Обеспечение информационной безопасности

Picture
Время и деньги, инвестированные в проектирование, возвращаются уже в первый год эксплуатации.

Современной организации для обеспечения сохранности данных и защищенного функционирования информационных систем необходимо реализовать комплекс организационно-технических мер, учитывающий как требования федеральных законов, подзаконных актов, так и методические рекомендации регулирующих органов в области ИБ. Для большинства организаций информационная инфраструктура является ядром и фундаментом, обеспечивающим эффективную деятельность компании. В настоящее время ИТ-инфраструктура становится стратегическим активом, который является движущей силой бизнеса.

При этом необходимо понимать, что надежная инфраструктура не может быть построена без проработанной системы информационной безопасности, которая будет обеспечивать ее защиту на всех уровнях. Одновременно с этим требуется учитывать высокую сложность современных корпоративных сетей, их гетерогенность, а также постоянные изменения, происходящие в ИТ-инфраструктуре.

У нас есть опыт построения защищенных ИТ-инфраструктур и многоуровневых сегментированных сетей, учитывающих повышенные меры защиты конфиденциальной информации, ключевых информационных инфраструктур и персональных данных для крупнейших банков, страховых, медицинских организаций и государственных заказчиков с различными требованиями в каждом контуре обрабатываемых данных.

Используя системный подход, мы обеспечиваем организацию процессов по поддержанию конфиденциальности, целостности, доступности информации с использованием современных технических средств защиты и программных решений:

  • Проведём обследование, выявим уязвимости и оценим защищенность информации
  • Согласуем план действий по уменьшению рисков и угроз
  • Разработаем нормативно-техническую документацию
  • Осуществим проектирование решения и внедрим технические средства защиты
  • Подготовим персонал к реагированию на актуальные угрозы и атаки, проведем практические тренинги и киберучения
  • Обеспечим техническое сопровождение и поддержку средств ИБ

У нас есть опыт построения ИТ-инфраструктур и многоуровневых сегментированных сетей в жесточайших условиях защиты информации ДСП, конфиденциальной информации и персональных данных для крупнейших банков, страховых, медицинских организаций и государственных заказчиков с различными требованиями к контурам безопасности.

Профильные технологии

  • Сетевая безопасность
  • Управление доступом и контроль действий пользователей
  • Мониторинг, управление ИБ и реагирование на инциденты
Сетевая безопасность

Решения по сетевой безопасности являются фундаментом системы ИБ любой организации. Грамотно подобранное решение, тщательные настройки и проработанная архитектура – залог стабильной и непрерывной работы компании. Данный класс решений обеспечивает защищенный доступ к ресурсам и информационным системам предприятия, контролируемый внутренний и внешний обмен данными, защиту от несанкционированного проникновения и кражи информации.

В качестве решений по обеспечению безопасности сетей мы предлагаем следующие:

  • Межсетевое экранирование (NGFW)
  • Защита от направленных атак (APT) и обнаружение и предотвращение вторжений (IPS/sandbox)
  • Виртуальные частные сети (VPN), защита данных при их передаче по каналам связи и защита удаленного доступа
  • Защита Web-ресурсов и приложений (WAF/DBFW)
  • Системы анализа трафика (NTA)
  • Защита от DDoS-атак
  • Защита беспроводных сетей

Дополнительно могут применяться технологии сетевой безопасности узкого назначения, такие как:

  • Управление доступом в сеть и контроль состояния подключаемых устройств
  • Защита данных при их передаче внутри виртуальных сред
  • Защита от угроз на основе анализа сетевого трафика (NTA)
  • Агрегирование, фильтрация и репликация сетевого трафика
  • Разбор и анализ SSL/TLS-трафика

В зависимости от нужд и потребностей мы можем сформировать, как комплексное решение, так и подобрать варианты реализации локальных и узкоспециализированных задач.

Управление доступом и контроль действий пользователей

Минимизация полномочий и предоставление только тех прав доступа, которые требуются пользователям для выполнения их должностных обязанностей, являются одним из главных принципов обеспечения информационной безопасности. Однако довольно часто организации этим принципом пренебрегают, сосредотачивая свое внимание преимущественно на защите от внешних угроз, тогда как в действительности наиболее распространенными и критичными с точки зрения ущерба являются угрозы внутренние.

Для нейтрализации угроз несанкционированного доступа, разграничения полномочий и прав пользователей, повышения осведомленности о действиях пользователей и администраторов мы можем предложить комплекс решений, который позволяет реализовать данные задачи на различных уровнях: на уровне сети, на уровне операционной системы и на уровне приложений.

В качестве основных решений в рамках по управлению доступом мы предлагаем следующие:

  • Защита от несанкционированного доступа (на уровне ОС и приложений)
  • Контроль доступа в сеть на основе контекстной информации (кто, когда, откуда, с какого устройства производит подключение)
  • Защита рабочих мест (антивирусная защита, контроль приложений и подключаемых устройств)
  • Профилирование и оценка соответствия состояния подключаемых устройств
  • Решения по идентификации и аутентификации пользователей (IdM/IAM SSO, MFA/PKI, PAM/PIM/PUM), управления учетными записями и их жизненными циклом
  • Обеспечение доверенной загрузки
  • Управление мобильными устройствами
  • Обеспечение усиленной аутентификации
  • Контроль доступа к системам управления виртуальными инфраструктурами
  • Защита от утечек конфиденциальной информации (DLP)
  • Мониторинг действий и рабочей активности пользователей
  • Аудит поведения персонала и использования инфраструктуры компании
  • Контроль действий привилегированных пользователей и администраторов
Мониторинг, управление ИБ и реагирование на инциденты

Большое количество разрозненных средств защиты информации, сложная сетевая архитектура, отсутствие ясной картины о том, что в действительности происходит в сети организации – все это снижает эффективность применяемых мер ИБ, усложняет процедуры администрирования, эксплуатации и мониторинга систем безопасности, увеличивает расходы на ИТ- и ИБ-персонал. Как следствие, это приводит к понижению реального уровня защищенности компании, значительно повышает вероятность утечек информации и возникновения сбоев, как в результате деятельности злоумышленников, так и из-за непреднамеренных действий пользователей.

Для автоматизации процессов сбора и анализа событий, создания единой, продуманной системы мониторинга и управления инцидентами ИБ мы предлагаем следующие решения:

  • Системы мониторинга событий и управления инцидентами (SIEM, IRP)
  • Решения по поиску и обнаружению атак (Threat Intelligence, EDR)
  • Анализ уязвимостей и контроль обновлений (Vulnerability Management)
  • Мониторинг действий и рабочей активности пользователей
  • Аудит и контроль действий привилегированных пользователей и администраторов
  • Контроль конфигураций, управление изменениями и системы резервного копирования
Примеры реализованных проектов
  • ФГБУ «НМИЦ ТО им. Н.Н. Приорова» Минздрава России – в 2022-м году разработали план мероприятий, направленных на повышение защищенности объектов критической информационной инфраструктурыПодробнее

  • Росавтодор – в 2022-м году создали распределённую инфраструктуру периметральных средств безопасностиПодробнее

  • Крупный банк Российской Федерации – в 2022-м году выполнили миграцию на отечественные решения периметральных средств безопасности региональных сегментовПодробнее