Наши партнеры

Безопасность ИТ-инфраструктуры

Построение защищенных каналов информационного обмена

12

  • создание защищенной, доверенной среды передачи информации ограниченного доступа с использованием публичных и выделенных каналов связи (Интернет, телефонные и беспроводные линии связи) путем организации виртуальной частной сети (VPN) с одним или несколькими центрами управления;
  • развертывание инфраструктуры открытых ключей (PKI) с организацией удостоверяющего Центра с целью использования механизмов электронно-цифровой подписи в прикладном программном обеспечении заказчика (системах документооборота и делопроизводства, электронной почте, банковском программном обеспечении, электронных торговых площадках и витринах), с поддержкой возможности взаимодействия с PKI-продуктами других отечественных производителей.

Анализ защищенности и контроль соответствия

Анализ защищенности - определяет, идентифицирует и классифицирует дыры безопасности (уязвимости) в компьютерной сети или коммуникационной инфраструктуры, так же позволяет прогнозировать эффективность предлагаемых мер противодействия и оценить их реальную эффективность после того как они введены в эксплуатацию.

13

Этапы анализа уязвимости

  • определение и классификация сетевых и системных ресурсов;
  • назначение относительные уровни важности ресурсов;
  • выявление потенциальных угроз каждого ресурса;
  • разработка стратегии для борьбы с наиболее серьезными проблемами в первую очередь;
  • определение и реализации путей минимизации последствий в случае возникновения атаки.

14

Защита от инсайдера и контроль действия пользователей (DLP решения)

DLP - обеспечивает контроль над распространением конфиденциальной информации по всем доступным каналам, предотвращает несанкционированные операции с конфиденциальной информацией (копирование, изменение и т.д.) и ее перемещение (пересылку, передачу за пределы организации, через контроль:

  • отправки корпоративной и web-почты (mail.ru, gmail.com и т.п.);
  • ftp-соединений;
  • передачи мгновенных сообщений (ICQ, MSN, AOL и т.п.);
  • печати документов на принтере;
  • использования внешних USB-накопителей, CD/DVD, мобильных устройств;
  • локальных соединений — Bluetooth, WiFi и т.п.

15

Преимущества:

  • контроль над всеми каналами передачи конфиденциальной информации в электронном виде;
  • обнаружение защищаемой информации по ее содержимому;
  • блокирование утечек (приостановка отправки электронных сообщений или записи на USB-накопители, если эти действия противоречат принятой в компании политике безопасности).

16

Система сбора и корреляции событий (SIEM)

Функция SIEM - анализирует данные, поступающие от систем антивируса, DLP, IDS, маршрутизаторов, межсетевых экранов, операционных систем серверов и пользовательских ПК. При обнаружении непривычного
поведения или подозрительного действия, отклонение от нормы фиксируется и SIEM-решение регистрирует инцидент.

17

SIEM-решение:

  • устанавливает попытки несанкционированного доступа, фрод и мошенничество;
  • фиксирует ошибки и сбои в работе информационных систем.

SIEM-решения дают возможность обеспечивать непрерывность работы IT-сервисов, обнаруживать сбои в работе информационных и операционных систем, а также аппаратного обеспечения. Сегодня существуют «коробочные» SIEM-системы класса all-in-one, в одном модуле предлагая механизмы сбора, хранения, поиска, нормализации и корреляции информации.

18

Обнаружение и предотвращение вторжений

Система обнаружения вторжений (IDS) — программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа (вторжения или сетевой атаки) в компьютерную систему или сеть.

Использование IDS помогает достичь нескольких целей:

  • обнаружить вторжение или сетевую атаку;
  • спрогнозировать возможные будущие атаки и выявить уязвимости для предотвращения их дальнейшего развития. Атакующий обычно выполняет ряд предварительных действий, таких как, например, сетевое зондирование(сканирование) или другое тестирование для обнаружения уязвимостей целевой системы;
  • выполнить документирование существующих угроз;
  • обеспечить контроль качества администрирования с точки зрения безопасности, особенно в больших и сложных сетях; S получить полезную информацию о проникновениях, которые имели место, для восстановления и корректирования вызвавших проникновение факторов;
  • определить расположение источника атаки по отношению к локальной сети (внешние или внутренние атаки), что важно при принятии решений о расположении ресурсов в сети.

19