При создании СОИБ учитывается специфика деятельности заказчика, текущий уровень развития информационных технологий и планы развития в краткосрочной и среднесрочной перспективе.
СОИБ представляет собой сложную организационно-техническую структуру, которая включает в себя комплексную систему защиты информации, процессы эксплуатации и развития этой системы, а также специалистов, занятых в процессах обеспечения ИБ.
При создании СОИБ мы руководствуемся рядом ключевых принципов. Во-первых, меры защиты, реализуемые в рамках СОИБ, должны соответствовать реальным угрозам информационной безопасности, которые определяются на основе аудита ИБ. Во-вторых, создание СОИБ должно происходить поэтапно с целью оптимизации финансовых затрат, сохраняя при этом единую концепцию. В-третьих, мы стремимся использовать уже существующие средства и системы защиты информации для построения СОИБ с целью снижения капитальных затрат и интеграции разнородных подсистем обеспечения ИБ в единую интегрированную систему. Кроме того, мы предлагаем централизованное управление и мониторинг СОИБ для снижения трудозатрат на эксплуатацию и учет и эффективную интеграцию с существующими процессами управления информационными технологиями.
Наш опыт включает разработку концепции обеспечения ИБ, проведение аудитов ИБ, создание систем защиты информации и выполнение тестирований на проникновение. Мы успешно реализовали проекты для крупных предприятий топливно-энергетического комплекса, банковского сектора, промышленных предприятий и органов государственной власти.
Безопасность оконечных устройств:
- Защита от несанкционированного доступа
- Антивирусная защита
Сетевая безопасность:
- Управление доступом к сети (NAC, ACS, ISE)
- Межсетевое экранирование
- Виртуальные частные сети (VPN)
- Защита от атак
- Защита от спама
- Защищенные беспроводные сети
Криптографическая защита:
- Шифрование носителей
- Шифрование каналов связи
- Услуги удостоверяющего центра
- Внедрение удостоверяющих центров
- ЭЦП
Идентификация и аутентификация:
- Двухфактроная аутентификация в т.ч. с использованием сертификатов
- Технологии единой точки входа (SSO)
- Управление учетными записями (IDM)
Контроль утечек:
- DLP
- Контроль бумажных копий
- Контроль и учет носителей
- Защита виртуальной инфраструктуры
- Мониторинг технического состояния средств защиты информации
- Защищенный удаленный доступ
- Безопасность баз данных
- Управление мобильными устройствами (MDM)