Главная Информационная безопасность Внедрение систем защиты информации

Внедрение систем защиты информации

Внедрение комплексной системы защиты и безопасности информации, гарантирует владельцам бизнеса защиту информационных ресурсов организации от утечек, внешних и внутренних угроз
Защита от внутренних угроз информационной безопасности

Под внутренними угрозами информационной безопасности понимаются угрозы со стороны сотрудников компании как умышленные (мошенничество, кража, искажение или уничтожение конфиденциальной информации, промышленный шпионаж и т.п.), так и неумышленные (изменение или уничтожение информации из-за низкой квалификации сотрудников или невнимательности), а также сбои программных или аппаратных средств обработки и хранения информации.

Для снижения рисков внутренних угроз информационной безопасности предприятия предлагаются следующие услуги:

Защита от утечек конфиденциальной информации (Data Leakage Prevention)

Данная услуга представляет собой построение комплексной системы контроля и противодействия внутренним угрозам безопасности (умышленным действиям инсайдеров по нарушению целостности, доступности или конфиденциальности информации).

Внедрение данного комплекса позволяет обеспечить защиту деловой информации от несанкционированного доступа в состоянии хранения, использования и передачи. DLP-системы позволяют обеспечить:

  • контроль над каналами передачи данных – HTTP/HTTPS,FTP,E-mail,IM,P2P и т.д;
  • контроль над “конечными точками” (рабочие станции, ноутбуки) в части использования и распространения информации через сменные носители, USB-устройства, принтеры и т.д.

Данная система позволяет централизованно управлять контролем и эффективно применять меры по противодействию, а также создавать необходимую доказательную базу по инцидентам безопасности. При этом сама система остается совершенно «прозрачной» для пользователей.

Внедрение системы управления уязвимостями

Построение комплекса централизованного управления уязвимостями на прикладном, серверном и аппаратном уровнях позволяет в реальном времени эффективно реагировать на появляющиеся в информационных системах уязвимости, снижая таким образом риск эксплуатации данных уязвимостей вредоносным ПО или злоумышленниками в локально-вычислительных сетях и на рабочих станциях.

Результатами внедрения системы управления уязвимостями являются:

  • Возможность построения политики безопасности ИТ-инфраструктуры в соответствии с международными отраслевыми стандартами;
  • Автоматизация и оптимизация оценки рисков и управления уязвимостями;
  • Снижение рисков и устранение угроз;
  • Централизованная система отчетности в соответствии с потребностями руководителей, аудиторов и технических специалистов.
Защита от внешних угроз информационной безопасности

Под внешними угрозами безопасности понимаются угрозы со стороны внешней среды, такие как:

  • Атаки из сети Интернет, направленные на искажение, уничтожение, кражу информации или приводящие к отказу в обслуживании информационных систем предприятия;
  • Распространение вредоносного кода – вирусов, троянского ПО, шпионских программ, интернет червей;
  • Нежелательные рассылки (спам).

Компанией IT-Log предлагаются следующие решения для защиты от внешних угроз информационной безопасности:

Защита периметра организации

Комплекс мер направлен на построение единой системы пассивной и активной защиты информационных ресурсов организации.

  • Межсетевое экранирование – проектирование и построение систем разграничения доступа между отдельными сегментами корпоративной сети и глобальной сетью;
  • Развертывание систем обнаружения и предотвращения вторжений (IDS/IPS) – программных и программно-аппаратных комплексов по анализу трафика на наличие сигнатур атак с возможностью автоматического реагирования и отражения атак;
  • Внедрение программно-аппаратных комплексов по защите от атак отказа в обслуживании (DoS/DDoS).
Защита от вредоносного кода и спама

Построение многоуровневой защиты от вредоносного кода и спама включает внедрение следующих корпоративных систем:

  • Cистема антивирусной защиты рабочих станций и серверов
  • Cистема контентой фильтрации трафика
  • Cистема защиты от спама.

Данное решение позволяет обеспечить коплексную защиту информационных систем организации от вирусов, троянов, шпионского ПО, фишинга и иных сетевых угроз.

Обеспечение конфиденциальности информации при хранении и передаче

Предоставляет собой комплекс организационно-технических мер по недопущению компрометации, кражи, модификации или уничтожению конфиденциальной информации как внутренними нарушителями безопасности, так и третьими лицами. В рамках данных услуг предлагается:

  • Шифрование каналов связи (организация VPN, SSL, ЭЦП, PKI);
  • Шифрование носителей информации (создание защищенных контйнеров, построение корпоративной системы шифрования и хранения данных).
Защита WEB ресурсов организации

Анализ защищенности внешних WEB-ресурсов организации позволяет выявить наличие уязвимостей на сетевом и прикладном уровнях и разработать ряд рекомендаций по их защите.

Компания  IT-Log решает задачи по обеспечению информационной безопасности с использованием программных и аппаратных средств ведущих мировых производителей и подбирает решения, наиболее полно отвечающие потребностям и бюджету организации Заказчика.

Оставить заявку на консультацию
Закажите обратный звонок, чтобы получить дополнительную информацию

Нажимая на кнопку «Отправить» вы соглашаетесь на обработку персональных данных

Ваше сообщение успешно отправлено

Мы в скором времени свяжемся с вами