Создание единой системы защиты информации в контуре предприятия

Система защиты информации в контуре предприятия

В последнее время произошли революционные изменения в области информационной безопасности, связанные с появления новых угроз и способов защиты от них. Для России эти изменения можно разделить на две группы:
Дополнительные киберугрозы и риски целевых хакерских атак.
Технологические
Curiosity about life in all its aspects, I think, is still the secret of great creative people.
Curiosity about life in all its aspects, I think, is still the secret of great creative people.
Облачные технологии вычислений
«Сети без границ» с применением концепции Bring your own device—используй собственное цифровое устройство вместо официального предоставленного. (BУOD)
Curiosity about life in all its aspects, I think, is still the secret of great creative people.
Curiosity about life in all its aspects, I think, is still the secret of great creative people.
Curiosity about life in all its aspects, I think, is still the secret of great creative people.
Общеполитические
Массовое использование мобильных и переносных устройств для удаленного доступа к информационным ресурсам предприятия.
Массовый уход иностранных компаний и вынужденное импортозамещение технологий, связанных с ИБ.
Защита периметра считается обязательным элементом системы обеспечения информационной безопасности корпоративной сети и включает в себя:
  • шлюзы безопасности
  • средства межсетевого экранирования (FW)
  • организацию виртуальных частных сетей (VPN)
  • системы обнаружения и предотвращения вторжений (IDS/IPS)
  • настройка средств и правил аутентификации
  • контроль доступа пользователей к информационным ресурсам
  • внутрисетевая сегментация пользователей и ресурсов,
  • реализация антивирусной защиты
Основные элементы системы ИБ
Ориентировочные сроки реализации. От 1 до 6 месяцев
Наши специалисты готовы провести консультации, аудит и настройку систем защиты Вашего предприятия по периметру и внутри его без дорогостоящих решений.
Мы готовы оказать помощь в решении задач защиты информации с учетом вновь возникающих угроз, организовать необходимый мониторинг или предложить пользователям более удобные и защищенные сервисы.

  • Защиту рабочего места сотрудника (MDM для мобильных устройств, VPN-клиент, антивирус или решение класса Endpoint Protection);
  • Защиту «серверной» части, включающую в себя средства защиты периметра (МСЭ сетевого и прикладного уровней, шлюз VPN, системы предотвращения вторжения, контроля доступа, контентной фильтрации, защиты баз данных, мониторинга аномальной/подозрительной активности, отражения DDoS-атак, защиты от вредоносного кода и т. п.);
  • Защиту каналов передачи данных, включая различные технологии VPN, в том числе на базе сертифицированных средств шифрования;
  • Средства мониторинга и управления системой защиты, функции управления инцидентами, анализа защищенности, управления обновлениями ПО и многое другое.
Целостное решение должно реализовать четыре основных компонента:
Типовое решение придумать сложно. Для начала нужно изучить актуальные технологии, решения, угрозы, состояние текущей инфраструктуры и ее системы защиты — и только после этого определять перечень всех работ для построения надежной системы защиты.
Эти меры способны отразить до 90% угроз по ИБ для 80%-90%
предприятий России