Информационная безопасность

Технологические решения, направленные на достижение информационной системой состояния, при котором она наименее восприимчива к вмешательству и нанесению ущерба со стороны третьих лиц. Безопасность данных также подразумевает управление рисками, которые связаны с разглашением информации или влиянием на аппаратные и программные модули защиты.

Предлагаемые решения в рамках технологического направления:

  1. Защита виртуальных и облачных сред
  2. Защита корпоративной почты
  3. Сетевая песочница
  4. Средства защиты от утечки данных
  5. Системы криптографической защиты
  6. Системы управления событиями ИБ
  7. Системы защиты от несанкционированного доступа, предотвращения вторжений (IDS/IPS)
  8. Защита от DDoS атак
  9. Защита от целенаправленных атак ATD/APT
  10. Системы контроля привилегированного доступа
  11. Системы односторонней передачи данных
  12. Контроль целостности информации

 

Защита виртуальных и облачных сред

Технология, применяемая для обеспечения безопасности виртуальных машин, публичных облаков и серверов, усиленной защиты от современных угроз кибербезопасности и снижения риска успешных атак. Установка защиты предотвращает или существенно снижает риски утечек данных, кражи информации, заражения вирусами или перехвата управления сторонними лицами.

Компоненты решения:

  • Антивирусная защита, предназначенная для обнаружения компьютерных вирусов, восстановления заражённых нежелательными программами файлов и профилактики;
  • Классические системы защиты Security Information and Event Management (SIEM) для выявления потенциальных инцидентов информационной безопасности среди массива разнородных данных и своевременного реагирования на них;
  • Средства защиты от несанкционированного доступа (CЗИ от НСД) с опцией подтверждения прав пользователя, позволяющие создавать для них виртуальные машины;
  • Решение для управления виртуализацией серверов и рабочих станций, подразумевающее создание виртуальных машин для каждого отдельного пользователя, управление ими, контроль и удаление.

 

Защита корпоративной почты

Технология, помогающая защитить электронную почту сотрудников от взлома, спама и вирусных атак.

Компоненты решения:

  • Антивирусная защита, предназначенная для обнаружения компьютерных вирусов, восстановления заражённых нежелательными программами файлов и профилактики;
  • Комплексное решение для защиты ценных данных от любого риска утечки, включающее в себя оснащение «песочницей», функциями защиты от нежелательной почты и потери данных (DLP), шифрования и архивирования сообщений;
  • Облако, избавляющее от риска физического заражения машин за счёт полного отсутствия привязки к технике;
  • Дополнительно подключаемая опция к DLP-системе, позволяющая интегрировать дополнительный сервис защиты и мониторинга в рамках более крупной системы за счёт расширения имеющегося функционала;
  • Серверное приложение (почтовый сервер), устанавливаемое на отдельном физическом/виртуальном сервере и организованное в отказоустойчивую кластерную конфигурацию.

 

Сетевая песочница

Средства изолированного выполнения программ, позволяющие обезопасить внутреннюю сеть организации от ещё неизвестных вредоносных компьютерных программ, а также выявить целевые атаки на инфраструктуру. Это достигается путём эмуляции кода в изолированной среде и является отличием сетевых песочниц от классических сетевых антивирусов.

Компоненты решения:

  • Программно-аппаратные комплексы (ПАК), применяемые преимущественно для защиты критической информационной инфраструктуры (КИИ);
  • Программное обеспечение (ПО), необходимое для эффективного пользования сетевой песочницей.

 

Средства защиты от утечки данных

Необходимы для анализа потока данных и выявления случаев их небезопасного использования. Способны перехватить данные, передаваемые по большинству каналов, таких как электронная почта, облачные сервисы, съёмные носители, мессенджеры и отправленные на печать документы.

Компоненты решения:

  • Web Application Firewall (WAF), предназначенный для выявления и блокировки атак (XSS, CSRF, внедрение кода SQL и др.) на веб-приложения;
  • Data Leak Prevention (DLP) система, позволяющая контролировать утечку информации на всём пути следования данных между компьютером и пользователем, а также по всем каналам передачи данных (почта, web, внешние устройства хранения).

 

Системы криптографической защиты

Аппаратные, программные и аппаратно–программные средства, системы и комплексы, реализующие алгоритмы криптографического преобразования информации. Предназначены для защиты информации при передаче по каналам связи и (или) для защиты информации от несанкционированного доступа при её обработке и хранении.

Компоненты решения:

  • Средство электронной подписи, позволяющее шифровать и дешифровать определённые документы и сервисы путем использования открытых и закрытых ключей;
  • Средство доверенной загрузки (СДЗ) или программный модуль доверенной загрузки (ПМДЗ), необходимые для защиты данных от угроз несанкционированного доступа и защиты от вирусных атак на базовую систему ввода-вывода;
  • Защита удалённого доступа, обеспечивающая доступ к документам, почте и удалённому рабочему столу через защищённый зашифрованный канал связи.

 

Системы управления событиями ИБ

Средства, применяемые для управления информационной безопасностью и событиями, полученными из различных источников. Данные системы способны анализировать события, поступающие от сетевых устройств и различных приложений, в режиме реального времени.

Компоненты решения:

  • SIEM-системы (Security Information and Event Management), способные заранее обнаружить атаки, слабые и уязвимые места в инфраструктуре компании.
  • XDR-системы (Extended Detection & Response), предназначенные для выявления киберугроз и автоматического реагирования на них путём сбора и анализа данных из множества систем.

 

Системы защиты от несанкционированного доступа, предотвращения вторжений (IDS/IPS)

Представляют собой комплекс программных или аппаратных средств, выявляющих факты попыток несанкционированного доступа в корпоративную систему и предотвращающих их. Подразделяются на два основных компонента: IDS (системы обнаружения) и IPS (системы предотвращения).

Компоненты решения:

  • USG, который представляет собой универсальный шлюз безопасности с функцией firewall;
  • UTM, который представляет собой систему единого управления угрозами;
  • WAF, являющийся совокупностью мониторов и фильтров, предназначенный для выявления и блокировки атак (XSS, CSRF, внедрение кода SQL и др.) на веб-приложения;
  • NGFW, способные распознавать трафик конкретных приложений и выполнять инспекцию зашифрованного соединения (SSL/TLS Decription);
  • Система обнаружения вторжения (СОВ), которая предназначена для выявления и предотвращения вторжений уровня узла в программном исполнении;
  • Промышленная система обнаружения вторжения (СОВ), используемая для обнаружения вредоносной активности в технологической сети промышленного предприятия.

 

Защита от DDoS атак

Специализированные решения, предназначенные для защиты веб-серверов (веб-сайтов) организации от распределённых атак типа «Отказ в обслуживании». Данный тип атак нацелен на нарушение доступности (полное или частичное) различных публичных сервисов, в том числе веб-сайтов, баз данных и серверов приложений, при котором у легитимных пользователей пропадает возможность получения доступа.

Компоненты решения:

  • Программно-аппаратный комплекс (ПАК), состоящий из центров очистки трафика, коллекторов и сенсоров;
  • Облачное/гибридное решения, которое в равной степени опирается на преимущества и программно-аппаратных комплексов, и облачных файерволов, обеспечивая всестороннюю защиту предприятия в режиме реального времени.

 

Защита от целенаправленных атак ATD/APT

Средства, направленные на предотвращение запланированных точечных атак, проводимых злоумышленниками с основательной подготовкой. В случае начала атаки, средства также позволяют максимально быстро оповестить офицера ИБ-безопасности и успешно минимизировать её негативные последствия.

Как правило, представляют из себя целый комплекс мер, таких как защита периметра, песочница, сетевой мониторинг, Threat Intelligence, сервисы детектирования и реагирования от интегратора, NTA, SIEM, SOC, антивирус, EDR-решения и защита рабочих станций. Подбираются индивидуально под каждого заказчика.

 

Системы контроля привилегированного доступа

Представляет собой комплекс эффективных решений, осуществляющих мониторинг и контроль учётных записей, а также аудит выполняемых действий с целью недопущения утечки конфиденциальных данных и личной информации.

Компоненты решения:

  • Программы для идентификации и аутентификация пользователей с расширенным набором прав;
  • Система контроля и разграничения доступа для защиты информации от несанкционированного доступа в средствах вычислительной техники;
  • SIEM-системы для управления информационными потоками и событиями в сети с целью предупреждения любых угроз безопасности;
  • DAT для классификации и мониторинга данных, проведения аудита прав доступа и своевременного оповещения об уязвимостях.

 

Системы односторонней передачи данных

Используются преимущественно на предприятиях с сегментированием сети (например, на производственных комплексах), где трафик должен идти только в одном направлении. Организация однонаправленных сетей осуществляется через однонаправленные шлюзы (Data Diod), применяемые для обеспечения передачи файловой и потоковой информации в одном направлении и не допускающие передачи в обратном, что важно для сегментирования сети в АСУ ТП.

Компонент решения:

  • Однонаправленные шлюзы.

 

Контроль целостности информации

Методы и средства, которые применяются для контроля информационных ресурсов, файлов, каталогов и папок, при котором обеспечивается их неизменность, защита от модификации и искажения на протяжении всего жизненного цикла. Этот параметр является критическим аспектом проектирования, реализации и использования любой информационной системы, которая хранит, обрабатывает или извлекает данные. Главная цель обеспечения целостности данных заключается в том, чтобы информация изменялась только запланированным образом, а также сохранялась неизменной при следующем обращении. Иными словами, чтобы она была защищена от несанкционированных действий.

Компоненты решения:

  • СДЗ ПАК для защиты от проникновения в корпоративную сеть;
  • СДЗ ПО для контроля целостности и безопасности получаемой информации;
  • ЭЦП для шифрования и дешифрования определённых документов и сервисов путём открытых и закрытых ключей.

Реализованные проекты

Все проекты