“ІТ-Інтегратор” — найбільший розробник
і постачальник IT-рішень для корпоративного
і державного секторів
в Україні.

Рівень 2: Фокусна обробка ризиків

Надіслати запит
1. Secure Web Gateway, SWG

Призначення: Фільтрація доступу користувачів до мережі Інтернет та захист від загроз у ВЕБ:

  • вбудований категоризатор веб-сайтів з можливістю повністю автоматичного налаштування політик доступу до веб-ресурсів у графічному інтерфейсі
  • фільтрація доступу до веб-сайтів (блокування шкідливих та фішингових сайтів, обмеження доступу користувачів відповідно до налаштованих політик роботи в мережі Інтернет)
  • гранульоване налаштування політик та дозволів (наприклад: “Facebook заборонено для всіх, але співробітникам відділу кадрів дозволено тільки для читання”)
  • розкриття та аналіз зашифрованих з’єднань TLS/SSL
  • антивірусна перевірка “на льоту”
  • запобігання витоку даних (при інтеграціїї з DLP) шляхом блокування вивантаження критичних даних на публічні файлові сховища, передачі їх через месенджери та ін.
  • моніторинг активності користувачів з доступу до мережі Інтернет, збір статистики та аналіз відвідуваних веб-сайтів, моніторинг ефективності використання робочого часу
2. Secure Mail Gateway, SMG

Призначення: Базовий обов’язковий компонент більшості систем кібербезпеки, що захищає найбільш вразливий для атак компонент ІТ-інфрастурктури – поштовий сервер:

  • блокування 99% СПАМу і фішингу (призначеного для “виманювання” облікових даних користувачів, “доставки” шкідливих вкладень)
  • “роззброєння” потенційно шкідливих листів (видалення активного і небезпечного контенту, веб-посилань тощо) з доставкою користувачу лише безпечного вмісту
  • антивірусна перевірка “на льоту” вбудованим сигнатурним антивірусом усіх вхідних повідомлень
  • інтеграція зі сторонніми “пісочницями” (sundbox) для аналізу всіх підозрілих вкладень
  • запобігання витоку даних (при інтеграціїї з DLP)
3. Cyber Deception System, CDS

Призначення: “Війна – шлях обману” (Сунь Цзи):

  • створення хибних “цілей” в ІТ-інфраструктурі для маскування реальних активів (серверів, ПК, мережевого обладнання, банкоматів, відеокамер, принтерів, логічних контролерів тощо)
  • активне введення в оману зловмисників і відхилення вектора їх атак від реальных активів ІТ-інфраструктури
  • точне детектування загроз без будь-яких сигнатур, в тому числі від шкідливого коду «нульового дня», який не виявляється звичайними антивірусами
  • швидке виявлення і розслідування інсайдерської активності
  • раннє попередження про початок цільової кібератаки (як на периметрі, так і в середині мережі)
4. Privilege Access Management, PAM

Призначення: Побудова процесів безпечного адміністрування, один з компонентів архітектури Zero Trust:

  • повна спостережність та контроль за діями привілейованих користувачів (системних адміністраторів, підрядників, аудиторів та інших користувачів з підвищеними правами доступу), “відеозапис” усіх адмінсесій – SSH, RDP, HTTPS тощо з можливістю їх перегляду і розпізнавання тексту і команд
  • можливість запобігання виконанню команд з “чорного списку”
  • виявлення, відслідковування і керування сервісними обліковими записами
  • повнофункціональна реалізація механізму тимчасового надання підвищених привілеїв
  • виконання правила “двох рук” (доступ системному адміністратору до сервера у явному вигляді підтверджує адміністратор безпеки)
  • виключення можливості підключитися до серверів “в обхід” рішення шляхом зберігання і автоматичної зміни адмінських паролів до цільових систем виключно РАМ
  • вбудована тікетингова система для реалізації цілісного процесу керування адмініструванням цільових систем
  • аналіз статистики роботи адміністраторів
 5. Network Access Control, NAC

Призначення: Контроль доступу до корпоративної мережі:

  • моніторинг підключень до мережі та блокування небажаних на основі настроюваних політик (наявність патчів і виправлень для ОС, оновлень для антивірусного ПЗ тощо)
  • автоматична зміна прав на доступ до корпоративних ресурсів відповідно до ролі користувача, типу пристрою, способу підключення до мережі та ін.
  • автоматизація застосування політик для пристроїв в мережі, в тому числі і для особистих пристроїв (відповідно до концепції BYOD)
  • реалізація порталу самореєстрації для підключення до гостьового Wi-Fi
6. Risk based Vulnerability Management, RbVM

Призначення: Основний комплексний компонент побудови процесу Vulnerablity Management:

  • ідентифікація та інвентаризація усіх активів у корп. мережі та у мережі Інтернет
  • точна ідентифікація відомих вразливостей ОС та додатків
  • профільний моніторинг спеціфічних вразливостей WEB-додатків
  • візуалізація ризиків кібербезпеки, рівня їх критичності й трендів зростання/спадання в розрізі часу
  • порівняння моделі ризиків організації з аналогічними компаніями галузі (у знеособленому вигляді)
  • узагалнення і пріоритезація ризиків, видача рекомендацій з їх обробки
  • інтеграція з системами класу Help Desk для побудови цілісного процесу усунення вразливостей
  • забезпечення відповідності нормативним вимогам і Compliance (наприклад, PCI DSS)

    Бажаєте

    надіслати

    запит?




    *Політика конфіденційності