“ІТ-Інтегратор” — найбільший розробник
і постачальник IT-рішень для корпоративного
і державного секторів
в Україні.

Рівень 3: Систематизована обробка ризиків

Надіслати запит
1. Active Directory Enhanced security

Призначення: Системи моніторингу і забезпечення посиленої безпеки служб Active Directory:

  • безагентна схема роботи, без змін налаштувань AD, є і On-Prem, і SaaS варіант розгортання
  • велика і постійно оновлювана база паттернів атак і небезпечних конфігурацій
  • постійний моніторинг стану безпеки AD, відслідковування змін, встановлення довірчих відносин тощо
  • збір і аналіз даних по протоколах перевірки автентичності (Kerberos, DNS, RPC, NTLM і ін.)
  • кореляція розрізнених подій/змін для виявлення складних цільових АРТ-атак (Pass-the-Ticket, Pass-the-Hash, Overpass-the-Hash, Golden ticket тощо)
2. Network Detect & Response, NDR

Призначення: Глибокій аналіз мережевого трафіку:

  • використання технологій Deep Packet Inspection / Deep Session Inspection та/або протоколів NetFlow / IPFIX
  • детектування мережевих аномалій, що можуть свідчити про початок атаки “нульового дня”
  • виявлення спроб ексфільтрації даних з корп. мережі, що може свідчити про інсайдерську активність
  • довготривале зберігання журналу записаних мережевих сесій для ретроспективного аналзу та розслідування інцидентів
  • інтеграція з рішеннями класу NAC для спрощення моніторингу дотримання політик мережвої безпеки і сегментації
  • інтеграція з Cyber Deception System та EDR для пришвидшення реагування та підвищення комплексності аналізу інцидентів
3. Database Firewall, DBF

Призначення: Моніторинг, аудит і контроль доступу до інформації, що обробляється в БД

  • аналіз активності користувачів / процесів, перевірка запитів до СУБД, блокування явних загроз (наприклад SQL-ін’єкцій) і потенційно небезпечних / нетипових запитів до БД
  • створення політик на створення і блокування записів в БД
  • захист, управління і контроль доступу до привілейованих облікових записів
  • управління привілеями користувачів і додатків на кінцевих пристроях
4. Web Application Firewall, WAF

Призначення: Профільний захист WEB-додатків:

  • інспектування всього вмісту веб-сторінок, включаючи HTML, DHTML, CSS і протоколів доставки вмісту HTTP / HTTPS
  • блокування аномальних запитів до веб-додатку, захист від XSS-атак і SQL-ін’єкцій
  • впровадження в веб-додаток мультифакторної аутентифікації засобами самого WAF
  • контроль за розмежуванням прав доступу для користувачів веб-додатків
  • SSL-термінація (зниження навантаження на веб-сервера)
  • балансування навантаження на веб-сервери
5. Enterprise Mobility Management, ЕММ

Призначення: Централізоване керування мобільними пристроями:

  • інтеграція в корпоративне середовище будь-яких пристроїв, що працюють на будь-яких платформах (у тому числі персональних, за концепцією BYOD)
  • надання безпечного доступу до корпоративних ресурсів з мобільних пристроїв («контейнери» з даними і додатками, примусове відключення камери, Bluetooth, модему на час роботи і ін.)
  • управління ідентифікацією користувачів на основі єдиних корпоративних політик
  • аудит, моніторинг і контроль відповідності пристроїв і додатків корпоративним політикам
6. Data Loss Prevention, DLP

Призначення: Запобігання витоку даних:

  • безперервний моніторинг каналів веб-, ел. пошти (при інтеграції з SWG, SEG), файлові сховища, робочі станції, БД, експорту на змінні носії тощо
  • блокування спроб несанкціонованого ознайомлення з конфіденційною інформацією
  • запобігання несанкціонованому експорту даних будь-якими каналами, у тому числі на друк
  • виявлення спроб замаскованої ексфільтрації конфіденційних даних – розпізнавання зображень, контроль цифрових відбитків
7. Security Information and Events Manager, SIEM

Призначення: Централізований збір, довготривале зберігання та аналіз журналів подій (базовий інструмент корпоративного Security Operation Center):

  • підтримка збору журналів з усіх можливих джерел в корпоративній мережі (мережеві екрани та інше мережеве
  • довготривале зберігання журналів у незмінному стані (завдання Compliance)
  • аналіз зібраної інформації за визначеними критеріями і сценаріями, виявлення відхилень від норми, інцидентів кібербезпеки та підозрілої активності
  • реалізація і автоматизація процесів інцидент-менеджменту (інцидент – оповіщення – реагування – аналіз – покращення)

    Бажаєте

    надіслати

    запит?




    *Політика конфіденційності