“ІТ-Інтегратор” — найбільший розробник
і постачальник IT-рішень для корпоративного
і державного секторів
в Україні.

Рівень 4: Проактивна обробка ризиків

Надіслати запит
1. eXtended Detection & Response, XDR

Призначення: Інтегрований комплекс рішень (CDS+EDR+NTA), який дозволяє на базі аналізу мережевого трафіку, безсигнатурного виявлення підозрілих подій та поглибленого контролю ПК і серверів забезпечити безпрецедентний рівень спостережності ІТ-інфраструктури та ефективності реагування на інциденти

2. Attack Surface Management, ASM

Призначення: Контроль власної “поверхні атаки”:

  • отримання неупереджених даних, як організація “виглядає” для потенційного зловмисника
  • швидка автоматизована ідентифікація (із використанням OSINT) публічно доступних активів
  • виявлення прихованих зв’язків між ресурсами організації та публічними хмарними ресурсами і репозиторіями коду (наприклад Github)
  • побудова реальної моделі загроз для публічних ресурсів організації та їх постійний проактивний моніторинг
3. Policy & Compliance Management, PMC

Призначення: Контроль мережвих політик безпеки, автоматизація процесів Change Management, Compliance:

  • збір, централізоване зберігання та аналіз конфігурацій міжмережевих екранів та іншого мережевого обладнання
  • виявлення небезпечних, невикористовуваних, дублюючих правил
  • автоматична побудова карти мережі “як є насправді” на поточний момент
  • моделювання ризиків та векторів реалізації мережевих атак
  • моделювання наслідків змін конфігурації мережевих пристроїв перед реальним застосуванням
  • оптимізація та контроль роботи мережевих адміністраторів, побудова ефективного процесу управління змінами
  • ідентифікація і контроль роботи корпоративних додатків
4. User Entity Behaviour Analysis, UEBA

Призначення: Постійний моніторинг, протоколювання і аналіз активності користувачів і процесів:

  • профілювання роботи користувачів та процесів
  • детектування аномалій поведінки користувачів та процесів і служб, у тому числі за допомогою AI/ML
  • ведення статистики і контролю використання робочого часу
5. Identity and Access Manager, IDM / IAM

Призначення: Централізоване управління обліковими записами і правами в ІС:

  • надання, припинення, зміна прав доступу до інформаційних ресурсів
  • аудит наявних доступів – «наведення порядку» в облікових записах (все непотрібне видаляється, потрібне однозначно ідентифікується і персонифікується)
  • інтеграція з більшістю сучасних прикладних програмних платформ (Microsoft, Oracle, SAP та ін.)
  • вбудований інструментарій розробки конекторів до нестандартного (самописного) ПЗ
6. Cloud Access Security Broker, CASB

Призначення: Постійний моніторинг, контроль і керування хмарних сервісів:

  • реалізація архітектури Zero Trust для хмар
  • надання прав доступу користувачам до хмарних ресурсів із дотриманням принципу мінімальних повноважень
  • захист даних в хмарі від спотворення, видалення, витоку (як вбудовані функції, так і за рахунок інтеграції з DLP)
  • виявлення аномальної поведінки користувачів та процесів при доступі до хмарних ресурсів і попередження інцидентів (як вбудовані функції, так і за рахунок інтеграції з UEBA)
  • захист від шкідливих програм і їх поширення в ІТ-інфраструктурі організації через хмари
7. Security Orchestration Automation & Response, SOAR

Призначення: Централізація та автоматизація процесу Incident Management (основний інструмент корпоративного Security Operation Center):

  • оркестрація усіх наявних систем забезпечення кібербезпеки для побудови цілісної взаємоповʼязаної системи
  • автоматизація рутинних операцій відпрацювання подій безпеки на основі налаштовуваних playbooks
  • створення єдиного операційного середовища для проактивного відслідковування та обробки інцидентів кібербезпеки
  • ведення єдиної бази знань для реалізації процесу постійного вдосконалення процесу Incident Management

    Бажаєте

    надіслати

    запит?




    *Політика конфіденційності