Інформаційна безпека

Інформаційна безпека

На сьогоднішній день забезпечення безпеки - це далеко не так просто, як могло здаватися раніше. Зараз недостатньо просто поставити одну "залізяку" і почуватися захищеним. Безпека давно перестала бути тільки питанням ІТ-відділу, вона, перш за все, має на увазі грамотний підхід, на чолі якого стоїть спільна політика і рівень зрілості організації.

Компанія "ІТ-Інтегратор" пропонує комплексний портфель рішень щодо забезпечення інформаційної безпеки, який реалізує всі необхідні механізми для захисту ІТ-інфраструктури.

 

Продукти та рішення

  • Експертний консалтинг в області інформаційної безпеки
    • Експертна оцінка рівня захищеності ІТ-інфраструктури
    • Зовнішні та внутрішні сканування, тести на проникнення
  • Безпека периметра корпоративної мережі
    • Системи запобігання вторгнень і системи міжмережевого екранування (NGFW / NGIPS)
    • Системи фільтрації Web-, Email- трафіку (Secure Web Gateway, Secure Email Gateway)
    • Системи захисту від атак на веб-додатки (Web Application Firewall)
    • Забезпечення захисту від DDoS
  • Безпека внутрішньої мережі
    • Системи управління доступом до мережі (Network Access Control)
    • Системи контролю і управління мобільними пристроями (Enterprise Mobile Management, в першу чергу для безпечної реалізації концепції BYOD)
    • Системи моніторингу та аналізу мережевого трафіку для виявлення аномалій (Network Security Monitoring)
    • Системи управління вразливостями (Vulnerability Management)
    • Системи аудиту та аналізу конфігурацій міжмережевих екранів (Firewall Audit)
  • Безпека даних
    • Системи захисту віртуальних середовищ
    • Системи захисту баз даних (Database Firewall, DBF)
    • Системи управління правами доступу до даних (Information Rights Management, IRM)
    • Системи резервного копіювання
    • Системи запобігання витоку даних (DLP)
  • Безпека кінцевих точок
    • Endpoint Protection (антивірусний захист, контроль портів введення-виведення, персональні FW / IPS, контроль запуску додатків)
    • Посилена аутентифікація (з використанням сертифікатів, переносних пристроїв, одноразових паролів та ін.)
  • Комплексні рішення по забезпеченню інформаційної безпеки
    • Системи управління привілейованими користувачами і паролями (Privileged Identity Management, PIM)
  • Системи збору і кореляції подій (Security Information and Events Manager, SIEM)
  • Системи виявлення / запобігання атак "нульового дня" (Advanced Malware Protection / Advanced Threat Detection / DeceptionGrid)