Информационная безопасность

Информационная безопасность

На сегодняшний день обеспечение безопасности - это далеко не так просто, как могло казаться ранее. Сейчас недостаточно просто поставить одну железку и считать себя защищенным. Безопасность давно перестала быть только вопросом ИТ-отдела, она, прежде всего, подразумевает грамотный подход, во главе которого стоит общая политика и уровень зрелости организации.

Компания "ИТ-Интегратор" предлагает комплексный портфель решений по обеспечению информационной безопасности, реализующий все необходимые механизмы для защиты ИТ-инфраструктуры.

 

Продукты и решения

  • Экспертный консалтинг в области информационной безопасности
    • Экспертная оценка уровня защищённости ИТ-инфраструктуры
    • Внешние и внутренние сканирования, тесты на проникновение
  • Безопасность периметра корпоративной сети
    • Системы предотвращения вторжений и системы межсетевого экранирования (NGFW / NGIPS)
    • Системы фильтрации Web-, Email- трафика (Secure Web Gateway, Secure Email Gateway)
    • Системы защиты от атак на веб-приложения (Web Application Firewall)
    • Обеспечение защиты от DDoS
  • Безопасность внутренней сети
    • Системы управления доступом к сети (Network Access Control)
    • Системы контроля и управления мобильными устройствами (Enterprise Mobile Management, в первую очередь для безопасной реализации концепции BYOD)
    • Системы мониторинга и анализа сетевого трафика для выявления аномалий (Network Security Monitoring)
    • Cистемы управления уязвимостями (Vulnerability Management)
    • Системы аудита и анализа конфигураций межсетевых экранов (Firewall Audit)
  • Безопасность данных
    • Системы защиты виртуальных сред
    • Системы защиты баз данных (Database Firewall, DBF)
    • Системы управления правами доступа к данным (Information Rights Management, IRM)
    • Системы резервного копирования
    • Системы предотвращения утечки данных (DLP)
  • Безопасность конечных точек
    • Endpoint Protection (антивирусная защита, контроль портов ввода-вывода, персональные FW/IPS, контроль запуска приложений)
    • Усиленная аутентификация (с использованием сертификатов, носимых устройств, одноразовых паролей и пр.)
  • Комплексные решения по обеспечению информационной безопасности 
    • Системы управления привилегированными пользователями и паролями (Privileged Identity Management, PIM)
  • Cистемы сбора и корреляции событий (Security Information and Events Manager, SIEM)
  • Системы выявления/предотвращения атак "нулевого дня" (Advanced Malware Protection/Advanced Threat Detection/DeceptionGrid)