Информационная безопасность
Информационная безопасность
На сегодняшний день обеспечение безопасности - это далеко не так просто, как могло казаться ранее. Сейчас недостаточно просто поставить одну железку и считать себя защищенным. Безопасность давно перестала быть только вопросом ИТ-отдела, она, прежде всего, подразумевает грамотный подход, во главе которого стоит общая политика и уровень зрелости организации.
Компания "ИТ-Интегратор" предлагает комплексный портфель решений по обеспечению информационной безопасности, реализующий все необходимые механизмы для защиты ИТ-инфраструктуры.
Продукты и решения
- Экспертный консалтинг в области информационной безопасности
- Экспертная оценка уровня защищённости ИТ-инфраструктуры
- Внешние и внутренние сканирования, тесты на проникновение
- Безопасность периметра корпоративной сети
- Системы предотвращения вторжений и системы межсетевого экранирования (NGFW / NGIPS)
- Системы фильтрации Web-, Email- трафика (Secure Web Gateway, Secure Email Gateway)
- Системы защиты от атак на веб-приложения (Web Application Firewall)
- Обеспечение защиты от DDoS
- Безопасность внутренней сети
- Системы управления доступом к сети (Network Access Control)
- Системы контроля и управления мобильными устройствами (Enterprise Mobile Management, в первую очередь для безопасной реализации концепции BYOD)
- Системы мониторинга и анализа сетевого трафика для выявления аномалий (Network Security Monitoring)
- Cистемы управления уязвимостями (Vulnerability Management)
- Системы аудита и анализа конфигураций межсетевых экранов (Firewall Audit)
- Безопасность данных
- Системы защиты виртуальных сред
- Системы защиты баз данных (Database Firewall, DBF)
- Системы управления правами доступа к данным (Information Rights Management, IRM)
- Системы резервного копирования
- Системы предотвращения утечки данных (DLP)
- Безопасность конечных точек
- Endpoint Protection (антивирусная защита, контроль портов ввода-вывода, персональные FW/IPS, контроль запуска приложений)
- Усиленная аутентификация (с использованием сертификатов, носимых устройств, одноразовых паролей и пр.)
- Комплексные решения по обеспечению информационной безопасности
- Системы управления привилегированными пользователями и паролями (Privileged Identity Management, PIM)
- Cистемы сбора и корреляции событий (Security Information and Events Manager, SIEM)
- Системы выявления/предотвращения атак "нулевого дня" (Advanced Malware Protection/Advanced Threat Detection/DeceptionGrid)