// Информационная безопасность

Риски, связанные с информационной безопасностью, влияют на конкурентоспособность компании, деловую репутацию и, самое главное, на прибыль.

Задачей наших решений информационная безопасности и обеспечение киберустойчивости. Экспертность команды БСБ позволяет реализовать проекты различного масштаба и уровня сложности, используя современные инструменты и программное обеспечение

Защита ИТ-инфраструктуры

Информационно-техническая инфраструктура – важный механизм, влияющий на информационные системы и поддерживающие ими бизнес-процессы организации

Наши решения по защите ИТ-инфраструктуры закрывают комплекс задач по информационной безопасности, снижению рисков внешних угроз, защиты доступа, утечки информации, а также включают в себя превентивные меры исключающие подобные риски

Анализ и управление конфигурациями сетевых устройств
Arrow Accordion
  • аудит, управление и оптимизация политик межсетевого экранирования

  • моделирование и оценка изменений в правилах межсетевого доступа

  • визуализация карт сети, путей прохождения трафика

  • аудит конфигураций сетевых устройств

  • оценка рисков предоставление доступа

Защита баз данных и приложений
Arrow Accordion
  • обнаружение и предотвращение несанкционированного доступа к web-приложениям и БД

  • разработка правил доступа к web-приложениям и СУБД

  • мониторинг доступа к web-приложениям и СУБД

  • интеграция средств защиты в инфраструктуру компании

Защита беспроводных сетей
Arrow Accordion
  • управление политикой доступа к беспроводной сети

  • защита беспроводной сети от несанкционированного доступа 

  • идентификация и блокировка несанкционированных беспроводных точек доступа

  • защита от DoS-атак 

  • защита от сканирования и прослушивания сетевого трафика

Защита мобильных устройств
Arrow Accordion
  • управление различными типами корпоративных мобильных устройств

  • обеспечение соответствия мобильных устройств ИБ-политики компании

  • дистанционное удаление информации на мобильном устройстве

  • обеспечение ИБ при использовании мобильных устройств

  • управление жизненным циклом мобильных устройств

Защита WEB-приложений
Arrow Accordion
  • проверка данных на соответствие стандартам протоколов

  • механизмы проверки трафика (самообучаемые и на основе нейронных сетей)

  • сигнатурный анализ

  • защита от SQL-инъекций и межсайтового скриптинга XSS

  • защита от DDOS-атак

  • пользовательские правила обработки трафика

  • выполнение требования защиты web-ориентированных приложений (PCI DSS 6.6)
Защита каналов связи
Arrow Accordion
  • криптографическая защита каналов связи

  • обеспечение защиты и целостности информации, передаваемой по открытым и недоверенным каналам связи

  • аутентификация/идентификация удаленных пользователей

  • защита доступа удаленных пользователей к информационным ресурсам компании

  • проверка соответствия удаленной рабочей станции требованиям ИБ

Защита от APT и атак нулевого дня (0-day)
Arrow Accordion
  • «песочницы» (Sandbox)

  • Next-Generation Endpoint Security

  • детектирование и блокировка целенаправленных атак

  • расследования ИБ-инцидентов

  • выявление вредоносных активностей на основании IOC

  • защита конечных станций от проникновения вредоносного ПО по различным каналам связи

Защита сетевой инфраструктуры
Arrow Accordion
  • аудит защищенности ИТ-инфраструктуры

  • межсетевое экранирование и сегментирование сети

  • защита от сетевых атак и вторжений

  • анализ и оптимизация политики фильтрации межсетевых экранов

Защищенное подключение к сети Интернет
Arrow Accordion
  • контроль доступа в Интернет пользователей корпоративной сети

  • настройку политик и ограничение доступа

  • мониторинг трафика корпоративной сети на предмет обнаружения вредоносного ПО

  • сбор статистики и отчетов обращений пользователей

  • управление информационными потоками 

  • защита корпоративной сети от акта 

  • мониторинг и анализ сетевого трафика 

Контроль действий пользователей и администраторов
Arrow Accordion
  • защита доступа к привилегированным учетным записям

  • контроль и запись действий пользователей с расширенными правами доступа

  • предотвращение неправомерных действий пользователей, сбор доказательной базы 

  • минимизирование рисков утечки конфиденциальной информации

  • архив записей сессий привилегированных пользователей

  • выполнение требований группы стандартов (СТО БР РФ, PCI DSS, ISO27001 и пр.)

Контроль доступа к сети
Arrow Accordion
  • защита от несанкционированного подключения 

  • защита доступа к сетевой инфраструктуре

  • распределение устройств по сегментам

  • проверка подключаемых устройств требованиям ИБ

  • предоставление гостевого доступа

  • проектирование и внедрение решений контроля доступа 

Мониторинг событий и управление инцидентами (SIEM)
Arrow Accordion
  • оптимизация ресурсов персонала на выявление ИБ-угроз 

  • выявление атак на ИТ-инфраструктуру 

Нагрузочное тестирование
Arrow Accordion
  • анализ архитектуры объекта  
  • разработка требований, модели нагрузки

  • создание тестового окружения

  • нагрузочное тестирование

  • анализ результатов тестирования

  • оценка производительности веб-приложений в текущей конфигурации

  • выявление "узких" места в архитектуре веб-приложений

  • разработка рекомендаций по устранению причин снижения производительности веб-приложений

Управление информационной безопасностью

Менеджмент информационной безопасности должен включать все компоненты информационной системы, учитывать актуальные рискиобразующие факторы в ИС и за ее пределами

Контроль действий пользователей и администраторов
Arrow Accordion
  • защищенный доступ к привилегированным учетным записям

  • контроль и документирование действий пользователей, обладающих расширенными правами доступа

  • предотвращение неправомерных действий и сбор доказательной базы

  • снижение рисков утечки конфиденциальной информации

  • снижение рисков нарушения работоспособности и безопасности ИТ-инфраструктуры

  • создание архива записей сессий привилегированных пользователей 

  • выполнение требований стандартов СТО БР РФ, PCI DSS, ISO27001 и пр.

Управление уязвимостями
Arrow Accordion
  • сканирование компонентов ИТ-инфраструктуры на предмет наличия уязвимостей

  • разработка регламента управления уязвимостями

  • разработка стандартов настройки безопасности компонент ИТ-инфраструктуры

  • настройка процесса автоматизированного анализа защищенности в соответствии с принятами стандартами

Защита информации

Конфиденциальность, целостность, доступность — три кита, на которых держится концепция решений по информационной безопасности

Защита информации от утечек. Контроль действий пользователей (DLP)
Arrow Accordion
  • защита конфиденциальной информации

  • защита от ущерба и убытков, связанных с утечками конфиденциальной информации и данных

  • выявление внутренних злоумышленников

  • расследования инцидентов ИБ и сбор доказательной базы

  • выполнение требований регуляторов

Инфраструктура открытых ключей (PKI)
Arrow Accordion
  • проектирование и внедрение корпоративного Удостоверяющего центра

  • внедрение средств ЭЦП пользователей и технологических сервисов для создания ЮЗЭДО

  • внедрение подсистем ИБ, направленных на организацию защиты компонентов ИОК 

Контроль доступа к неструктурированным данным (DAG)
Arrow Accordion
  • анализ существующих пользовательских прав доступа 

  • автоматизация процессов выдачи/изменения прав доступа

  • выявление/назначение владельцев данных

  • мониторинг действий пользователей в режиме реального времени

  • выявление устаревших данных, данных большого объема, неиспользуемых данных и т.д.

  • выявление угроз на основе поведенческого анализа/машинного обучения

  • уведомления и реагирования на подозрительные активности в режиме реального времени

Промышленная информационная безопасность

Решения информационной безопасности промышленных предприятий, является стратегически важной задачей. Несанкционированные атаки на автоматизированную систему управления, может стать причиной сбоя в производственных процессах, аварии и, как следствие, нанести ущерб имуществу, жизни и здоровью сотрудников

  • Подключение к ГосСОПКА

  • Соответствие требованиям 187-ФЗ

  • Тестирование на проникновение (Pentes)

Защита от мошенничества

Решения по защите от мошенничества способствуют повышению уровня защищенности информационных ресурсов от угроз и снижению рисков инцидентов ИБ

  • Противодействие мошенничеству (anti-fraud)

ЗАПОЛНИТЕ АНКЕТУ И МЫ СВЯЖЕМСЯ С ВАМИ В ТЕЧЕНИЕ ТРЕХ ДНЕЙ:

Нажимая на кнопку "Отправить" вы соглашаетесь на обработку внесенных вами данных