Главная Решения Информационная безопасность

Информационная безопасность

Создание системы противодействия утечке конфиденциальной информации (DLP)

Построение DLP-систем основывается на анализе потоков данных, пересекающих периметр защищаемой информационной системы. При обнаружении в потоке данных конфиденциальной информации срабатывает активная компонента системы, и передача сообщения (пакета, потока, сессии) блокируется.

Использование DLP-системы позволяет обеспечить:

  • тотальный контроль утечек информации по локальным и сетевым каналам;
  • перехват трафика, выходящего за пределы корпоративной сети предприятий и анализ его на предмет наличия конфиденциальной информации;
  • автоматизированный аудит мест хранения конфиденциальной информации;
  • блокирование утечек на основе контентного анализа, согласно установленным политикам безопасности;
  • отслеживание общего уровня рисков (на основе отчетов по инцидентам);
  • приведение уровня информационной безопасности организации в соответствие с рядом требований стандарта PCI DSS.

Создание системы контроля устройств ввода-вывода информации

Использование системы контроля устройств ввода–вывода информации обеспечивает защиту от несанкционированной передачи корпоративных данных на внешние носители, а также регламентацию последующего использования устройств ввода–вывода данных в соответствии с нормами информационной безопасности организации.

В результате внедрения системы контроля портов ввода-вывода и внешних устройств становится возможным:

  • снижение вероятности утечки конфиденциальной информации через накопители информации и несанкционированной передачи информации с использованием внешних периферийных устройств;
  • регистрация фактов подключения носителей информации и других внешних устройств, а также событий доступа к данным устройствам;
  • централизованный контроль над информацией, скопированной на внешние носители информации, либо переданной через внешние подключенные устройства.

Создание корпоративной системы контроля входящего web-трафика (web-фильтрация)

Система контроля web-трафика «сканирует» и анализирует поток данных, поступающий по сетевым каналам организации на предмет их потенциальной опасности. Система в режиме реального времени изолирует опасный трафик от внутренней сети организации, предотвращая возможные угрозы информационной защиты.

Результатом работы системы контроля входящего web-трафика является:

  • снижение издержек на устранение опасных последствий воздействия вредоносного кода в Интернете за счет сокращения соответствующих рисков;
  • контроль рабочего времени и эффективности сотрудников, ограничивая возможные злоупотребления доступом в Интернет лимитом/запретом на посещение сайтов нерабочей тематики;
  • регуляция пропускной способности сети и избежание задержек в коммуникациях в связи с перегрузкой каналов связи в часы пик;
  • обеспечение осведомленности руководителей об использовании Интернета сотрудниками организации через исчерпывающую статистику подключений.

Создание корпоративной системы шифрования данных

Система шифрования данных предназначена для предотвращения утечек информации, связанных с физическим доступом злоумышленника к носителю с конфиденциальной информацией, путем шифрования информации, размещенной на жестких дисках, на RAID-массивах и в SAN-хранилищах.

Существует ряд специфических угроз, для своевременного предотвращения которых требуется обязательное шифрование:

  • Кража компьютерного оборудования

При краже и потере компьютерной техники данные, хранящиеся на незашифрованных дисках и других носителях информации, при попадании в руки злоумышленника могут быть без труда прочитаны и проданы заинтересованным лицам, в том числе конкурентам. Кроме того, в случае внезапных проверок и изъятия компьютерного оборудования представителями госорганов служебная информация может стать известной посторонним.

  •  Промышленный шпионаж

Участившиеся инциденты промышленного шпионажа, наблюдаемые за последнее время, связаны с высоким уровнем рисков финансовых потерь. Шпион, которым может быть кто угодно, даже самый «надежный» сотрудник, может получить доступ к компьютеру с хранящимися на нем критически важными данными в незашифрованном виде.

  • Компромат

При физическом доступе к компьютеру злоумышленник может разместить на нем любую нежелательную информацию и оповестить об этом заинтересованных лиц. Последствия при этом могут быть самыми непредсказуемыми.

  • Халатность сотрудников

Если сотрудник внезапно покинул рабочее место и забыл заблокировать компьютер, информация может стать доступной посторонним лицам и использоваться для причинения серьезного ущерба владельцу информации.

Создание корпоративной системы идентификации и аутентификации

Система идентификации и аутентификации обеспечивает идентификацию пользователей, управление учетными записями в ОС, базах данных, приложениях и репозиториях, которые имеют возможность создания и последующего электронного согласования заявок на предоставление доступа.

Внедрение решения позволит:

  • построить комплексную систему управления безопасностью, в основе которой лежат заданные критерии ролей и привилегий пользователей;
  • унифицировать эти процессы идентификации и аутентификации для внутренних и внешних приложений;
  • повысить безопасность и существенно облегчить администрирование пользователей для всех видов приложений и баз данных;
  • повысить эффективность совместной работы с ресурсами корпоративной сети за счет сокращения времени предоставления доступа;
  • организацию однократной регистрации пользователей;
  • возможность самообслуживания пользователей, что, в свою очередь, сокращает затраты на администрирование.

Создание системы антивирусной защиты серверов и рабочих станций

Система антивирусной защиты серверов и рабочих станций позволяет эффективно решать проблемы защиты рабочих станций и серверов предприятия, связанные с проникновением в информационно-телекоммуникационную инфраструктуру предприятия вирусного, шпионского и другого вредоносного программного обеспечения.

В общем случае состоит из трех подсистем:

  • Подсистема защиты сетевых серверов
  • Подсистема защиты рабочих станций
  • Подсистема управления

Внедрение системы антивирусной защиты серверов и рабочих станций обеспечит:

  • снижение затрат на управление и мониторинг средств антивирусной защиты предприятия;
  • повышение эффективности работы подразделения, ответственного за обеспечение информационной безопасности компании;
  • снижение времени реакции на инциденты, связанные с вирусной активностью на рабочих станциях пользователей и серверах предприятия, на которых располагаются критичные для бизнеса информационные ресурсы.

Создание корпоративной системы защиты каналов передачи данных (VPN)

Система защиты каналов передачи данных позволяет реализовать защищенное взаимодействие между сегментом корпоративной сети и одиночным пользователем, который подключается к корпоративным ресурсам из дома или через notebook. Компонент VPN для удаленного пользователя может быть выполнен как в программном, так и в программно-аппаратном виде.

Результат:

  • повышение эффективности управления компанией;
  • снижение издержек на связь, оборудование и технический персонал;
  • экономия на расширении корпоративной vpn сети при подключении новых офисов;
  • оперативное получение и обработка различного рода информации;
  • увеличение мобильности и КПД сотрудников благодаря гибкости и доступности корпоративной сети (использование VPN-подключений для удаленного доступа);
  • использование высокого уровень защиты передачи данных благодаря технологии VPN-сети.

Создание системы обнаружения и предотвращения вторжений (IDS/IPS)

Система обнаружения и предотвращения вторжений предназначена для мониторинга сети или компьютерной системы в реальном времени с целью выявления фактов неавторизованного доступа (вторжения или сетевой атаки), и их предотвращения или блокировки.

Использование IDS/IPS помогает достичь нескольких целей:

  • Обнаружить вторжение или сетевую атаку;
  • Спрогнозировать возможные будущие атаки и выявить уязвимости для предотвращения их дальнейшего развития. Атакующий обычно выполняет ряд предварительных действий, таких как, например, сетевое зондирование (сканирование) или другое тестирование для обнаружения уязвимостей целевой системы;
  • Выполнить документирование существующих угроз;
  • Обеспечить контроль качества администрирования с точки зрения безопасности, особенно в больших и сложных сетях;
  • Получить полезную информацию о проникновениях, которые имели место, для восстановления и корректирования вызвавших проникновение факторов;
  • Определить расположение источника атаки по отношению к локальной сети (внешние или внутренние атаки), что важно при принятии решений о расположении ресурсов в сети.
  • Автоматически отреагировать на обнаруженную подозрительную активность.

Создание системы межсетевого экранирования (FW)

Системы межсетевого экранирования направлены на обеспечение безопасного подключения корпоративной сети к сетям общего пользования на базе сетевых протоколов, защиту периметра организации, обеспечение контроля за информационными потоками между сегментами корпоративной сети, а также разграничение доступа к внутренним ресурсам корпоративной сети извне.

Основные функции, выполняемые системой межсетевого экранирования:

  • защита сети организации от НСД, сетевых атак и вредоносного ПО;
  • разграничение и контроль сетевого доступа;
  • эффективное использования полосы пропускания каналов связи;
  • фильтрация трафика на сетевом уровне, транспортном, прикладном уровнях OSI и web-фильтрация;
  • централизованное управление сетевой безопасностью.

Создание системы защищенного удаленного доступа

Система защищенного удаленного доступа обеспечивает возможность защищённого подключения пользователей к ресурсам корпоративной сети через Интернет и другие открытые сети. Применение таких решений необходимо в тех случаях, когда требуется обеспечить конфиденциальность и целостность данных, передаваемых по незащищённым или недоверенным каналам связи.

Результат применения решения:

  • конфиденциальность и целостность передаваемой информации при организации удаленного доступа пользователей к корпоративной сети;
  • ликвидация риска по утечке или компрометации данных в каналах связи, и связанных с этими угрозами убытков;
  • соответствие требованиям законодательства, в том числе ФЗ-152.