Безопасность инфраструктуры
Об услуге
Защита ИТ-инфраструктуры — залог непрерывности и безопасности бизнес-процессов. Мы поможем вам внедрить меры для обеспечения безопасности сред виртуализации, почтовых серверов, баз данных, рабочих станций, почтового трафика. Это поможет оптимально защитить ИТ-инфраструктуру вашей компании и поддержать целостность и конфиденциальность корпоративной информации.
Управление уязвимостями
Мы внедрим комбинацию процессов и решений для инвентаризации ИТ-инфраструктуры и её исследования с целью выявления уязвимостей и их последующего устранения.
Вы получаете:
- Обнаружение уязвимостей в режиме реального времени, непрерывный мониторинг
- Отчетность о соответствии целевым показателям в реальном времени
- Предупреждения о нарушениях
- Обнаружение ранее неизвестных ИТ-ресурсов в компании
- Обнаружение изменений в поведении пользователей, в использовании приложений
Шифрование данных и носителей информации
Мы поможем подобрать и внедрить оптимальный вариант шифрования данных, в том числе для виртуальной инфраструктуры.
Вы получаете:
- Шифрование обрабатываемой информации на конечных станциях
- Шифрование данных виртуальной инфраструктуры
Защита виртуальных сред
Мы поможем настроить гибридную защиту виртуальных и облачных сред, окажем услуги по администрированию, эксплуатации и сервисной поддержке.
Вы получаете:
- Контроль действий администраторов виртуальной инфраструктуры
- Мониторинг событий безопасности в виртуальных средах
- Фильтрация сетевого трафика на уровне гипервизора
- Защита от вредоносного кода
- Соответствие требованиям регуляторов
- Защита VDI
Песочницы
Мы поможем подобрать оптимальное решение в зависимости от инфраструктуры и поставленных задач как в рамках отдельного, так и в рамках комплексного проекта по защите от целенаправленных атак.
Вы получаете:
- Обоснованный выбор песочницы
- Комплексную защиту от целенаправленных атак (включая все векторы проникновения)
- Реализацию сценариев: от усиления защиты почты до криминалистической лаборатории
- Оперативное выявление и информирование об инцидентах
- Ретроспективный анализ событий
- Детектирование устойчивых к обнаружению угроз
Контроль целостности
Мы поможем внедрить решение, провести интеграцию с другими средствами защиты, предложим консультационную поддержку.
Вы получаете:
- Наглядность всех изменений внутри инфраструктуры
- Мониторинг целостности файлов
- Выполнение требований регуляторов
Удостоверяющие центры и средства ЭП (PKI)
Мы построим инфраструктуру открытых ключей (PKI) в вашей организации с нуля, выстроим процессы, актуализируем регламенты, поможем получить необходимые лицензии регуляторов.
Вы получаете:
- Сформированную инфраструктуру открытых ключей
- Внедрённую систему электронной подписи
- Решение, полностью соответствующее требованиям законодательства
- Выстроенный под ваши задачи и готовый к использованию комплекс
Web Proxy
Мы проведём аудит состояния систем контроля и фильтрации доступа в интернет, спроектируем решение и интегрируем его в сетевую инфраструктуру, разработаем политики контроля доступа в интернет.
Вы получаете:
- Ограничение доступа пользователей к веб-ресурсам по категориям
- Фильтрацию доступа пользователей к вредоносным сайтам на основе репутации
- Защиту АРМ пользователей от вредоносного ПО из сети Интернет
- Защиту пользователей от перехода по фишинговым ссылкам и утечки учётных данных
Защита от спама
Мы спроектируем решение и интегрируем его в ИТ- инфраструктуру, разработаем политики фильтрации электронной почты. Также доступна сервисная поддержка, администрирование, эксплуатация.
Вы получаете:
- Защиту почтового трафика организации от нежелательного спам-трафика
- Защиту АРМ пользователей от вредоносного ПО во вложениях электронной почты
- Верификацию отправителей электронных писем
- Шифрование почтового трафика
Защита баз данных (DAM)
Мы спроектируем DAM/DBF-решение, интегрируем его в инфраструктуру, проведём тонкий тюнинг политик DAM/DBF. Также мы можем оказать сервисную поддержку / аутсорсинг системы.
Вы получаете:
- Защиту корпоративных СУБД от несанкционированного доступа
- Защиту от атак на СУБД
- Снижение рисков утечек корпоративных баз данных
- Контроль доступа к СУБД со стороны администраторов СУБД
- Обеспечение соответствия требованиям регуляторов и отраслевых стандартов
Защита Big Data
Мы спроектируем систему обеспечения безопасности Big Data, разработаем ролевую модель и регламентацию процессов управления доступом к данным, настроим параметры безопасности Big Data.
Вы получаете:
- Защиту критичных бизнес-данных в инфраструктуре Big Data
- Выполнение требований законодательства и стандартов для инфраструктуры Big Data
- Разграничение прав доступа к данным
- Создание защищённого контура для инфраструктуры Big Data
- Устранение уязвимостей
- Контроль действий пользователей и администраторов
- Шифрование / маскирование / токенизация данных Big Data
Автоматизированный анализ защищённости
Мы поможем внедрить средства автоматизации тестирования СЗИ (BAS), автоматизации тестирования на проникновение (NPTT) и оптимизируем процессы управления уязвимостями.
Вы получаете:
- Возможность оптимизации конфигурации средств защиты
- Проведение автоматического тестирования на проникновение на периодической основе
- Оптимизацию расстановки приоритетов при устранении уязвимостей
- Быстрое получение отчётности о состоянии защищённости ИТ-инфраструктуры
- Возможность оптимизации процессов ИБ (управление уязвимостей, процессов SOC и т. д.)
Оставить заявку
Свяжитесь с нами
Спасибо!
Мы изучим вашу заявку и свяжемся по указанным контактам.
Что-то пошло не так
Пожалуйста, попробуйте заполнить форму ещё раз.
Загрузка файла началась
Если файл не загружается, напишите, пожалуйста, нам на digital@jet.su