Безопасность инфраструктуры

Услуги по защите ИТ-инфраструктуры: среды виртуализации, серверы, базы данных, рабочие станции

Об услуге

Защита ИТ-инфраструктуры — залог непрерывности и безопасности бизнес-процессов. Мы поможем вам внедрить меры для обеспечения безопасности сред виртуализации, почтовых серверов, баз данных, рабочих станций, почтового трафика. Это поможет оптимально защитить ИТ-инфраструктуру вашей компании и поддержать целостность и конфиденциальность корпоративной информации.

Управление уязвимостями

Мы внедрим комбинацию процессов и решений для инвентаризации ИТ-инфраструктуры и её исследования с целью выявления уязвимостей и их последующего устранения.

Вы получаете:

  • Обнаружение уязвимостей в режиме реального времени, непрерывный мониторинг
  • Отчетность о соответствии целевым показателям в реальном времени
  • Предупреждения о нарушениях
  • Обнаружение ранее неизвестных ИТ-ресурсов в компании
  • Обнаружение изменений в поведении пользователей, в использовании приложений

Шифрование данных и носителей информации

Мы поможем подобрать и внедрить оптимальный вариант шифрования данных, в том числе для виртуальной инфраструктуры.

Вы получаете:

  • Шифрование обрабатываемой информации на конечных станциях
  • Шифрование данных виртуальной инфраструктуры

Защита виртуальных сред

Мы поможем настроить гибридную защиту виртуальных и облачных сред, окажем услуги по администрированию, эксплуатации и сервисной поддержке.

Вы получаете:

  • Контроль действий администраторов виртуальной инфраструктуры
  • Мониторинг событий безопасности в виртуальных средах
  • Фильтрация сетевого трафика на уровне гипервизора
  • Защита от вредоносного кода
  • Соответствие требованиям регуляторов
  • Защита VDI

Песочницы

Мы поможем подобрать оптимальное решение в зависимости от инфраструктуры и поставленных задач как в рамках отдельного, так и в рамках комплексного проекта по защите от целенаправленных атак.

Вы получаете:

  • Обоснованный выбор песочницы
  • Комплексную защиту от целенаправленных атак (включая все векторы проникновения)
  • Реализацию сценариев: от усиления защиты почты до криминалистической лаборатории
  • Оперативное выявление и информирование об инцидентах
  • Ретроспективный анализ событий
  • Детектирование устойчивых к обнаружению угроз

Контроль целостности

Мы поможем внедрить решение, провести интеграцию с другими средствами защиты, предложим консультационную поддержку.

Вы получаете:

  • Наглядность всех изменений внутри инфраструктуры
  • Мониторинг целостности файлов
  • Выполнение требований регуляторов

Удостоверяющие центры и средства ЭП (PKI)

Мы построим инфраструктуру открытых ключей (PKI) в вашей организации с нуля, выстроим процессы, актуализируем регламенты, поможем получить необходимые лицензии регуляторов.

Вы получаете:

  • Сформированную инфраструктуру открытых ключей
  • Внедрённую систему электронной подписи
  • Решение, полностью соответствующее требованиям законодательства
  • Выстроенный под ваши задачи и готовый к использованию комплекс

Web Proxy

Мы проведём аудит состояния систем контроля и фильтрации доступа в интернет, спроектируем решение и интегрируем его в сетевую инфраструктуру, разработаем политики контроля доступа в интернет.

Вы получаете:

  • Ограничение доступа пользователей к веб-ресурсам по категориям
  • Фильтрацию доступа пользователей к вредоносным сайтам на основе репутации
  • Защиту АРМ пользователей от вредоносного ПО из сети Интернет
  • Защиту пользователей от перехода по фишинговым ссылкам и утечки учётных данных

Защита от спама

Мы спроектируем решение и интегрируем его в ИТ- инфраструктуру, разработаем политики фильтрации электронной почты. Также доступна сервисная поддержка, администрирование, эксплуатация.

Вы получаете:

  • Защиту почтового трафика организации от нежелательного спам-трафика
  • Защиту АРМ пользователей от вредоносного ПО во вложениях электронной почты
  • Верификацию отправителей электронных писем
  • Шифрование почтового трафика

Защита баз данных (DAM)

Мы спроектируем DAM/DBF-решение, интегрируем его в инфраструктуру, проведём тонкий тюнинг политик DAM/DBF. Также мы можем оказать сервисную поддержку / аутсорсинг системы.

Вы получаете:

  • Защиту корпоративных СУБД от несанкционированного доступа
  • Защиту от атак на СУБД
  • Снижение рисков утечек корпоративных баз данных
  • Контроль доступа к СУБД со стороны администраторов СУБД
  • Обеспечение соответствия требованиям регуляторов и отраслевых стандартов

Защита Big Data

Мы спроектируем систему обеспечения безопасности Big Data, разработаем ролевую модель и регламентацию процессов управления доступом к данным, настроим параметры безопасности Big Data.

Вы получаете:

  • Защиту критичных бизнес-данных в инфраструктуре Big Data
  • Выполнение требований законодательства и стандартов для инфраструктуры Big Data
  • Разграничение прав доступа к данным
  • Создание защищённого контура для инфраструктуры Big Data
  • Устранение уязвимостей
  • Контроль действий пользователей и администраторов
  • Шифрование / маскирование / токенизация данных Big Data

Автоматизированный анализ защищённости

Мы поможем внедрить средства автоматизации тестирования СЗИ (BAS), автоматизации тестирования на проникновение (NPTT) и оптимизируем процессы управления уязвимостями.

Вы получаете:

  • Возможность оптимизации конфигурации средств защиты
  • Проведение автоматического тестирования на проникновение на периодической основе
  • Оптимизацию расстановки приоритетов при устранении уязвимостей
  • Быстрое получение отчётности о состоянии защищённости ИТ-инфраструктуры
  • Возможность оптимизации процессов ИБ (управление уязвимостей, процессов SOC и т. д.)

Почему «Инфосистемы Джет»

  • 50+ проектов по управлению уязвимостями, более 10 лет успешных внедрений

  • 15+ проектов Sandbox, более 5 лет успешных внедрений

  • 10+ проектов по контролю целостности, более 5 лет успешных внедрений

  • 20+ проектов по защите виртуальных сред, 7 лет успешных внедрений

  • 30+ проектов по защите баз данных

  • 100+ проектов Web Proxy

  • 500+ проектов защиты от спама

Оставить заявку

Сайт использует файлы cookies. Продолжая использование настоящего сайта, вы выражаете своё согласие на использование файлов cookies в соответствии с Политикой обработки персональных данных. В случае несогласия с обработкой ваших персональных данных вы можете отключить сохранение cookie в параметрах настройки вашего браузера.


Читать полностью