Logo

Управление информационной безопасностью (ISM)

Управление информационной безопасностью обеспечивает построение надежной системы защиты информации предприятия.

Одним из важнейших этапов управления ИБ является аудит – оценка состояния системы информационной безопасности и уровня соответствия определенным критериям, в том числе требованиям законодательства. В результате аудита ИБ клиент получает рекомендации по повышению уровня информационной безопасности.

Аудит ИБ включает в себя:

  • выявление (анализ) рисков;
  • активы информационной системы (ИС);
  • угрозы и уязвимости;
  • ущерб с учетом затрат на восстановление системы в исходное состояние после возможного инцидента;
  • аналитику на правовом уровне;
  • аналитику на организационно-управленческом уровне;
  • обследование на технико-технологическом уровне.

Результат аудита ИБ:

  • технический отчет;
  • методика отнесения ИС к классу объектов информатизации;
  • протокол отнесения ИС к классу объектов информатизации.

На основе данных, полученных в ходе аудита ИБ, разрабатывается политика информационной безопасности (ПИБ) - набор норм, правил и практических приемов, которые регулируют управление, защиту и распределение ценной информации. На практике это совокупность документированных административных решений, направленных на обеспечение безопасности информационного ресурса. Результатом разработки политики является высокоуровневый документ, представляющий систематизированное изложение целей, задач, принципов и способов достижения информационной безопасности.

Вам также может быть интересно
Реализованные проекты
Наши услуги
Техническая поддержка ИТ-инфраструктуры

Техподдержка вашего бизнеса 24/7

Поддержка и ремонт оборудования Cisco

Послегарантийная техподдержка Cisco

Радиообследование сетей Wi-Fi (Site Survey)

Диагностика состояния параметров Wi-Fi

Аудит и проектирование сетей (HLD и LLD)

Аудит состояния и дизайн сетей HLD/LLD

Аудит и проектирование системы ИБ

В соответствии с законодательством РБ

Проектирование, строительство и монтаж

Комплекс работ до сдачи объекта

Аудит и проектирование IT-инфраструктуры

Анализ слабых мест и план мероприятий

Проактивный мониторинг на базе системы Zabbix

Контроль состояния инфраструктуры 24/7

Область управления информационной безопасностью
Защита периметра сети предприятия

Применяется при подключении к сетям общего пользования, предотвращает атаки, обеспечивает безопасный доступ сотрудников компании во внешние сети и авторизованный доступ из внешних сетей. Включает в себя средства межсетевого экранирования, организацию виртуальных частных сетей, системы обнаружения и предотвращения вторжений

Контроль событий безопасности

SIEM (система сбора и корреляции событий) собирает и анализирует информацию, поступающую из различных источников (DLP, IDS, антивирусы, межсетевые экраны и т.д.), и выявляет отклонения от норм по заданным критериям. Система анализирует поведение на основании предыдущих наблюдений и генерирует предупреждающее сообщение

Защищенный удаленный доступ

Позволяет расширить границы её сети и повысить мобильность пользователей. Шифрование передаваемых данных, многофакторная аутентификация, контроль устройств мобильных пользователей и доступа для удалённых подключений с использованием функций межсетевых экранов нового поколения, функции самозащиты системы удалённого доступа

Предотвращение утечек данных

DLР-системы для предотвращения ащиты утечки данных, фильтрация трафика по всем каналам передачи данных, глубокий анализ трафика на уровне контента и контекста, многофакторный анализ действий пользователей с возможностью соответствующего реагирования и составления расширенных отчетов

Многофакторная аутентификация

Ценная корпоративная информация доступна только авторизованным пользователям. Усиление безопасности удаленного доступа в виртуальных частных сетях, защита данные на переносных и настольных ПК, повышение сетевой безопасности, простота управления и защита паролями

Защита ЦОД

Безопасность и целостность информации в собственном или арендуемом ЦОДе, обеспечение гибкости, масштабируемости, динамичности, отказоустойчивости. Безопасная сегментация, защита от угроз, прозрачность – ключевые элементы решений для построения защищенного ЦОДа

Форма обратной связи

* - поля, обязательные для заполнения

Мы используем файлы cookie, чтобы обеспечить правильную работу сайта и анализировать сетевой трафик. Нажимая кнопку Ок, вы даете на это свое согласие.