Logo

Управление информационной безопасностью (ISM)

Управление информационной безопасностью обеспечивает построение надежной системы защиты информации предприятия.

Одним из важнейших этапов управления ИБ является аудит – оценка состояния системы информационной безопасности и уровня соответствия определенным критериям, в том числе требованиям законодательства. В результате аудита ИБ клиент получает рекомендации по повышению уровня информационной безопасности.

Аудит ИБ включает в себя:

  • выявление (анализ) рисков;
  • активы информационной системы (ИС);
  • угрозы и уязвимости;
  • ущерб с учетом затрат на восстановление системы в исходное состояние после возможного инцидента;
  • аналитику на правовом уровне;
  • аналитику на организационно-управленческом уровне;
  • обследование на технико-технологическом уровне.

Результат аудита ИБ:

  • технический отчет;
  • методика отнесения ИС к классу объектов информатизации;
  • протокол отнесения ИС к классу объектов информатизации.

На основе данных, полученных в ходе аудита ИБ, разрабатывается политика информационной безопасности (ПИБ) - набор норм, правил и практических приемов, которые регулируют управление, защиту и распределение ценной информации. На практике это совокупность документированных административных решений, направленных на обеспечение безопасности информационного ресурса. Результатом разработки политики является высокоуровневый документ, представляющий систематизированное изложение целей, задач, принципов и способов достижения информационной безопасности.

Вам также может быть интересно
Реализованные проекты
Наши услуги
Техническая поддержка ИТ-инфраструктуры

Техподдержка вашего бизнеса 24/7

Ремонт оборудования Cisco

Послегарантийная техподдержка Cisco

Радиообследование сетей Wi-Fi (Site Survey)

Диагностика состояния параметров Wi-Fi

Аудит и проектирование сетей (HLD и LLD)

Аудит состояния и дизайн сетей HLD/LLD

Аудит и проектирование системы ИБ

В соответствии с законодательством РБ

Проектирование, строительство и монтаж

ЦОД, сети, системы безопасности, BMS

Аудит и проектирование IT-инфраструктуры

Анализ слабых мест и план мероприятий

Мониторинг на базе системы Zabbix

Контроль состояния инфраструктуры 24/7

Область управления информационной безопасностью
Защита периметра сети предприятия

Применяется при подключении к сетям общего пользования, предотвращает атаки, обеспечивает безопасный доступ сотрудников компании во внешние сети и авторизованный доступ из внешних сетей. Включает в себя средства межсетевого экранирования, организацию виртуальных частных сетей, системы обнаружения и предотвращения вторжений

Контроль событий безопасности

SIEM (система сбора и корреляции событий) собирает и анализирует информацию, поступающую из различных источников (DLP, IDS, антивирусы, межсетевые экраны и т.д.), и выявляет отклонения от норм по заданным критериям. Система анализирует поведение на основании предыдущих наблюдений и генерирует предупреждающее сообщение

Защищенный удаленный доступ

Позволяет расширить границы её сети и повысить мобильность пользователей. Шифрование передаваемых данных, многофакторная аутентификация, контроль устройств мобильных пользователей и доступа для удалённых подключений с использованием функций межсетевых экранов нового поколения, функции самозащиты системы удалённого доступа

Предотвращение утечек данных

DLР-системы для предотвращения ащиты утечки данных, фильтрация трафика по всем каналам передачи данных, глубокий анализ трафика на уровне контента и контекста, многофакторный анализ действий пользователей с возможностью соответствующего реагирования и составления расширенных отчетов

Многофакторная аутентификация

Ценная корпоративная информация доступна только авторизованным пользователям. Усиление безопасности удаленного доступа в виртуальных частных сетях, защита данные на переносных и настольных ПК, повышение сетевой безопасности, простота управления и защита паролями

Защита ЦОД

Безопасность и целостность информации в собственном или арендуемом ЦОДе, обеспечение гибкости, масштабируемости, динамичности, отказоустойчивости. Безопасная сегментация, защита от угроз, прозрачность – ключевые элементы решений для построения защищенного ЦОДа

Форма обратной связи

* - поля, обязательные для заполнения

Мы обновили наши условия

На сайте netland.by используются cookie для обеспечения удобства пользователей, предоставления персонализированных рекомендаций, сбора аналитической статистики.

Нажимая "Продолжить", вы даете согласие на обработку персональных данных