Информационная безопасность

Здесь представлены решения, направленные на достижение информационной системой состояния, при котором она наименее восприимчива к вмешательству и нанесению ущерба со стороны третьих лиц. Безопасность данных также подразумевает управление рисками, которые связаны с разглашением информации или влиянием на аппаратные и программные модули защиты. Раздел включает в себя способы внедрения для различных типов предприятий и широкий ассортимент решений и продуктов для каждого направления ИБ.

Защита виртуальных и облачных сред

Защита виртуальных и облачных сред – способ обезопасить виртуальные машины, публичные облака и серверы, обеспечить усиленную защиту от современных киберугроз для корпоративных серверов и снизить риск успешных атак. Своевременно установленная защита для виртуальных и облачных сред предотвращает или существенно снижает риски утечек данных, кражи информации, заражения вирусами или перехвата управления сторонними лицами.

  • Антивирусная защита – специализированное программное обеспечение безопасности, состоящее из нескольких слоев защиты и предназначенное для обнаружения компьютерных вирусов. Также выполняет функции восстановления заражённых нежелательными программами файлов и профилактики, то есть предотвращения заражения файлов или операционной системы вредоносным кодом.
  • Классические системы защиты SIEM - система управления информационной безопасностью и событиями безопасности (Security Information and Event Management, или SIEM). Системы SIEM необходимы компаниям для работы с большим потоком разнородных данных от различных источников в целях выявления потенциальных инцидентов информационной безопасности и своевременного реагирования на них. Польза от внедрения и применения SIEM-системы заключается в том, что она значительно ускоряет процесс обработки инцидентов ИБ и получения требуемой информации о событиях ИБ: аналитику не нужно подключаться к каждому средству защиты информации. Он видит все данные в едином, консолидированном виде в одном удобном интерфейсе.
  • СЗИ от НСД с защитой виртуальных машин и сред – специализированное программное обеспечение для защиты доступа с помощью паролей, аутентификаций и иных способов подтверждения прав пользователя, позволяющее создавать виртуальные машины для этих пользователей.
  • Решение для управления виртуализацией серверов и рабочих станций – создание виртуальных машин для каждого отдельного пользователя, управление ими, контроль и удаление. Решения подбираются индивидуально в зависимости от потребностей фирмы.

Защита корпоративной почты

Защита корпоративной почты. Часть информации на электронной почте фирмы представляет интерес для похищения, а часть просто выступает наименее защищенным каналом, позволяющим кибермошенникам занести вирус в корпоративные системы. Профессионально настроенная защита электронной почты убережет ее от взлома, спама и вирусных атак.

  • Антивирусная защита - специализированное программное обеспечение безопасности, состоящее из нескольких слоев защиты и предназначенное для обнаружения компьютерных вирусов. Также выполняет функции восстановления заражённых нежелательными программами файлов и профилактики, то есть предотвращения заражения файлов или операционной системы вредоносным кодом.
  • Комплексное решение – специальные решения, включающие комплексы мер для всесторонней защиты корпоративной почты, включая оснащение «песочницей», функциями защиты от нежелательной почты и потери данных (DLP), шифрования и архивирования сообщений. Применяются для ценных данных, которые необходимо защищать от любого риска утечки.
  • Облако. Будучи полностью лишённым привязки к технике, облачный сервис избавляет от риска заражения машин физически. Он позволяет не только снизить затраты на администрирование, но и быстро нарастить вычислительные ресурсы, если нужно повысить производительность. Облачный формат со встроенными функциями антиспама существенно снижает загрузку почты и помогает предотвратить вирусные атаки ещё до их попадания в корпоративную систему.
  • Дополнительно подключаемая опция к DLP системе. Опция позволяет подключить дополнительный сервис защиты и мониторинга в рамках более крупной системы. Не требует установки дополнительного приложения: подключение выполняется за счет расширения функционала уже имеющегося. Используется только при наличии DLP-решения.
  • Серверное приложение. Представляет собой специальное ПО, настраиваемое под защиту почты, благодаря которому серверные платформы могут использоваться для организации электронной почты, передачи голосовых данных посредством технологии VoIP, мгновенного обмена сообщениями и автоматизации совместной работы. Позволяет вести весь поток корреспонденции на «отдельном сервере», как в своеобразной «песочнице».

Сетевая песочница

Сетевая песочница – средства изолированного выполнения программ. «Песочницы» позволяют запускать подозрительный файл в изолированной виртуальной среде, которая специально предназначена для поиска аномалий или потенциально вредоносного поведения исследуемого файла. В отличие от обычного антивируса, «песочницы» не снижают производительность компьютера пользователя.

  • ПАК - программно-аппаратные комплексы, позволяющие обезопасить внутреннюю сеть организации от еще не известных вредоносных компьютерных программ, а также выявить целевые атаки на инфраструктуру. Устанавливаются на предприятии заказчика, достаточно дорогостоящие, применяются в основном для защиты КИИ.
  • ПО – программное обеспечение, позволяющее подключиться к удаленному программно-аппаратному комплексу производителя ПО и воспользоваться его мощностями для эффективного пользования сетевой «песочницей».

Средства защиты от утечки данных

Средства защиты от утечки данных – способы перехвата данных, передаваемых по различным каналам, таким как почта, облачные сервисы, съемные носители, мессенджеры и документы, отправленные на печать. Средства помогают анализу потока данных и выявляют случаи их небезопасного использования.

  • Web Application Firewall (WAF) предотвращает действия злоумышленников, которые могут пытаться обойти защиту приложений и получить удаленный доступ к базам данных. Это – межсетевой экран уровня приложений для выявления и блокировки атак на веб-приложения. Он находит и блокирует множество распространенных атак, таких как внедрение кода SQL, межсайтовый скриптинг (XSS), удаленное выполнение команд и кода, обход каталогов, получение доступа к конфиденциальным данным, атаки Challenge Collapsar (CC), вредоносные поисковые боты и межсайтовая подделка запросов (CSRF).
  • DLP система расшифровывается как Data Leak Prevention, то есть «предотвращение утечек данных». Подобного рода системы создают защищенный цифровой «периметр» вокруг организации, анализируя всю исходящую, а в ряде случаев и входящую информацию. Сегодня они настраиваются в основном на работу с угрозами внутри периметра, то есть исходящими от пользователей корпоративной сети, а не от хакеров. Системы применяют широкий набор приемов выявления точек утраты или преобразования информации, способны блокировать любое несанкционированное проникновение или передачу данных, автоматически проверяя все каналы их отправки. Они анализируют трафик почты пользователя, содержимое локальных папок и сообщения в мессенджерах, блокируя любые попытки перенаправить данные. 

Системы криптографической защиты

Системы криптографической защиты обеспечивают алгоритмы шифрования всей информации, которая передается по сетям или хранится на сервере. Даже при утрате она не будет представлять интерес для гипотетического конкурента, так как процесс восстановления исходных данных после криптографического преобразования без данного ключа, по мнению специалистов, должен занять большее время, чем срок актуальности извлекаемой информации.

  • Средство электронной подписи позволяет шифровать и дешифровать определенные документы и сервисы путем использования открытых и закрытых ключей, усложняя доступ к информации и документам.
  • СДЗ или ПМДЗ. У мошенников есть множество способов проникновения в корпоративную сеть, и один из них – использование вредоносного ПО, функционирующего еще до загрузки операционной системы. Говоря простыми словами, злоумышленник может «заставить» компьютер загружать ОС не из стандартного каталога, а с другого раздела с некоторыми вредоносными модификациями. Для защиты от таких атак существуют модули доверенной загрузки и программные модули доверенной загрузки, основная цель которых – проверка корректности загружаемых данных путём сравнения с теми данными, какие должны быть в идеальных условиях.
  • Защита удаленного доступа обеспечивает доступ к документам, почте и удаленному рабочему столу через VPN-соединение, то есть вся информация идет по защищенному зашифрованному каналу связи. VPN-соединение устанавливается через специализированные программные или аппаратные решения, так называемые VPN-­шлюзы через ПО или ПАК. Программное решение — это программа, которая устанавливается на сервер, должным образом сопрово­ждается и поддерживается. Аппаратное решение монтируется в стойку, содержит предустановленное и сконфигурирован­ное программное обеспечение.

Системы управления событиями ИБ

Системы управления событиями ИБ - это средства, предназначенные для управления информационной безопасностью в организациях в целом и управления событиями, полученными из различных источников. Системы способны в режиме реального времени анализировать события, поступающие от сетевых устройств и различных приложений.

  • SIEM-системы (Security Information and Event Management) управляют информационными потоками и событиями в сети, при этом под событием понимается любая ситуация, которая может повлиять на сеть и ее безопасность. При ее возникновении система самостоятельно предлагает решение об устранении угрозы.
  • XDR - решение для выявления киберугроз и реагирования на них. Собирает и анализирует данные из множества систем, позволяет обнаруживать действия хакера и автоматически реагировать на атаки. Решение рекомендуется к установке в качестве дополнительной функции при необходимости полной и беспрецедентной защиты информации, преимущественно в очень крупных компаниях, для которых одной только SIEM-системы будет недостаточно.

Системы защиты от несанкционированного доступа, предотвращения вторжений (IDS/IPS)

Системы защиты от несанкционированного доступа, предотвращения вторжений (IDS/IPS) - это комплекс программных или аппаратных средств, которые выявляют факты и предотвращают попытки несанкционированного доступа в корпоративную систему. Их обычно разделяют на два основных компонента: системы обнаружения (IDS) и системы предотвращения (IPS) вторжений.

  • USG – универсальные шлюзы доступа с функцией firewall, обеспечивающие сетевую безопасность, механизмы управления трафиком WAN-каналов, балансировки между каналами.
  • UTM – это шлюз безопасности, по необходимости представляемый как в виде программного обеспечения, так и в виде программно-аппаратного комплекса, в основе которого лежит неполный функционал IDS/IPS.
  • WAF – совокупность мониторов и фильтров, предназначенных для обнаружения и блокирования сетевых атак на веб-приложение. WAF относятся к прикладному уровню модели OSI.
  • NGFW – межсетевой экран для глубокой фильтрации трафика, интегрированный с IDS или IPS, обладающий возможностью контролировать и блокировать трафик на уровне приложений. Предназначен преимущественно для установки в крупных компаниях.
  • СОВ – программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему/сеть или несанкционированного управления ими.
  • Промышленная СОВ – программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в промышленную систему. Предназначены для установки на заводах и в промышленных комплексах.

Защита от DDoS атак

Защита от DDoS атак - это специализированные программно-аппаратные и программные средства, предназначенные для защиты веб-серверов (веб-сайтов) организации от распределенных атак типа «Отказ в обслуживании». На сегодняшний день является одной из распространенных атак злоумышленников, используемых против корпоративных и государственных информационных систем, а также отдельных компьютеров. DDoS-атаки организовываются огромным количеством ложных запросов, посылаемых на сервер. В конечном итоге это выводит сервер из строя, делая его недоступным для обычных пользователей.

ПАК состоит из центров очистки трафика, коллекторов и сенсоров. Сенсоры считывают информацию о запросах, направленных на ресурс и передают ее коллектору. В основном, принцип работы следующий: коллектор, получая информацию с сервера, анализирует и выстраивает профиль трафика легальных пользователей. Кроме этого, коллектор фильтрует потенциально опасный трафик, перенаправляя запросы на центр очистки трафика, который оставляет лишь легальный трафик, отфильтровывая DDoS-атаки. Однако в зависимости от конкретных решений, модель поведения программно-аппаратного комплекса может выстраиваться иначе.

Облачное/ гибридное решения – комбинированное решение, опирающееся в равной степени на защиту программно-аппаратного комплекса и облачного решения. Защищает предприятие всесторонне за счет использования преимуществ обоих вариантов – ПАК и облачных файерволов. Находится в облаке или в локальной среде фирмы, куда устанавливается сенсор, который собирает данные о трафике, составляет профили типичного поведения посетителей сайта и строит различные модели трафика. После этого решение начинает мониторинг трафика в режиме реального времени: оно выявляет аномалии, которые могут указывать на атаку, и оперативно принимает ответные меры.

Защита от целенаправленных атак ATD/APT

Защита от целенаправленных атак ATD/APT – средства, которые помогают предотвратить запланированные точечные атаки, проводимые злоумышленниками с основательной подготовкой, или как минимум максимально быстро оповестить офицера ИБ-безопасности о том, что атака успешно началась и минимизировать ее последствия.

  • Средства защиты от целенаправленных атак – это, как правило, полноценный комплекс мер: защита периметра, «песочница», сетевой мониторинг, Threat Intelligence, сервисы детектирования и реагирования от интегратора, NTA, SIEM, SOC, антивирус, EDR-решения и защита рабочих станций. Подбираются индивидуально.

Системы контроля привилегированного доступа

Системы контроля привилегированного доступа - это комплекс решений, который помогает осуществлять мониторинг и контроль учётных записей, а также аудит выполняемых действий. Выделение избыточных разрешений может привести к утечке информации и финансовым потерям. Например, если конфиденциальные данные, «попутно» доступные проверяющему или IT-специалисту, будут переданы конкурентам.

  • Программы для идентификации и аутентификации пользователей с расширенным набором прав помогают решить вопросы, связанные с контролем работы привилегированных пользователей, адаптивно управлять их правами доступа и (при необходимости) автоматически ограничивать или совсем разрывать сессию.
  • Система контроля и разграничения доступа, где контроль действий привилегированных пользователей достигается за счёт идентификации сессий, требующих расширенного набора прав, и авторизации их инициаторов через специальный защищённый шлюз. В дальнейшем PAM-решение регистрирует все действия привилегированных клиентов, а также анализирует их поведение по ряду параметров. 
  • SIEM-системы управляют информационными потоками и событиями в сети, при этом под событием понимается любая ситуация, которая может повлиять на сеть и ее безопасность. При ее возникновении система самостоятельно предлагает решение об устранении угрозы. Включает полный анализ всех потенциальных опасностей, исходящих изнутри компании.
  • DAT классифицирует и производит мониторинг данных, проводит аудит прав доступа и оповещает об уязвимостях. Производит полный аудит учётных записей и групп в Active Directory, файлов на серверах и рабочих станциях, почтовых ящиков и прав доступа, создаёт консолидированные отчёты для анализа прав доступа, действий пользователей, классов информации и мест её расположения. С помощью анализа отчётов DAT выявляет риски, например, сотрудников с истёкшим паролем, с прямым доступом к файлам или с доступом к чужим почтовым ящикам.

Системы односторонней передачи данных

Системы односторонней передачи данных предназначены для установки на предприятиях с сегментированием сети, где трафик должен идти только в одном направлении (например, заводы, производственные комплексы).

  • Однонаправленные шлюзы. Использование однонаправленных шлюзов обеспечивает гарантированную передачу данных только в одном направлении за счет гальванической развязки между интерфейсами входа и выхода. Тогда, даже если злоумышленнику каким-либо образом удастся захватить полный контроль над однонаправленным шлюзом, он не сможет проникнуть в защищаемый сегмент, так как не сможет получить никакого ответа.

Контроль целостности информации

Контроль целостности информации — методы и средства контроля целостности, защищающие данные и сообщения от случайного или умышленного изменения (в том числе утраты, повтора, переупорядочения или замены). Для защиты данных от случайных повреждений используются корректирующие коды, а для защиты от умышленных искажений — криптографические средства, в частности, электронная цифровая подпись (ЭЦП). 

  • СДЗ ПАК. У мошенников есть множество способов проникновения в корпоративную сеть. Для защиты от таких атак существуют модули доверенной загрузки и программные модули доверенной загрузки, основная цель которых – проверка корректности загружаемых данных путём сравнения с теми данными, какие должны быть в идеальных условиях. Для компаний, к которым предъявляются высокие требования по обеспечению защиты информации, лучшим вариантом станет установка программно-аппаратного комплекса, всесторонне защищающего фирму от угроз.
  • СДЗ ПО. Представляет собой программное обеспечение, предназначенное для контроля целостности и безопасности получаемой информации. Программное обеспечение подходит для тех компаний, у которых нет возможности разместить у себя программно-аппаратный комплекс. В этом случае предлагается поставить ПО, организующее пользование удаленным сервером.
  • ЭЦП. Позволяет шифровать и дешифровать определенные документы/сервисы путем использования открытых и закрытых ключей, усложняя доступ к информации и документам.

Выполненные проекты:

Обратная связь