Заинтересовались нашими услугами?
Оставьте заявку и мы обязательно свяжемся с Вами!
// Информационная безопасность
Риски, связанные с информационной безопасностью, влияют на конкурентоспособность компании, деловую репутацию и, самое главное, на прибыль.
Задачей наших решений информационная безопасности и обеспечение киберустойчивости. Экспертность команды БСБ позволяет реализовать проекты различного масштаба и уровня сложности, используя современные инструменты и программное обеспечение
Защита ИТ-инфраструктуры
Информационно-техническая инфраструктура – важный механизм, влияющий на информационные системы и поддерживающие ими бизнес-процессы организации
Наши решения по защите ИТ-инфраструктуры закрывают комплекс задач по информационной безопасности, снижению рисков внешних угроз, защиты доступа, утечки информации, а также включают в себя превентивные меры исключающие подобные риски
-
аудит, управление и оптимизация политик межсетевого экранирования
-
моделирование и оценка изменений в правилах межсетевого доступа
-
визуализация карт сети, путей прохождения трафика
-
аудит конфигураций сетевых устройств
-
оценка рисков предоставление доступа
-
обнаружение и предотвращение несанкционированного доступа к web-приложениям и БД
-
разработка правил доступа к web-приложениям и СУБД
-
мониторинг доступа к web-приложениям и СУБД
-
интеграция средств защиты в инфраструктуру компании
-
управление политикой доступа к беспроводной сети
-
защита беспроводной сети от несанкционированного доступа
-
идентификация и блокировка несанкционированных беспроводных точек доступа
-
защита от DoS-атак
-
защита от сканирования и прослушивания сетевого трафика
-
управление различными типами корпоративных мобильных устройств
-
обеспечение соответствия мобильных устройств ИБ-политики компании
-
дистанционное удаление информации на мобильном устройстве
-
обеспечение ИБ при использовании мобильных устройств
-
управление жизненным циклом мобильных устройств
-
проверка данных на соответствие стандартам протоколов
-
механизмы проверки трафика (самообучаемые и на основе нейронных сетей)
-
сигнатурный анализ
-
защита от SQL-инъекций и межсайтового скриптинга XSS
-
защита от DDOS-атак
-
пользовательские правила обработки трафика
- выполнение требования защиты web-ориентированных приложений (PCI DSS 6.6)
-
криптографическая защита каналов связи
-
обеспечение защиты и целостности информации, передаваемой по открытым и недоверенным каналам связи
-
аутентификация/идентификация удаленных пользователей
-
защита доступа удаленных пользователей к информационным ресурсам компании
-
проверка соответствия удаленной рабочей станции требованиям ИБ
-
«песочницы» (Sandbox)
-
Next-Generation Endpoint Security
-
детектирование и блокировка целенаправленных атак
-
расследования ИБ-инцидентов
-
выявление вредоносных активностей на основании IOC
-
защита конечных станций от проникновения вредоносного ПО по различным каналам связи
-
аудит защищенности ИТ-инфраструктуры
-
межсетевое экранирование и сегментирование сети
-
защита от сетевых атак и вторжений
-
анализ и оптимизация политики фильтрации межсетевых экранов
-
контроль доступа в Интернет пользователей корпоративной сети
-
настройку политик и ограничение доступа
-
мониторинг трафика корпоративной сети на предмет обнаружения вредоносного ПО
-
сбор статистики и отчетов обращений пользователей
-
управление информационными потоками
-
защита корпоративной сети от акта
-
мониторинг и анализ сетевого трафика
-
защита доступа к привилегированным учетным записям
-
контроль и запись действий пользователей с расширенными правами доступа
-
предотвращение неправомерных действий пользователей, сбор доказательной базы
-
минимизирование рисков утечки конфиденциальной информации
-
архив записей сессий привилегированных пользователей
-
выполнение требований группы стандартов (СТО БР РФ, PCI DSS, ISO27001 и пр.)
-
защита от несанкционированного подключения
-
защита доступа к сетевой инфраструктуре
-
распределение устройств по сегментам
-
проверка подключаемых устройств требованиям ИБ
-
предоставление гостевого доступа
-
проектирование и внедрение решений контроля доступа
-
оптимизация ресурсов персонала на выявление ИБ-угроз
-
выявление атак на ИТ-инфраструктуру
- анализ архитектуры объекта
-
разработка требований, модели нагрузки
-
создание тестового окружения
-
нагрузочное тестирование
-
анализ результатов тестирования
-
оценка производительности веб-приложений в текущей конфигурации
-
выявление "узких" места в архитектуре веб-приложений
-
разработка рекомендаций по устранению причин снижения производительности веб-приложений
Управление информационной безопасностью
Менеджмент информационной безопасности должен включать все компоненты информационной системы, учитывать актуальные рискиобразующие факторы в ИС и за ее пределами
-
защищенный доступ к привилегированным учетным записям
-
контроль и документирование действий пользователей, обладающих расширенными правами доступа
-
предотвращение неправомерных действий и сбор доказательной базы
-
снижение рисков утечки конфиденциальной информации
-
снижение рисков нарушения работоспособности и безопасности ИТ-инфраструктуры
-
создание архива записей сессий привилегированных пользователей
-
выполнение требований стандартов СТО БР РФ, PCI DSS, ISO27001 и пр.
-
сканирование компонентов ИТ-инфраструктуры на предмет наличия уязвимостей
-
разработка регламента управления уязвимостями
-
разработка стандартов настройки безопасности компонент ИТ-инфраструктуры
-
настройка процесса автоматизированного анализа защищенности в соответствии с принятами стандартами
Защита информации
Конфиденциальность, целостность, доступность — три кита, на которых держится концепция решений по информационной безопасности
-
защита конфиденциальной информации
-
защита от ущерба и убытков, связанных с утечками конфиденциальной информации и данных
-
выявление внутренних злоумышленников
-
расследования инцидентов ИБ и сбор доказательной базы
-
выполнение требований регуляторов
-
проектирование и внедрение корпоративного Удостоверяющего центра
-
внедрение средств ЭЦП пользователей и технологических сервисов для создания ЮЗЭДО
-
внедрение подсистем ИБ, направленных на организацию защиты компонентов ИОК
-
анализ существующих пользовательских прав доступа
-
автоматизация процессов выдачи/изменения прав доступа
-
выявление/назначение владельцев данных
-
мониторинг действий пользователей в режиме реального времени
-
выявление устаревших данных, данных большого объема, неиспользуемых данных и т.д.
-
выявление угроз на основе поведенческого анализа/машинного обучения
-
уведомления и реагирования на подозрительные активности в режиме реального времени
Промышленная информационная безопасность
Решения информационной безопасности промышленных предприятий, является стратегически важной задачей. Несанкционированные атаки на автоматизированную систему управления, может стать причиной сбоя в производственных процессах, аварии и, как следствие, нанести ущерб имуществу, жизни и здоровью сотрудников
-
Подключение к ГосСОПКА
-
Соответствие требованиям 187-ФЗ
-
Тестирование на проникновение (Pentes)
Защита от мошенничества
Решения по защите от мошенничества способствуют повышению уровня защищенности информационных ресурсов от угроз и снижению рисков инцидентов ИБ
Противодействие мошенничеству (anti-fraud)
// партнеры
ЗАПОЛНИТЕ АНКЕТУ И МЫ СВЯЖЕМСЯ С ВАМИ В ТЕЧЕНИЕ ТРЕХ ДНЕЙ:
Москва, 123100, РФ | ИНН 7730561330 | ОГРН 5077746767995 Политика конфиденциальности Разработано в