Послуги
Аудит інформаційної безпеки
Команда фахівців компанії ProNET кваліфіковано надасть послуги з обстеження вашої інформаційної системи, виявлення вузьких місць, або неточностей в її реалізації. В результаті проведеного аудиту інформаційної безпеки готується детальний звіт, в якому даються рекомендації, як щодо усунення виявлених ризиків і загроз, так і по оптимізації системи в цілому.
Сканування вразливостей мережі (перевірка сканером вразливостей):
- ззовні ( «black box»)
- зсередини (включаючи сканування з відомими обліковими даними, для більш глибокого аналізу мережі)
Ревізія обладнання:
- серверного
- активного
- обладнання безпеки
Аналіз використовуваного ПО:
- виявлення небезпечного ПЗ (не оновлюється, без підтримки і т.д.)
- аналіз можливості заміни на безпечні аналоги
Аналіз інфраструктури на коректність побудови:
- аналіз доступу до ресурсів компанії ззовні і зсередини
- контроль доступу до ресурсів Internet
- контроль доступу до загальнодоступних сервісів компанії та їх захищеність
- аналіз роботи інфраструктурних сервісів (резервне копіювання, оновлення, служба каталогів, логування, інформування про проблеми і т.д.)
Дане дослідження покаже Вам поточний стан інформаційних систем, акцентуючи увагу лише на дійсно важливих елементах. Результати аудиту стануть основою формування плану наступних кроків по модернізації / оптимізації наявної ІТ інфраструктури та інформаційної безпеки в цілому.
Розробка комплексного рішення, яке забезпечить максимальну безпеку інформаційної інфраструктури компанії. В процесі вибору рішення ми будемо відштовхуватися від вже існуючого у Вас обладнання, мінімізуючи необхідність повної заміни (в разі можливості його використання).
Допомога у впровадженні
Крім розробки рішення, компанія ProNET можемо допомогти в його реалізації, починаючи з консультаційних послуг, закінчуючи повним впровадженням. Після впровадження ми також можемо надати і послуги підтримки.
Оптимізація роботи та налаштувань існуючого обладнання ІБ
Проведення повного поетапного налаштування обладнання безпеки, яке використовується, в результаті чого будуть отримані та застосовані профілі модулів безпеки (таких як: IPS, AV, Sandbox, Anti-bot), в яких:
- всі захисти, наявних інформаційних систем, будуть виставлені в режим блокування загроз (замість встановлених за замовчуванням в режим Моніторингу, який пропускає атаки)
- захисти, що стосуються систем, які не використовуються в організації, будуть відключені
- будуть мінімізовані виключення з перевірок (при необхідності)
- оптимізовані правила міжмережевих екранів відповідно до кращих практик
Аналіз мережевого трафіку (встановлення мережевого аналізатора всередині компанії)
- Проста і безпечна інсталяція без змін в мережі (дублювання цільового трафіку на виділений порт активного обладнання)
- Час проведення аналізу - 2-3 тижні
- Рішення від лідера в сфері інформаційної безпеки
- Можливість прив'язки до служби каталогів, для отримання інформації по користувачам, замість списків IP-адрес
- Можливість налаштування звітів для відображення тільки необхідних даних, або отримання кількох звітів (наприклад, звіт для керівника компанії, звіт для офіцера безпеки, звіт для служби IT)
В результаті аналізу мережевого трафіку виявляються:
- приховані загрози в системі інформаційної безпеки компаній
- слабкі місця в системі безпеки
- робота з небезпечними додатками та веб-сайтами
- вірусні атаки
- особливо небезпечні загрози
- спроби злому системи безпеки
- витоки конфіденційних даних
- уразливості клієнтських пристроїв
- нецільове використання смуги пропускання