ИТ инфраструктура
Системы информационной безопасности
Информационная безопасность - это важный элемент в ИТ-структуре любой организации. Правильное её обеспечение отвечает за сохранность информационной инфраструктуры компании, сохранность всех её данных и их конфиденциальность.
Сейчас ИБ в тренде, однако, всегда нужно помнить, что это не набор дорогих технических средств, а непрерывный процесс, который должен постоянно совершенствоваться, реагируя на появление новых угроз и техник атак. Ущерб от этих угроз, может существенно превысить стоимость внедрения защитных мер, и очевидно, что эти риски необходимо снижать как можно эффективнее.
Специалисты компании ProNET применяют комплексный подход к построению системы информационной безопасности, охватывая аспекты полного цикла задач:
- Услуги по обследованию вашей информационной системы
- Разработка и внедрение решений для обеспечения ИБ, учитывая особенности имеющейся инфраструктур
- Подбор оборудования и ПО от ведущих производителей
- Услуги по поддержке вашей информационной системы в актуальном состоянии, а также услуги по её реструктуризации, отражая изменения ваших бизнес-процессов
Эффективно решать задачи, которые ставятся перед ИБ, можно только имея и придерживаясь четкой стратегии, что возможно благодаря долгосрочному сотрудничеству, на которое и ориентирована наша компания.
Продукты:
- Межсетевые экраны нового поколения
- Антивирусная защита
- SIEM (корреляция событий, отчётность)
- Системы предотвращения утечек информации (DLP)
- Системы автоматизации правил безопасности
- Системы управления учётными данными (Identity Management)
- Системы аутентификации пользователей
Продукты
Межсетевые экраны нового поколения
Межсетевые экраны давно эволюционировали из простых пакетных фильтров в сложные многофункциональные комплексы по обеспечению безопасности – NGFW (Next Generation Firewall), обеспечивая на высочайшем уровне защиту от атак, вирусных эпидемий, бот-сетей и неизвестных видов угроз (угроз «нулевого дня).
В каждом устройстве или программном решении используется разносторонний набор мощных механизмов выявления современных видов угроз, это и использование мировых репутационных баз файлов и ссылок, и последних разработок в области машинного обучения, и исполнение неизвестного содержимого в виртуальных средах (эмулирующих реальную инфраструктуру Заказчика), и использование поведенческого анализа, основанного на искусственном интеллекте и многое другое.
Выбор решения и вендора производиться нашими специалистами на основании корпоративных стандартов Заказчика, особенностей его инфраструктуры и действительных потребностей, по возможности максимально используя уже существующее оборудование.
Мы используем продукты наших партнеров:
Cisco, Check Point, Fortinet, Juniper, Sophos.
Антивирусная защита
Решения по защите рабочих станций и серверного оборудования от атак и вредоносного ПО. Современные надежные решения используют сразу несколько направлений обнаружений: сигнатурный анализ (устаревшая на сегодняшний день технология), репутационный анализ, поведенческий анализ и использование «песочниц» (анализ выполнения подозрительного содержимого в виртуальной среде). Для обеспечения максимальной эффективности, данные решения не только должны иметь централизованную систему управления и сбора данных о событиях, но также интегрироваться в общую систему ИБ, что позволяло бы им оповещать остальные модули ИБ компании (межсетевой экран, решения по защите почты и web-доступа пользователей) о найденных вредоносных элементах, а также централизованно получать такие данные от них.
Ещё одной критически важной функцией, является возможность предоставлять данные для расследования инцидентов (полного комплексного ретроспективного анализа), которые бы могли помочь в выявлении, как источников заражения (если такое имело место), так и слабых мест в инфраструктуре ИБ.
Мы используем продукты наших партнеров:
Symantec, TrendMicro, Cisco, Check Point, Sophos, McAfee
SIEM (корреляция событий, отчётность)
Представляет собой решение по сбору событий безопасности с различных устройств
и выявления инцидентов безопасности на основании анализа (корреляции) этих данных. Данные решения являются вендоронезависимыми, и как следствие, позволяют максимально интегрироваться в абсолютно любую информационную инфраструктуру.
Кроме средств анализа и корреляции, SIEM системы также предоставляют мощные инструменты отчетности и оповещения, позволяя делать видимыми даже сложные скрытые атаки.
Мы используем продукты наших партнеров:
Splunk, IBM QRadar
Системы предотвращения утечек информации (DLP)
Система предотвращения утечек информации представляет собой многоуровневый комплекс по защите конфиденциальных данных, от случайного или злонамеренного несанкционированного распространения, либо их кражи.
После прохождения предварительного процесса машинного обучения, данная система может обнаружить и предотвратить даже хорошо замаскированные и растянутые по времени попытки несанкционированной передачи данных.
Мы используем продукты наших партнеров:
ForcePoint, Symantec
Системы автоматизации правил безопасности
Обычно, за длительное время использования межсетевых экранов накапливается много «мусора» - одинаковых правил, написанных в разное время разными администраторами безопасности; правила, оставшиеся от систем и серверов, которые уже выведены из эксплуатации; временные доступы, которые не были удалены и т.д. Разобраться с этими «хвостами» бывает проблематично (обычно из-за отсутствия полной информации о необходимости каждого правила, или, например, если используется множество межсетевых экранов, и сразу не ясно, как изменения конкретного правила отразятся на работе в целом). Поэтому часто администраторы безопасности не стремятся проводить глобальные оптимизации базы правил, опасаясь за работу сервисов и бизнес-процессов.
Основная цель системы – помощь в наведении порядка в политиках межсетевых экранов. Система даст рекомендации по удалению неиспользуемых правил, либо по ограничению правил со слишком широкими доступами; покажет правила, которые нарушают корпоративные политики; укажет оптимальное место при создании новых политик и многое другое.
Также система проводит постоянный анализ всех вносимых изменений в политики, может сравнивать разные версии политик, а также их соответствия мировым стандартам и лучшим мировым практикам.
Кроме этого система предоставляет широкие возможности мониторинга, анализа и управления политиками, такие как:
- возможность ретроспективного анализа проблем доступа
- автоматическая компоновка карты сети
- анализ изменения политик до их применения
- портал Workflow для возможности создания запроса пользователем, утверждения/исполнения изменений ответственными лицами
- возможность привязки к ресурсам и сервисам, вместо IP-адресов и портов (мониторинг и контроль влияния изменений на работу конкретного сервиса)
Мы используем продукты наших партнеров:
Tufin, Algosec
Системы управления учётными данными (Identity Management)
Предоставление централизованного управления учётными данными, начиная с запроса доступа пользователем на портале самообслуживания, заканчивая автоматической выдачей/изъятием необходимых прав (базирующихся на ролевой основе) в регламентированных информационных системах. Возможность предоставления отчётов о полученных правах интересующим пользователем, либо группой пользователей, а также попытках доступа к системам за необходимый период времени.
Система замещает ручную выдачу необходимых прав пользователям чётким, заранее описанным автоматическим процессом, что делает невозможным ошибки, вызванные «человеческим фактором», а также умышленное нарушение установленных на предприятии процедур получения/изъятия прав доступа.
Мы используем продукты наших партнеров:
SailPoint
Системы аутентификации пользователей
Внедрение систем строгой двухфакторной аутентификации, заключающейся как в использовании специализированных устройств (токенов) для удобства и надежности аутентификации пользователей, так и системы централизованного управления жизненным циклом токенов.
Мы используем продукты наших партнеров:
Gemalto