Защита внутреннего периметра

Большая часть инцидентов происходит из-за недостаточной осведомленности сотрудников, а также отсутствия должного уровня контроля оборота конфиденциальной информации


В первом полугодии 2022 года число утечек в мире выросло почти вдвое, а в России – почти в 1,5 раза

Мы оказываем широкий спектр услуг по организации защиты внутреннего контура компании, чтобы конфиденциальные данные оставались внутри периметра и знаем, как обеспечить вашу безопасность

Системы обнаружения инцидентов и активного реагирования EDR/XDR
Проектная разработка, внедрение и сервисное обслуживание EDR/XRD решений. Создание единого центра сбора, анализа, корреляции данных, проведение расследований и составление алгоритмов реагирования с применением максимально возможной автоматизации. Решения класса EDR предоставляют специалистам ИБ полную картину событий в инфраструктуре рабочих мест и серверов, а также обеспечивают защиту от сложных угроз и APT-атак
Решения от Kaspersky, Positive Technologies, FACCT
Защита от утечек конфиденциальной информации (DLP)
DLP системы в режиме реального времени анализируют все, что происходит в компании, блокируют передачу конфиденциальных документов и выявляют признаки корпоративного мошенничества. Мы проводим полноценный аудит бизнес-процессов, категорирование конфиденциальной информации, определяем необходимый функционал и протокол реагирования, внедряем и настраиваем решение в инфраструктуре компании
Решения от StaffCop, Zecurion, Гарда Технологии
Сервисы контроля и повышения осведомленности пользователей (Awareness)
Согласно исследованиям объектами атак являются люди в более 50% случаев, а методом атак является социальная инженерия (психологические манипуляции). Мы проводим обучение и тестирование сотрудников на знание основ информационной безопасности, внедряем автоматические системы проверки навыков, помогаем сформировать требования и рекомендации по обеспечению безопасности сотрудников и ИС
Решения от Kaspersky, FACCT (Antiphishing)
Защита баз данных
Подбор релевантного решения и демонстрация работы систем класса DAM/DBF/DCAP для обеспечения безопасности СУБД, неструктурированных данных и Big Data. Проведение анализа на уязвимости в системе информационных активов, внедрение в бизнес-процессы, проведение оценки результатов и внесение корректировок в организацию мониторинга при необходимости
Решения от Makves, Гарда Технологии
Безопасная разработка (DevSecOps)
Обеспечение безопасности внутри и вокруг всего цикла разработки. Внедряем решения, которые повышают безопасность использования Open Source на всех этапах жизненного цикла разработки программного обеспечения.
Для управления рисками применяются решения класса композиционного анализа ПО, которые автоматически определяют используемые OSS зависимости, показывают найденные в них уязвимости и предоставляют информацию об их устранении
Решения от CheckMarx, Solar, Kaspersky
Импортозамещение ПО
Переход на отечественное ПО — не просто закупка лицензий, но и методология миграции с существующих платформ на новые программные решения и сервисы российского производства. В рамках импортозамещения мы проводим аудит ИТ-инфраструктуры и осуществляем подбор релевантного решения, поставку и монтаж программного обеспечения и оборудования от российских разработчиков, а также обеспечиваем бесперебойное функционирование ПО
Решения от Р7-Офис, Код Безопасности, Usergate, MSoft
Система контроля действий привилегированных пользователей (PAM)
Система контроля действий привилегированных пользователей (PAM) обеспечивает управление и мониторинг действий пользователей с расширенными привилегиями, такими как системные администраторы, специалисты по ИБ и пр. Система обеспечивает аудит, обнаружение аномалий и предотвращение инцидентов, повышая безопасность информационных систем и обеспечивая соответствие требованиям регуляторов. Мы проводим все виды работ по проектированию системы: предпроектное обследование, разработка технического задания, поставка, монтаж, разработка документации и опытная эксплуатация системы
Решение от АйТи БАСТИОН

Мы оказываем данные услуги в содействии с отделами информационной безопасности заказчиков, а также по модели MSSP