Інформаційна безпека
Комплексні системи захисту інформації
Кібербезпека
Ми надаємо повний спектр послуг з інформаційної безпеки та захисту інформації, а також послуги з розробки та впровадження комплексних систем захисту інформації.
Інформаційна безпека (ІБ) — включає в себе засоби та методи запобігання несанкціонованому доступу (використанню, розкриттю, спотворенню, змінам, дослідженням, запису чи знищенню інформації).
Послуги з інформаційної безпеки
- захист комп’ютерних та телефонних мереж;
- захист серверного обладнання та хмарних рішень;
- захист систем віртуалізації та центрів обробки даних;
- захист баз даних та систем зберігання даних;
- захист почтових та Web сервісів;
- шифрування даних;
- антивірусний захист;
- захист систем зв’язку, відео нагляду та систем передачі даних;
- захист від (DDOS АТАК, BRUTEFORCE, MALWARE, RANSOMWARE, БОТІВ, тощо);
- налаштування систем виявлення, реагування і запобігання кібер-загрозам;
- налаштування і контроль систем доступу до конфіденційної інформації;
- налаштування (технічне переоснащення) систем резервною копіювання та зберігання корпоративних даних;
- налаштування (встановлення) технічних засобів захисту інформації (віброакустичні пристрої, тощо);
- захист паперових та аналогових носіїв інформації.
Кібербезпека та захист інформації
Ми допоможемо завчасно знайти (попередити) та знешкодити наявні або можливі кіберзагрози для вашого бізнесу (компанії).
01
end point security
Захист комп’ютерних мереж, які віддалено з’єднані з клієнтськими пристроями.
02
cloud security
Налаштування хмарних рішень з використанням сучасних засобів захисту інформації.
03
malware protection
Захист від шкідливих програм, які призначені для отримання несанкціонованого доступу
Організація інформаційної безпеки
- Аудит інформаційної безпеки (ІБ).
- Оцінка та обробка ризиків ІБ.
- Визначення критичних інформаційних ризиків.
- Розробка плану обробки (усунення) ризиків.
- Забезпечення безпеки мережевих сервісів.
- Розробка та впровадження політики інформаційної безпеки (аналіз існуючих внутрішніх документів, які регламентують ІБ).
- Визначення ролей та відповідальності в рамках ІБ.
- Інвентаризація та класифікація інформаційних активів.
- Забезпечення зберігання та знищення інформаційних активів.
- Перевірка прав доступу користувачів до інформаційних активів.
- Перевірка прав доступу адміністраторів систем.
- Контроль дій привілейованих користувачів.
- Перевірка прав доступу для віддалених користувачів.
- Перевірка політик контролю (надання) доступу.
- Організація доступу до мереж та мережевих сервісів.
- Авторизація та автентифікація доступу користувачів.
- Управління (контроль) знімними носіями інформації.
- Перевірка (контроль) заходів захисту від шкідливого ПЗ та забезпечення безпеки WEB сервісів.
- Розробка та впровадження політика ІБ для мобільних пристроїв, поштових сервісів та системи управління паролями.
- Резервування інформації, каналів зв’язку, мережного та серверного обладнання (забезпечення відмово стійкості систем).
- Забезпечення фізичноїохорони мережного та серверного обладнання.
- Перевірка (впровадження) політики “чистого” робочого столу.
- Ведення журналів подій (логів).Збереження логів.
- Контроль робіт, що проводяться аутсорсними компаніями.
- Розробка положення (інструкції) про конфіденційну інформацію та комерційну таємницю.
- Підписання з користувачами угоди про нерозголошення інформації.