Мы предлагаем широкий спектр решений в области информационной безопасности. Обладая широким портфелем решений, мы не ограничиваемся им и предоставляем нашим клиентам решения, максимально соответствующие их потребностям.

Мы как системный интегратор готовы предложить для каждой создаваемой нами системы формализацию и инициацию необходимых процессов, разработку многоуровневой системы отчётности, разработку Security Controls, ключевых показателей эффективности (как процессов, так и подсистем), постпроектный аудит настроек от вендора и security health check (как гарантия того, что при внедрении решения и интеграции не появилось новых уязвимостей), compliance check (какие нормативные требования покрываются решением и как повышается уровень соответствия организации различным нормативным требованиям, применимым к клиенту).

Также ценностью любого нашего проекта является интеграция предложенного решения в существующий ландшафт ИТ и информационной безопасности, имплементация operations в текущие процессы (change management, incident management, problem management, backup management, vulnerability management и т.д.), поиск синергии с другими решениями и их интеграция (через API, дополнительную разработку, third-party решения и т.д.).

Идентификация и доступ

Вопросы идентификации и управления доступом являются ключевыми в обеспечении информационной безопасности любой организации. Доступ к информационным и ИТ-активам компании должен предоставляться только уполномоченным пользователям при использовании надёжных механизмов аутентификации, позволяющих исключить несанкционированный доступ.
Для чего
  • Снижение рисков, связанных с неправомерной или несвоевременной выдачей либо отзывом прав доступа пользователей.
  • Снижение стоимости управления правами доступа.
  • Повышение оперативности процессов управления правами: быстрая выдача временных прав, минимальное время простоя при настройке прав и т.д.
  • Управление доступом к сети (NAC).
  • Контроль привилегированных учётных записей (PAM, PIM, PSM).
  • Управление и контроль за работой подрядных организаций.
  • Управление паролями.
  • Многофакторная аутентификация (MFA).
Для кого
Компании с развитой ИТ-инфраструктурой.

Сетевая безопасность

Многие решения сетевой безопасности стали неотъемлемой частью ИТ-инфраструктуры организаций. Функционирование внутренних и внешних бизнес-процессов современных организаций неразрывно связано с обеспечением безопасности как самой сети передачи данных, так и с обеспечением безопасности передаваемых по сети данных.
Для чего
  • Обеспечение безопасности периметра сети.
  • Сегментация (сегрегация) сети.
  • Обнаружение/фильтрация сетевых атак в трафике.
  • Обеспечение безопасного удалённого доступа (remote access).
  • Защита данных при передаче их вне защищённого периметра между офисами (site-to-site VPN).
  • Выполнение требований регуляторов (152-ФЗ, PCI DSS и др.).
  • Защита от DDoS-атак.
  • Защита от 0-day – детектирование сетевых аномалий, ботнет и C&C активностей внутри сети, spoofing, reconnaissance.
  • Защита Wi-Fi.
Для кого
Компании любого масштаба.

Безопасность устройств

Надёжная защита конечных устройств.
Для чего
  • Защита от вредоносного программного обеспечения рабочих станций.
  • Защита от вредоносного программного обеспечения серверов.
  • Защита от несанкционированного доступа к рабочим станциям и серверам.
  • Шифрование обрабатываемой информации на конечных устройствах.
  • Контроль целостности информации.
  • Организация замкнутой программной среды.
  • Управление рабочими станциями и мобильными устройствами (MDM).
  • Сбор доказательной базы с конечных устройств при возникновении инцидентов информационной безопасности.
  • Контроль и управление всеми устройствами ввода/вывода (Device Control).
Для кого
Компании любого масштаба.

Безопасность Web

Бизнес-процессы современных организаций повсеместно предусматривают использование сети Интернет, которая становится всё более агрессивной и небезопасной средой, поэтому организациям необходимо обеспечить себе безопасный доступ в Интернет и всестороннюю защиту web-трафика.
Для чего
  • Управление доступом к Интернет.
  • Проверка входящей информации (Sandboxing).
  • Предотвращение заражения конечных устройств при работе с Интернет.
  • Фильтрация интернет-контента.
Для кого
Компании любого масштаба.

Безопасность приложений

Функционирование большинства организаций зависят от используемых ими бизнес-приложений. Приложения, обрабатывающие критичные данные, могут содержать уязвимости в своём коде или быть неправильно сконфигурированными, что позволяет злоумышленникам получить доступ к данным, инфраструктуре, на которой они выполняются, или просто вывести приложение из строя. Результатом может стать нарушение бизнес-процессов организации, приводящее к репутационным и финансовым издержкам.
Для чего
  • Защита баз данных.
  • Анализ кода приложений (Static/Dynamic Application security testing).
  • Защита сайтов и веб-приложений (Web Application Firewall).
  • Изоляция приложений и анализ поведения приложений.
Для кого
Компании любого масштаба.

Безопасность данных

На протяжении многих лет мы видим устойчивый восходящий тренд потерь организаций от утечек информации. Это не удивительно для информационного общества, в котором большинство работающих занято производством, хранением, переработкой и реализацией информации. Для этой стадии развития общества и экономики характерно увеличение роли информации, знаний и информационных технологий. Многие организации в современных реалиях рассматривают для себя реализацию подхода безопасности, ориентированного на данные (Data Centric Security, DCS), его особенность состоит в том, что в фокусе внимания находятся собственно данные, а не аппаратные и программные системные компоненты –носители этих данных.
Для чего
  • Выявление и предотвращение утечек информации (DLP).
  • Управление доступом к неструктурированной информации (файлы, документы и т.д.).
  • Защита интеллектуальной собственности и контроль за документами (Document rights management, DRM).
  • Защита коммерческой тайны.
  • Безопасный обмен информацией с партнёрами, подрядчиками.
  • Маскирование чувствительных данных при обработке в информационных системах или при передачи третьим лицам (Data masking).
  • Классификация данных и управление доступом на основе этой информации (Data classification).
  • Обеспечение безопасности Big Data.
Для кого
Компании любого масштаба.

Безопасность коммуникаций

Электронная почта и мессенджеры давно являются основой деловых коммуникаций. Наряду с привычными угрозами (spam и распространение вредоносного программного обеспечения), организации любого масштаба сталкиваются с новыми угрозами, такими как «фишинг» и целенаправленные атаки.
Для чего
  • Защита от «фишинга» (Phishing).
  • Обнаружение и предотвращение загрузки вредоносного контента.
  • Поведенческий анализ входящих файлов (SandBox).
  • Защита от спама.
  • Фильтрация контента для снижения рисков утечки информации и предотвращения репутационных рисков.
  • Безопасный обмен информацией, в том числе шифрование и обеспечение целостности передаваемой информации.
Для кого
Компании любого масштаба.

Управление рисками

Необходимость обеспечения непрерывности деятельности и устойчивости к сбоям обусловлена сильной зависимостью современного бизнеса от применения тех или иных технологий. Таким образом, киберустойчивость и управление киберрисками являются критическими проблемами для большинства организаций сегодня. Ожидания бизнес-партнёров и клиентов, а также нормативные требования превращают вопрос управления киберрисками в стратегическую задачу для лидеров в различных секторах экономики.
Для чего
  • Построение операционных центров информационной безопасности (SOC)
  • Управление событиями и инцидентами информационной безопасности (Security intelligence and event management, SIEM).
  • Автоматизация процессов реагирования на инциденты информационной безопасности (Incident response, IRS).
  • Анализ соответствия требованиям регуляторов.
  • Управление политиками безопасности устройств (Security device systems management).
  • Своевременное выявление уязвимостей ИТ-инфраструктуры.
  • Мониторинг и обмен информацией об угрозах и управление этой информацией (Threat Intelligence Platform).
  • Выявление аномалий в работе пользователей (UBA).
  • Визуализация и анализ эффективности процессов и средств обеспечения информационной безопасности (BI in Security).
Для кого
Компании любого масштаба.

Безопасность центров обработки данных

Центр обработки данных – ключевой актив и при его проектировании необходимо закладывать масштабируемые и адаптируемые решения ИБ, которые станут надежным фундаментом при построении корпоративной информационной системы
Для чего
  • Резервное копирование/восстановление данных
  • Балансировка нагрузки и анализ зашифрованного трафика (SSL visibility and inspection)
  • Защита виртуализации
  • Повышение производительности и безопасности сети (micro-segmentation)
  • Предоставление доступа к трафику сети для всех средств информационной безопасности (traffic capture and replication)
Для кого
Организации, у которых уже есть ЦОД, или планирующие его строительство
ANGARA
PROFESSIONAL
ASSISTANCE

Высокотехнологичный сервис-провайдер широкого набора тиражируемых услуг кибербезопасности (MSSP). В фокусе компании: сервисы по модели Security as a service (SECaaS), аутсорсинг информационной безопасности, услуги по сопровождению и поддержанию работоспособности ИТ-систем и систем информационной безопасности клиентов, повышению эффективности их работы и обеспечению непрерывности выполняемых функций.

Перейти на сайт