Решения информационной безопасности

Мы предлагаем широкий спектр решений в области информационной безопасности. Обладая разнообразным портфелем решений информационной безопасности, мы предоставляем нашим клиентам решения, максимально соответствующие их потребностям.

Как системный интегратор для каждой создаваемой нами системы мы предлагаем:

  • формализацию и инициацию необходимых процессов, 

  • разработку многоуровневой системы отчётности и Security Controls, ключевых показателей эффективности (как процессов, так и подсистем), 

  • постпроектный аудит настроек от вендора, 

  • Security Health Check (расширенный аналитический отчет о "киберздоровье" информационных систем и инфраструктуры Заказчика), 

  • Compliance Check (рекомендации экспертов по приведению в соответствие нормативным требованиям ИБ и повышение уровня соответствия организации различным нормативным требованиям, применимым к клиенту).

Ценностью любого нашего проекта является:

  • бесшовная интеграция предложенного решения в существующий ИТ- и ИБ-ландшафт, 

  • имплементация Operations в текущие процессы (Change Management, Incident Management, Problem Management, Vulnerability Management и), 

  • обеспечение синергии с другими решениями и их интеграция (через API, дополнительную разработку, third-party решения).

Идентификация и доступ

Вопросы идентификации и управления доступом являются ключевыми в обеспечении информационной безопасности любой организации сегодня. Доступ к ИТ-активам компании должен предоставляться только уполномоченным пользователям при использовании надёжных механизмов аутентификации, позволяющих исключить несанкционированный доступ.
Для чего
  • Снижение рисков, связанных с неправомерной или несвоевременной выдачей либо отзывом прав доступа пользователей.
  • Снижение стоимости управления правами доступа.
  • Повышение оперативности процессов управления правами: быстрая выдача временных прав, минимальное время простоя при настройке прав.
  • Управление доступом к сети (NAC).
  • Контроль привилегированных учётных записей (PAM, PIM, PSM).
  • Управление и контроль за работой подрядных организаций.
  • Управление паролями.
  • Многофакторная аутентификация (MFA).
Для кого
Компании с развитой ИТ-инфраструктурой.

IT-Безопасность

Для чего
Для кого

Безопасность устройств

Надёжная защита конечных устройств.
Для чего
  • Защита от вредоносного программного обеспечения рабочих станций и серверов.
  • Защита от несанкционированного доступа к рабочим станциям и серверам.
  • Шифрование обрабатываемой информации на конечных устройствах.
  • Контроль целостности информации.
  • Организация замкнутой программной среды.
  • Управление рабочими станциями и мобильными устройствами (MDM).
  • Сбор доказательной базы с конечных устройств при возникновении инцидентов информационной безопасности.
  • Контроль и управление всеми устройствами ввода/вывода (Device Control).
Для кого
Компании любого масштаба.

Сетевая безопасность

Успех коммерческих проектов компании и бизнеса в целом зависит от сохранности стратегических данных, которыми она владеет. Комплексные и эффективные решения информационной безопасности сети и данных, которые передаются по ней, создадут надежную защиту организации.

Для чего необходима сетевая безопасность

Решения сетевой безопасности требуются:

  • для защиты внешней границы (периметра) сети компании при подключении ее к общедоступным сетям;
  • технологии VLAN для сегментации сети;
  • отслеживания/фильтрации атак в трафике;
  • обеспечения безопасного удаленного доступа (remoteaccess);
  • защиты данных при передаче их вне защищенного периметра между офисами (site-to-site VPN);
  • выполнения требований регуляторов (152-ФЗ, PCI DSS и др.);
  • защиты от DDoS-атак;
  • защиты от 0-day – детектирования сетевых аномалий, ботнет- и C&C-активностей внутри сети, spoofing, reconnaissance;
  • защиты Wi-Fi.

Для кого требуются решения сетевой безопасности

Компаниям и предприятиям любого масштаба и направления необходимо позаботиться о сетевой безопасности, чтобы сохранить свою коммерческую информацию.

Средства обеспечения защиты сети организации

Межсетевые экраны нового поколения

Next Generation Firewall (NGFW) разработаны для более тщательной проверки сетевого соединения. Они обнаруживают большинство атак, не видимых обычными экранами, так как оснащены функцией предотвращения вторжений. Максимальный контроль и защита обеспечиваются даже на высокой скорости по всему трафику.

Виртуальные частные сети

VPN предохранена от публичных сетей на уровне маршрутизации, поэтому данные будут недоступны извне. Это позволяет создавать защищенное соединение между пользователями и отделами, внутри организации, пользуясь общедоступными каналами связи. В частной сети трафик защищается механизмами аутентификации пользователей, криптографией, инфраструктурой распределения открытых ключей.

Обнаружение и предотвращение сетевых вторжений

Системы IDS/IPS применяются для защиты от атак на ресурсы компании с помощью общедоступных каналов связи. Они блокируют неправомерную активность киберпреступников, определяют нарушения целостности информации и конфиденциальности, позволяют собирать информацию об обнаруженных атаках, осуществлять контроль выполнения политик ИБ.

Системы противодействия DDoS-атакам

Отсеивают мусорный трафик, перегружающий корпоративные информационные системы, и сводят к минимуму потерю реальных клиентских запросов. Эти решения крайне необходимы интернет-магазинам, банкам с онлайн-кабинетами, органам электронного правительства.

Средства обнаружения сетевых аномалий

Выявляются неправильное пользование сетью, обнаруживаются проблемы сетевой производительности, обеспечивается автоматическое реагирование. Развитые инструменты отчетности и аналитики помогают администраторам укреплять антивирусную защиту, определять причинно-следственную связь между происшествиями в инфраструктуре, повышать производительность корпоративных сервисов, сети и ресурсов.

Управление доступом в сети

Решения класса NAC (network access control) защищают компьютеры, ноутбуки, серверы и прочие устройства, с которых сотрудники работают с корпоративными сетевыми ресурсами, сводя к минимуму риск заражения сети или ухудшения параметров ее работы. Эти системы обеспечивают возможность анализировать и контролировать все подключающиеся к сети устройства, проверять соблюдение корпоративных политик безопасности и актуальность защиты от вирусов.

Для чего
Для кого

Безопасность Web

Бизнес-процессы современных организаций повсеместно предусматривают использование сети Интернет, которая становится всё более агрессивной и небезопасной средой, поэтому организациям необходимо обеспечить себе безопасный доступ в Интернет и всестороннюю защиту web-трафика.
Для чего
  • Управление доступом к Интернет.
  • Проверка входящей информации (Sandboxing).
  • Предотвращение заражения конечных устройств при работе с Интернет.
  • Фильтрация интернет-контента.
Для кого
Компании любого масштаба.

Безопасность приложений

Функционирование большинства организаций зависит от используемых ими бизнес-приложений. Приложения, обрабатывающие критичные данные, могут содержать уязвимости в своём коде или быть неправильно сконфигурированными, что позволяет злоумышленникам получить доступ к данным, инфраструктуре, на которой они выполняются, или просто вывести приложение из строя. Результатом может стать нарушение бизнес-процессов организации, приводящее к репутационным и финансовым издержкам.
Для чего
  • Защита баз данных.
  • Анализ кода приложений (Static/Dynamic Application Security Testing).
  • Защита сайтов и веб-приложений (Web Application Firewall).
  • Изоляция приложений и анализ поведения приложений.
Для кого
Компании любого масштаба.

Безопасность данных

На протяжении многих лет мы видим устойчивый восходящий тренд потерь организаций от утечек информации. Это не удивительно для информационного общества, в котором большинство работающих занято производством, хранением, переработкой и реализацией информации. Многие организации в современных реалиях рассматривают для себя реализацию подхода безопасности, ориентированного на данные (Data Centric Security, DCS), его особенность состоит в том, что в фокусе внимания находятся собственно данные, а не аппаратные и программные системные компоненты – носители этих данных.
Для чего
  • Выявление и предотвращение утечек информации (DLP).
  • Управление доступом к неструктурированной информации (файлы, документы и т.д.).
  • Защита интеллектуальной собственности и контроль за документами (Document Rights Management, DRM).
  • Защита коммерческой тайны.
  • Безопасный обмен информацией с партнёрами, подрядчиками.
  • Маскирование чувствительных данных при обработке в информационных системах или при передачи третьим лицам (Data Masking).
  • Классификация данных и управление доступом на основе этой информации (Data Classification).
  • Обеспечение безопасности Big Data.
Для кого
Компании любого масштаба.

Безопасность коммуникаций

Электронная почта и мессенджеры давно являются основой деловых коммуникаций. Наряду с привычными угрозами (распространение вредоносного программного обеспечения по каналам электронной почты), организации любого масштаба сталкиваются с новыми угрозами, такими как «фишинг» и целенаправленные атаки.
Для чего
  • Защита от «фишинга» (Phishing).
  • Обнаружение и предотвращение загрузки вредоносного контента.
  • Поведенческий анализ входящих файлов (Sandbox).
  • Защита от спама.
  • Фильтрация контента для снижения рисков утечки информации и предотвращения репутационных рисков.
  • Безопасный обмен информацией, в том числе шифрование и обеспечение целостности передаваемой информации.
Для кого
Компании любого масштаба.

Управление рисками

Необходимость обеспечения непрерывности деятельности и устойчивости к сбоям обусловлена сильной зависимостью современного бизнеса от применения тех или иных технологий. Таким образом, киберустойчивость и управление киберрисками являются критическими проблемами для большинства организаций сегодня. Ожидания бизнес-партнёров и клиентов, а также нормативные требования превращают вопрос управления киберрисками в стратегическую задачу для лидеров в различных секторах экономики.
Для чего
  • Построение операционных центров информационной безопасности (SOC).
  • Управление событиями и инцидентами информационной безопасности (Security intelligence and event management, SIEM).
  • Автоматизация процессов реагирования на инциденты информационной безопасности (Incident response, IRS).
  • Анализ соответствия требованиям регуляторов.
  • Управление политиками безопасности устройств (Security device systems management).
  • Своевременное выявление уязвимостей ИТ-инфраструктуры.
  • Мониторинг и обмен информацией об угрозах и управление этой информацией (Threat Intelligence Platform).
  • Выявление аномалий в работе пользователей (UBA).
  • Визуализация и анализ эффективности процессов и средств обеспечения информационной безопасности (BI in Security).
Для кого
Компании любого масштаба.

Безопасность центров обработки данных

Центр обработки данных – ключевой актив в ИТ и при его проектировании необходимо закладывать масштабируемые и адаптируемые решения ИБ, которые станут надежным фундаментом при построении корпоративной информационной системы
Для чего
  • Резервное копирование/восстановление данных
  • Балансировка нагрузки и анализ зашифрованного трафика (SSL visibility and inspection)
  • Защита виртуализации
  • Повышение производительности и безопасности сети (micro-segmentation)
  • Предоставление доступа к трафику сети для всех средств информационной безопасности (traffic capture and replication)
Для кого
Организации, у которых уже есть ЦОД, или планирующие его строительство

MSSP

MSSP (Managed Security Service Provider) - обеспечение услуг информационной безопасности Заказчикам в области мониторинга и управления ИБ по модели Security as a Service. 

Высокотехнологичный сервис-провайдер широкого набора тиражируемых услуг кибербезопасности компании ANGARA, который обеспечивает безопасность наших клиентов по модели  Security as a Service - компания Angara Professional Assistance.
Для чего
  • Для организация любого масштаба и уровняq
Для кого
Оптимизация затрат на ИБ.

Клиенты

  • АО "ГЛОБЭКСБАНК"

    АО "ГЛОБЭКСБАНК"

    Российский коммерческий банк, основанный в 1992 году.

  • ПАО "Сбербанк"

    ПАО "Сбербанк"

    Российский универсальный коммерческий банк, крупнейший банк России, Центральной и Восточной Европы.

  • АО «Национальная система платежных карт» (НСПК)

    АО «Национальная система платежных карт» (НСПК)

    Оператор национальной платежной системы «Мир», созданный 23 июля 2014 года. 100% акций АО «НСПК» принадлежит ЦБ РФ.

  • АО "Всероссийский банк развития регионов" (ВБРР)

    АО "Всероссийский банк развития регионов" (ВБРР)

    Динамично развивающаяся кредитная организация, универсальное банковское учреждение, предоставляющее полный комплекс финансовых услуг.