image
Услуги и Решения

Сегментация и микросегментация сети

image

Новый подход к наиболее популярному инструменту снижения рисков информационной безопасности: микро- и целевая сегментация на основе различных уровней доверия и высокопроизводительной расширенной безопасности.

Организации могут интеллектуально сегментировать сетевые и инфраструктурные активы независимо от их местоположения, будь то локально или в нескольких облаках. Устанавливается динамический и детальный контроль доступа путем постоянного мониторинга уровня доверия и соответствующей адаптации политики безопасности. Высокопроизводительная, усовершенствованная система безопасности изолирует критически важные ИТ-ресурсы, обеспечивая быстрое обнаружение и предотвращение угроз с использованием систем современной аналитики и автоматизации.

Основанная на физических и виртуальных передовых технологиях, сегментация на основе намерений обеспечивает сквозную сегментацию, которая расширяет сети и географические границы.

Состав:

  • Межсетевые экраны следующего поколения
  • IPS
  • Крипто-VPN


    Этот сайт защищен reCAPTCHA и применяются
    Политика конфиденциальности и
    Условия обслуживания Google.

    image
    Услуги и Решения

    Мониторинг и централизованное управление

    image

    По мере роста компаний растет и количество сетевых устройств и устройств безопасности. Что в свою очередь создает сложности с управлением большим парком устройств, сбором информации о событиях безопасности и проведения анализа. Эти сложности в первую очередь связаны с нехваткой ресурсов групп безопасности для адекватного реагирования на все усложняющиеся киберугрозы.

    Очевидным решением этой проблемы является централизация функций управления сетями и безопасностью (NOC-SOC) путем внедрения в компании устройств централизованного управления сетью, безопасностью и сбора аналитики. Централизация управления и анализа помогает компаниям оптимизировать и автоматизировать безопасность, получить большую осведомленность о процессах и событиях безопасности, сократить время реакции на угрозы.

    Преимущества:

    • Централизованное управление устройствами. Единая консоль для управления всеми коммутаторами, беспроводной инфраструктурой и конечными точками
    • Централизованное управление политиками и объектами. Быстрое создание и изменение политик / объектов
    • Детальное отслеживание изменений и возможности тщательного аудита
    • Автоматизация – шаблоны и сценарии для автоматизации предоставления устройств и установки политик с помощью API-интерфейсов JSON или XML API
    • Детальное администрирование на основе устройств и ролей
    • Централизованное обновление программного обеспечения и обновления безопасности для управляемых устройств


      Этот сайт защищен reCAPTCHA и применяются
      Политика конфиденциальности и
      Условия обслуживания Google.

      image
      Услуги и Решения

      Next Generation Firewall (NGFW)

      image

      Традиционные межсетевые экраны и точечные решения информационной безопасности не обладают теми особенностями и возможностями, которые необходимы сегодня для надежной защиты организаций от новых, сложных угроз. Нужно учесть, что любой инцидент нарушения безопасности может привести к простоям, упущенным возможностям и потере доверия к вашему бизнесу.

      Мы предлагаем защиту корпоративных сетей следующего поколения, которая поддерживает возможность гибкого масштабируемого развертывания в любой точке сети — от филиалов до главного офиса, от центра обработки данных до внутренних сегментов и облачных внедрений. Межсетевые экраны нового поколения обеспечивают автоматическое отслеживание событий безопасности облачных приложений, устройств IoT, а также могут быть использованы в качестве централизованной системы мониторинга. Внедрение данного решения работает без ущерба для производительности сети предприятия.

      Преимущества:

      • Высокая степень интеграции передовых технологий в одном устройстве
      • Мониторинг, контроль и приоритизация угроз
      • Обнаружение, распознавание и блокировка вредоносного ПО и новых угроз
      • Минимизация ложных срабатываний


        Этот сайт защищен reCAPTCHA и применяются
        Политика конфиденциальности и
        Условия обслуживания Google.

        image
        Услуги и Решения

        Unified threat management (UTM)

        image

        Ограниченный бюджет на решения задач, связанных с защитой ИТ-активов компании – частая проблема различных компаний. Наличие нескольких отдельных устройств, каждое из которых предназначено для выполнения специализированных функций, таких как фильтрация спама или антивирусная защита, не облегчает эту задачу увеличивая стоимость и сложность управления.

        Развитие интернета вещей и использование публичных облаков размывают традиционный периметр сети и открывают для хакеров возможности по созданию новых стратегий взлома. Данные тенденции вынуждают применять более сложные и дорогие комплексные решения ИТ-защиты.

        Для борьбы с этими проблемами безопасности мы предлагаем внедрить унифицированное управление угрозами (Unified threat management или UTM) в комплексе с файрволлом нового поколения NGFW. Цель таких UTM-систем – предоставление максимально полного набора функций и утилит безопасности (антивирус, антиспам, фильтрация контента и веб-фильтрация) в одном устройстве для максимального перекрытия возможных векторов и способов атак как внешних, так и внутренних.

        Преимущества:

        • Защита от вирусов, вредоносных программ и вложений
        • Предотвращение информационных атак
        • Улучшенная веб-фильтрация
        • Автоматическое обновление
        • Eдиная консоль управления


          Этот сайт защищен reCAPTCHA и применяются
          Политика конфиденциальности и
          Условия обслуживания Google.

          image
          Услуги и Решения

          Инспекция зашифрованного трафика

          image

          Постоянно возрастающий объем HTTPS трафика создает новые угрозы и открывает новые возможности для утечки конфиденциальной информации. Все эти угрозы могут оказаться вне зоны видимости устройств безопасности будучи зашифрованными SSL протоколом.
          Включение функции инспекции зашифрованного трафика (DPI) разрешают проводить анализ зашифрованного SSL трафика на наличие угроз, что радикально повышает защищенность ИТ-активов.

          SSL инспекция проводится, как правило, устройствами NGFW/UTM на границе периметра защищаемой сети. Проверка осуществляется в соответствии с набором правил, определяющих тип анализируемого SSL трафика и критерии его безопасности. Анализ выполняется с использованием программных компонентов UTM, поддерживающих инспекцию зашифрованного трафика, а именно: контроль приложений, URL фильтрацию, IPS, DLP, антивирус и антиботнет.

          Преимущества:

          • Защита от утечки конфиденциальной информации
          • Обнаружение и контроль нежелательного соединения и вредоносного кода
          • Обнаружение и контроль сетевой активности нежелательных приложений
          • Проверка и анализ зашифрованного трафика


            Этот сайт защищен reCAPTCHA и применяются
            Политика конфиденциальности и
            Условия обслуживания Google.

            image
            Услуги и Решения

            Защита от утечек конфиденциальной информации

            image

            Для каждого предприятия остро поставлен вопрос защиты от утечки ценной информации, которая может произойти или в следствии целенаправленной атаки, или по неосторожности сотрудников. Однако, как показывает статистика, более 80% инцидентов, связанных с хищением данных, вызваны внутренними событиями, источниками которых стали легальные пользователи компании, когда большинство традиционных средств безопасности направлены только на защиту от угроз извне.

            Для устранения угрозы хищения ценной информации следует применить систему DLP (Data Loss/Leakage Prevention). Это аппаратно-программные технологии, которые контролируют наиболее вероятные каналы утечки и идентифицируют данные по степени конфиденциальности.

            Преимущества:

            • Мониторинг и блокирование входящих и исходящих сообщений сотрудников
            • Мониторинг и блокирование отправки файлов на внешние носители
            • Мониторинг и контроль сетевых хранилищ информации и веб-ресурсов
            • Контроль голосовых и текстовых сообщений, передаваемых по протоколу SIP


              Этот сайт защищен reCAPTCHA и применяются
              Политика конфиденциальности и
              Условия обслуживания Google.

              image
              Услуги и Решения

              Внедрение решений двухфакторной аутентификации

              image

              Из-за широкого распространения вредоносных программ и фишинговых сайтов, которые легко могут перехватить сложные пароли, система однофакторной парольной аутентификации не способна обеспечить безопасный доступ к корпоративным ресурсам. В целях дополнительной защиты необходимо использовать решения двухфакторной аутентификации для подтверждения личности пользователей.

              Мы предлагаем современные системы двухфакторной аутентификации, которые нивелируют недостатки классической парольной системы. Первым фактором такой системы остается логин и пароль, а второй – это одноразовый ограниченный сроком действия код доступа в виде смарт-сообщения, который генерируется случайным образом и который невозможно перехватить. Это позволяет надежно защитить данные от злоумышленников.

              Преимущества:

              • Интуитивно понятные, централизованные службы аутентификации и авторизации
              • Двухфакторная проверка подлинности и управление через токены
              • Единый вход (SSO) для веб-ресурсов/облачных и сетевых ресурсов
              • Управление гостевым доступом, BYOD и сертификатами
              • Удобство развертывания и лицензирования
              • Интеграция с безопасными каталогами


                Этот сайт защищен reCAPTCHA и применяются
                Политика конфиденциальности и
                Условия обслуживания Google.

                image
                Услуги и Решения

                Объединение локальных сетей и удаленный доступ

                image

                Поддержка единой прозрачной политики безопасности и соответствующего контроля доступа пользователей, программного и сетевого обеспечения, независимо от их местоположения, в корпоративной среде является важным аспектом информационной защиты.

                Мы разрабатываем решения по построению безопасных сетей любой сложности. Учитываем принципы взаимной аутентификации и конфиденциальности для обеспечения безопасности данных и бизнес-процессов в незащищенных сетях.

                Преимущества:

                • Разнообразные VPN на основе IPsec или SSL
                • Единое управление для эффективного контроля крипто-VPN, маршрутизации и межсетевых экранов
                • Аппаратная поддержка шифрования
                • Комплексная безопасность передачи данных: «приложение-приложение», «пользователь-пользователь», «пользователь-машина», «машина-машина»


                  Этот сайт защищен reCAPTCHA и применяются
                  Политика конфиденциальности и
                  Условия обслуживания Google.