САТЕЛ
О компанииРешенияДистрибуцияТех ЦентрДокументацияПресс-центр
главная обратная связь карта сайта Поиск:
Создание систем защиты информации
главная  //  Решения  //  Информационная безопасность  //  Создание систем защиты информации
Создание систем защиты информации
версия для печати

Компания Сател предлагает услуги по созданию систем защиты информации любой сложности и масштаба, выполняя работы на всех стадиях создания системы – от предпроектного обследования и аудита до поставки, пуско-наладки и приёмки:

Выполнение требований законодательства в области ИБ
Разработка всех видов проектной документации
Обеспечение сетевой безопасности
Защита от утечек конфиденциальной информации (DLP)
Контроль действий администраторов
Защита виртуализации и облачных вычислений
Мониторинг событий и управление ИБ
Контроль мобильных устройств
Мониторинг сетевой активности и DPI
Обеспечение безопасности веб-приложений и СУБД
Контроль web-трафика и электронной почты
Защита от DDoS-атак
Защита каналов связи и виртуальные частные сети (VPN)
Анализ защищённости информационных ресурсов
Инфраструктура открытых ключей (PKI) и удостоверяющие центры
Управление доступом в сеть (NAC)
Защита беспроводных сетей
Предотвращения фрода
Проектное управление

Выполнение требований законодательства в области ИБ
  • Защита информационных систем персональных данных (ИСПДн)
    Защита персональных данных - одно из обязательных требований современного российского законодательства к владельцам ИТ-инфраструктуры. Согласно федеральному закону № 152, персональными данными являются любые данные о человеке такие как: имя, дата и место рождения, адрес, семейное, социальное и имущественное положение, образование, профессия, информация о доходах. Кроме того, в таких системах хранится и сопутствующая информация, на основании которой можно получить дополнительные данные о персоне.
  • Защита государственных информационных систем (ГИС)
    Защита государственных информационных систем - одно из обязательных требований современного российского законодательства к государственным организациям. К государственным информационным системам относятся федеральные информационные системы и региональные информационные системы, созданные на основании соответственно федеральных законов, законов субъектов Российской Федерации, на основании правовых актов государственных органов.
    В результате проведения работ по защите ГИС государственная организация обеспечивает выполнение всех требований законодательства по защите государственных информационных систем, исключая риски несоответствия и штрафных санкций со стороны регулирующих органов (РосКомНадзор, ФСТЭК, ФСБ).
  • Обеспечение безопасности АСУ ТП
    Автоматизированные системы управления технологическими процессами (АСУ ТП) являются критически важным элементом бизнес-процессов многих промышленных предприятий, что делает задачи по обеспечению их безопасного функционирования неотъемлемой частью процесса по обеспечению безопасности компании в целом.
  • Защита ключевых систем информационной инфраструктуры (КСИИ)
    К критически важным сегментам информационной и телекоммуникационной инфраструктуры России относятся сегменты, образуемые системами, нарушение штатного режима функционирования которых может привести к нарушению функций управления чувствительными для Российской Федерации процессами
Разработка всех видов проектной документации
Разработка всей проектной документации в соответствии с действующими государственными стандартами, необходимой для создания систем защиты информации – от технического задания, определяющего требования Заказчика к системе и порядок её создания, до исполнительной документации, описывающей фактический результат создания системы.

Обеспечение сетевой безопасности
  • Маршрутизация и доступ в Интернет;
  • Объединение удаленных офисов по VPN;
  • Защищенный удаленный доступ пользователей к корпоративным ресурсам;
  • Защита периметра корпоративной сети;
  • Обеспечение обнаружения и предотвращения сетевых вторжений;
  • Контроль использования ресурсов Интернет;
  • Мониторинг защищенности сетевых ресурсов;
  • Управление доступом к корпоративным ресурсам;
  • Безопасность электронной почты;
  • Контроль доступа к информационным ресурсам;
  • Защита от несанкционированного подключения к ЛВС;
  • Защита от DDoS-атак
Защита от утечек конфиденциальной информации (DLP)
Основные преимущества систем DLP перед альтернативными решениями – продуктами шифрования, разграничения доступа, контроля доступа к сменным носителям, архивирования электронной корреспонденции, статистическими анализаторами – это:
  • Контроль над всеми каналами передачи конфиденциальной информации в электронном виде (включая локальные и сетевые способы), регулярно используемыми в повседневной деятельности;
  • Обнаружение защищаемой информации по ее содержимому (независимо от формата хранения, каналов передачи, грифов и языка);
  • Блокирование утечек (приостановка отправки электронных сообщений или записи на USB-накопители, если эти действия противоречат принятой в компании политике безопасности);
  • Автоматизация обработки потоков информации согласно установленным политикам безопасности (внедрение DLP-системы не требует расширения штата службы безопасности).
  • Автоматизированный аудит мест расположения конфиденциальной информации;
  • Автоматизированный контроль соответствия установленным в компании процедурам перемещений конфиденциальной информации (создание и обработка инцидентов при неправомерном разглашении секретных сведений, с возможностью их предотвращения);
  • Отслеживание общего уровня рисков (на основе отчетов по инцидентам);
  • Контроль утечек информации в режиме немедленного реагирования и в рамках ретроспективного анализа;
  • Приведение уровня информационной безопасности организации в соответствие с рядом требований стандарта PCI DSS.
Контроль действий администраторов
Использование системы контроля привилегированных пользователей позволит обеспечить контроль над исполнением внутренних правил и политик информационной безопасности привилегированными пользователями, уменьшить трудозатраты при расследовании инцидентов и представить персонифицированные доказательства, обеспечить контроль рабочих процессов пользователей, например в подразделениях с большой текучкой кадров, исключить скрытую или нерегистрируемую активность привилегированных пользователей.

Защита виртуализации и облачных вычислений
Традиционная информационная безопасность не в полной мере подходит для защиты виртуализации. Требуются средства, понимающие ее контекст. Использование безагентной технологии, когда функции безопасности возлагаются на специальную виртуальную машину, позволяет решить данную проблему.

Мониторинг событий и управление ИБ
Использование системы мониторинга информационной безопасности позволяет максимально эффективно использовать данные, получаемые от сенсоров обнаружения атак, межсетевых экранов и прочих источников событий. Система мониторинга ИБ позволяет свести все события и инциденты ИБ в единой консоли, выполняет интеллектуальный анализ атак и их последствий и помогает администраторам выработать контрмеры. Кроме этого, система мониторинга ИБ выполняет регистрацию и хранение всех событий информационной безопасности, что делает возможным использование полученного материала для ретроспективного анализа и расследований инцидентов.

Контроль мобильных устройств
Корпоративные сети за время, прошедшее с момента появления на ИТ рынке дешевых и удобных смартфонов и планшетов, сильно изменились. Произошедшие изменения сильно расширили количество узлов в корпоративных сетях и повлияли на мобильность.
Для того, что бы защититься от угроз, которые могут быть реализованы в корпоративной сети через мобильные устройства сотрудников, необходимо применять специализированный комплекс средств защиты информации, который содержит антивирус, сетевой экран, систему предотвращения вторжений, web-фильтр, VPN-агент, сканер уязвимостей.

Мониторинг сетевой активности и DPI
Deep Packet Inspection –глубокий контроль трафика компьютерных сетей применяются для реализации двух задач в сети: обеспечение безопасности сетевого трафика и контроль выполнения политик управления трафиком. DPI системы оптимальны для решения следующих задач:
  • Законный перехват трафика; Контроль распространения нелегального трафика;
  • Кастомизированная реклама;
  • Управление качеством сервиса;
  • Приоретизация сервисов;
  • Управление QoE, абонентов;
  • Защита авторских прав;
  • Сетевая статистика.
Обеспечение безопасности веб-приложений и СУБД
Решения класса Web Application Firewall и DataBase Firewall представляют собой сетевой шлюз безопасности, который может работать либо в режиме мониторинга копии трафика – в этом случае возможно только обнаружение атак и сбор необходимой информации об инцидентах, либо в режиме In-Line, когда трафик к защищаемым серверам проходит через шлюз и осуществляется блокирование атак «на лету».

Контроль web-трафика и электронной почты
Для снижения вероятности заражения вредоносным ПО, потери продуктивности, использования сети Интернет в личных целях, утечки конфиденциальной информации мы рекомендуем использовать системы защиты от веб-угроз, что позволит обеспечить:
  • Антивирусную защиту от вредоносного контента с использование как традиционных антивирусных, так и репутационных методов;
  • Предотвращение загрузки неизвестных вирусов посредством анализа содержимого веб-контента для удаления вредоносных скриптов и фрагментов кода, направленных на использование уязвимостей ПО, в том числе передаваемых по протоколу HTTPS;
  • Управление доступом к веб-ресурсам, с защитой от обхода с помощью анонимайзеров, на основе его статической и динамической категоризации, а также репутации;
  • Управление доступом приложений в сеть Интернет;
  • Выявление и блокирование исходящего трафика от зараженных компьютеров.
Защита от DDoS-атак
Компания «Сател» предлагает комплексный подход для решения следующих задач:
  • Глубокий и всесторонний мониторинг трафика и маршрутизации в сети провайдера или крупного предприятия, центра обработки данных;
  • Обнаружение и предотвращение DDoS-атак в ручном или автоматическом режиме;
  • Обеспечение надежности функционирования ИТ-инфраструктуры и непрерывности бизнеса;
  • Снижение вероятности репутационных и финансовых потерь в связи с возможными DDoS-атаками на Интернет-ресурсы;
  • Тестирование общедоступных ресурсов заказчика на их уязвимость в части атак типа DDoS.
Защита каналов связи и виртуальные частные сети (VPN)
Защита каналов связи с использованием средств криптографической защиты обеспечивают передачу информации с гарантированным сохранением ее конфиденциальности и целостности в случаях:
  • Взаимодействия территориально распределенных офисов;
  • Использования мобильных офисов;
  • Удаленного доступа к корпоративным ресурсам;
  • Взаимодействия с контрагентами и государственными надзорными органами;
  • Логического выделения сети для обработки информации ограниченного доступа из ЛВС предприятия.
Анализ защищённости информационных ресурсов
Работы по оценке уровня защищенности направлены на:
  • Получение актуальных и независимых данных о состоянии информационной безопасности сетевой инфраструктуры;
  • Глубокую оценку того или иного аспекта информационной безопасности, либо на комплексный анализ всей системы управления информационной безопасности (СУИБ) в целом;
  • Подготовку рекомендаций, способных повысить уровень безопасности сетевой инфраструктуры и учитывающих лучшие мировые практики информационной защиты;
  • Оценку соответствия существующей СУИБ Заказчика российским и международным стандартам и рекомендациям.
Инфраструктура открытых ключей (PKI) и удостоверяющие центры
Обеспечить действительную надежность работы удостоверяющих центров, а также обеспечить высокий уровень доверия к документам, подписанным ЭП можно только при комплексном подходе к проектированию удостоверяющих центров, а также разработке полного комплекта организационно-распорядительной документации (регламент удостоверяющего центра, положение об удостоверяющем центре и должностные инструкции сотрудников, регламенты и т.п.). Только в этом случае ЭП будет обеспечивать достоверность, неподдельность, уникальность и неотрекаемость ЭД. Специалисты Сател помогут выбрать наиболее подходящее решение, проведут работы по проектированию, внедрению и сопровождению системы, обеспечив при этом высокую экономическую эффективность и гибкость в реализации требований.

Управление доступом в сеть (NAC)
Прежде чем допустить подключение компьютера к корпоративной сети, необходимо организовать его проверку по определенным критериям, например: что это за компьютер, какое ПО на нём установлено, какова актуальность баз установленного на нем антивируса, оценить общую уязвимость. Контролировать пользовательский доступ и состояние устройств можно несколькими способами. Выбор того или иного решения зависит от многих факторов, в частности от задач, стоящих перед ИТ-отделом предприятия.

Защита беспроводных сетей
Для защиты беспроводных сетей используются WIPS системы, которые позволяют:
  • Защитить от всех известных угроз в беспроводных сетях;
  • Мгновенно уведомлять о событиях безопасности;
  • Автоматически контролировать периметр и классифицировать устройства;
  • Точно определять местонахождение беспроводных клиентов;
  • Определять неконтролируемые точки доступа.
Предотвращения фрода
Проблема борьбы с высокотехнологичным мошенничеством особенно остро стоит в банковской сфере, телекоммуникациях, ритейле, электронной торговле. Наши специалисты готовы предложить Вам комплекс средств защиты от мошенничества для различных профильных систем.

Проектное управление
Мы предлагаем услуги внешнего проектного сопровождения на всех этапах его выполнения. Мы нацелены на достижение стратегических бизнес-целей заказчика через эффективное управление проектами, наш проектный подход основан на мировом стандарте PMI Project Management Body Of Knowledge (PMI PMBOK® 2008), а также лучших практиках в сфере управления проектами и адаптирован к российской специфике с учетом бизнес-целей и отраслевых стандартов организации заказчика.

Решения
Системы безопасности
Информационная безопасность
Инновации для энергетики
Импортозамещение
Мониторинг и управление инфраструктурой
Цифровые АТС и традиционная телефония
Конференцсвязь и Видеоконференцсвязь
Радиорелейное оборудование (РРЛ)
Проводной широкополосный доступ
Беспроводной радиодоступ
Решения для NGN-сетей и VoIP
Оборудование сетей IP
Оптические сети
Системы питания
Авторизация
логин:
пароль:
зарегистрироваться
напомнить пароль
Спецпредложение
 
подробнее
Наш адрес

САТЕЛ 105082, Москва,
Балакиревский пер, 21
+7 (495) 785-88-77
E-mail: office@satel.org

САТЕЛ СПб 191015, Санкт-Петербург,
Шпалерная ул, 51
+7 (812) 449-04-10
E-mail: satelspb@satel.org

ТехЦентр: +7 (495) 785-88-75
E-mail: hd@satel.org

подробнее
Разработка РБК СОФТ
Все права защищены и охраняются законом © 2009-2014 ООО «САТЕЛ»
Использование материалов сайта только с письменного разрешения ООО «САТЕЛ»