Внедрение систем информационной безопасности

Внедрение систем информационной безопасности

Использование системы информационной безопасности помогает бизнесу обеспечить необходимый уровень сохранности конфиденциальных данных. Такие меры необходимы для нахождения в правовом поле, но они также являются ценным преимуществом перед конкурентами. Специалисты компании Ability сочетают в своей работе знание технологий с опытом проектирования и внедрения систем информационной безопасности любой сложности.

#

Какие решения мы предлагаем?

Система обеспечения информационной безопасности на предприятии работает на двух уровнях: внутреннем и внешнем. При правильной организации она обеспечивает комплексную защиту от всех типов угроз.

Внутренний уровень защиты

Его основная задача — нейтрализовать угрозы, исходящие со стороны инсайдеров, которые получили доступ к системе. В качестве примеров можно привести мошенничество, кражу, повреждение или уничтожение документов, промышленный шпионаж, умышленные и неумышленные противоправные действия сотрудников (изменение документов из-за низкой квалификации и проч.), а также крупные системные сбои.

Для построения системы информационной безопасности мы предлагаем использовать следующие средства:

  • DLP-системы. Их название происходит от английского Data Leak Prevention, то есть предотвращение утечек информации. В этом и состоит их основная задача. Они обеспечивают весь комплекс мероприятий по защите, в том числе:
    1. Определение конфиденциальных документов на основе различных способов анализа, ограничение доступа к ним, управление правами пользователей при работе с информацией. Статус конфиденциальных присваивается существующим документам, любым производным от них (копиям), а также новым документам.
    2. Определение подозрительных действий. Программа-агент, установленная на компьютеры, следит за тем, что происходит с конфиденциальными файлами. Она способна определять несанкционированный доступ, изменение, копирование, а также создание снимков экрана при открытом документе. На каждое действие настраивается реакция системы.
    3. Меры по пресечению подозрительных действий и сбору доказательств. Система может заниматься исключительно аналитикой или запрещать некоторые действия (например, копирование файла) полностью. Кроме того, программа должна составить отчет, который может стать доказательством противоправных действий.
  • Система контроля уязвимостей. Выстроенная на прикладном, серверном и аппаратном уровнях, она позволяет реагировать на любые появляющиеся уязвимости в режиме реального времени. В результате значительно уменьшается риск атаки вредоносного ПО или злоумышленников. В результате внедрения систем информационной безопасности и контроля уязвимостей появляется возможность привести внутреннюю политику безопасности к международным стандартам. Контроль уязвимостей автоматизирует и оптимизирует анализ рисков, устраняет выявленные угрозы и готовит подробные отчеты о своей работе.
#

Защита от внешних угроз

Системы управления информационной безопасностью справляются с такими угрозами, как:

  • интернет-атаки, целями которых являются искажение, уничтожение или кража данных, выведение из строя различных систем;
  • распространение вредоносного ПО. К нему относятся любые вирусы, трояны, шпионские программы, шифровальщики данных;
  • нежелательные рассылки, спам.

При создании системы информационной безопасности необходимо проверить наличие в ней ключевых функций.

Защита сетевого периметра. Обеспечивает безопасность информационных ресурсов организации. Данная система обеспечения ИБ выполняет следующие функции:

  • межсетевое экранирование — отвечает за разграничение доступа между сегментами корпоративной сети и глобальной сетью;
  • обнаружение и предотвращение вторжений (IDS/IPS) — анализирует трафик на предмет наличия сигнатур атак, автоматически реагирует и отражает их;
  • защита от атак отказа в обслуживании (DoS/DDoS).

Защита от вредоносного кода и спама. После внедрения система защиты информации будет обеспечивать:

  • защиту от вирусов, в том числе и проактивную;
  • контентную фильтрацию трафика;
  • удаление спама.

Обеспечение конфиденциальности. Внедрение средств защиты информации предполагает наличие мер по недопущению компрометации, кражи, изменения или уничтожения данных:

  • шифрование каналов связи (VPN, SSL, ЭЦП, PKI);
  • шифрование носителей информации.

Компания Ability возьмет на себя задачи по разработке и внедрению системы информационной безопасности. Мы подберем решения, оптимальные с точки зрения стоимости и эффективности, поможем с их развертыванием и запуском.

Отправить заявку

В будние дни, 10:00–19:00