Как защитить бизнес-информацию от утечек и инсайдеров?

/
/
/ Как защитить бизнес-информацию от утечек и инсайдеров?

Наверх

За последние 10-15 лет в сфере информационной безопасности появились следующие категории ранжирования рисков ИТ-инфраструктуры:

Защита компонентов ИТ-инфраструктуры:

Управление уязвимостями, соответствие требованиям:

Защита периметра сети:

Идентификация пользователей и управление доступом:

Рассмотрим некоторые категории подробнее:

Антивирусная защита противостоит вирусным атакам как из Интернета, так и от внутренних заражений.

 

Решения предоставляют компании: Kaspersky (EndPoint), Dr. Web, Websense и пр.

НСД – (защита от не санкционируемого доступа) программные, аппаратные или программно-аппаратные средства, предназначенные для предотвращения несанкционированного доступа к информации.

Решения предоставляют компании: Paloalto (Next Generation), Код безопасности (АПМДЗ СОБОЛЬ, VGate)

Фаерволлы предназначены для контроля проходящего сетевого трафика на всех 7 уровнях OSI. Мы осуществляем поставку и внедрение межсетевых экранов и связанными с ними технологиями.

Решения предоставляют компании: Cisco ASA+ FirePower, отечественная разработка UserGate.

Системы предотвращения утечек – это средства защиты информации от несанкционированного доступа и контроля root-прав и политик, а также предотвращения утечек из внутреннего файлообмена.

Решения предоставляют компании: Kaspersky, McAfee, Avast, NOD32

Сканеры уязвимостей инфраструктуры- используются для ИБ мониторинга инфраструктуры. В первую очередь данные системы нужны для компаний с большой филиальной сетью и высоким масштабом организации, то есть там, где времени специалиста не хватает на обслуживание всей структуры предприятия. Системы анализируют сигнатуры угроз и выводят их на панель специалисту, который уже более подробно разбирается в проблеме.

Решения предоставляют компании: Positive technologies (MAX PATROL, XSPIDER) и т.д.

Средства шифрования шифруют внутресетевую информацию и вводят способы аутентификации и идентификации.

Решения предоставляют компании: отечественные КриптоПро, РУБИКОН, Рутокен и зарубежные RSA, а также известный всем Checkpoint.

SIEM (Security information and event management)- включают в себя управление ИБ и анализом уже прошедших угроз. А также проигрывание сценариев внедрения вредоносных программ.

Решения предоставляют компании: Cisco (Umbrella), Solarwinds, Checkpoint, UserGate

Защита от угроз «нулевого дня». Угрозы нулевого дня названы так, потому что на данный вид угроз еще не разработаны методы защиты, однако для предотвращения подобных угроз используются более сложные механизмы отслеживания, с применением нейронных сетей и высокой скорости обработки данных. В итоге вся защита на первом этапе сводится к выборочному карантину зараженных сегментов инфраструктуры.

Решения предоставляют компании: Cisco ASA + Umbrella

MDM это ПО, которое может обезопасить, контролировать и поддерживать мобильные устройства, используемые сотрудниками компаний для работы в корпоративных системах. MDM-решения позволяют бизнесу защитить корпоративную информацию от сторонних лиц.

Решения предоставляют компании: Код безопасности (АПМДЗ СОБОЛЬ), Infotecs (ViPNet xFirewal), IBM, VMware

WAF (web application firewall) – защитный экран для приложений, осуществляющих передачу данных через HTTP и HTTPS. Во многом web приложения несут в себе намного больше уязвимостей, чем обычные «небраузерные». Поэтому взлом таких приложений набирает популярность.

Решения предоставляют компании: Positive technologies (APPLICATION FIREWALL), Код Безопасности (Континент WAF)

Anti-APT (Advanced Persistent Threats) – комплексные долговременные угрозы. Они могут руководствоваться различными некоммерческим мотивами. В связи с этим данной угрозе подвержены все сферы информационной безопасности предприятия, вплоть до снабжения электроэнергией. Перед производителями ИБ решений встала серьезная задача.

Решения предоставляют компании: Kaspersky(Industrial CyberSecurity), Palo Alto (EndPoint Protection), Trendmicro (Deep Security) 

Песочница- специально выделенная среда для безопасного испытания компьютерных программ. Обычно представляет собой жёстко контролируемый набор ресурсов для исполнения гостевой программы — например, место на диске или в памяти. (wiki)

Основная цель песочницы- проверка устойчивости системы к различным угрозам. После того как все неблагополучные сценарии обыгрываются в песочнице, испытанная система выпускается в стадию production т. е. становится основной.

Решения предоставляют компании: Palo Alto, Trend MICRO, Checkpoint

SOC (Security Operations Center)- SOC являет собой более продвинутую SIEM систему с расширенными политиками и реакциями на угрозы. Это одно из самых молодых и в то же время самых перспективных и трудозатратных решений. У этих систем есть функции расследования и обыгрывания произошедшего инцидента. На основе данных о прошедших угрозах система SOC и сканер угроз выстраивают защиту против угроз нулевого дня.  

Решения предоставляют компании: Positive technologies.

IDS/IPS (Intrusion Detection System/ Intrusion Prevention System)- все вместе представляет из себя  систему обнаружения/предотвращения вторжений.

Решения предоставляют компании: Entensys (UserGate), TrendMICRO, Код Безопасности (vGate)В большинстве случаев шифрования данных или прошедших вирусных атак, потери удается восстановить не более чем на 50% за счет аппаратного переноса данных. Однако, мы, специалисты компании ОЛЛИ, можем обезопасить Вашу инфраструктуру, используя вышеперечисленные решения.

Компания ОЛЛИ строит современные ИТ-решения для компаний уже более 25 лет. Наш профессионализм подтверждён сертификатами крупнейших вендоров: Cisco Premier Partner, Microsoft Silver Partner
29
лет на рынке информационных технологий
152
партнерских статусов с известными IT брендами
4245
компаний работают
с нами
23573
проектов реализовано на данный момент

У Вас есть вопросы по решению?
Получите бесплатную консультацию!
Позвоните нам по телефону 8 (812) 703-30-62
или напишите на почту zakaz@olly.ru
Заполните форму
Наш менеджер свяжется в Вами и бесплатно проконсультирует
ИНТЕРЕСНЫЕ МАТЕРИАЛЫ В IT-СФЕРЕ
СМОТРЕТЬ ВСЕ
Современная защита от хакеров

Если вы защищаете сотрудников только антивирусами, то Ваш бизнес можеть быть в опасности. В этой статье мы расскажем о продуктах, которые сделают взлом Вашей компании намного сложнее. Переходите по ссылке!


Читать подробнее
5 признаков того, что пора смотреть в сторону гиперконвергенции. Краткий обзор того, что есть на рынке.

Статья разделена на две части. В части 1 мы расскажем об основных причинах, из-за которых можно внедрить HCI. В части 2 мы делаем обозр всех популярных гиперконвергентных решений.

Читать подробнее
Wi-Fi на завод, в гостиницу, банк, офис, магазин, склад...Сценарии внедрения и сборки Wi-Fi в сферы бизнеса. Калькулятор расчета (Часть 2)

В статье основные кейсы- где используется Wi-Fi и какие конкретные применения и технологии внедряются. Также есть типовые наборы для каждой сферы бизнеса и калькулятор для приблизительного расчета стоимости внедрения Wi-Fi.

Читать подробнее