Обеспечение информациооной безопасности

Защита информации от вирусов и спама, противодействие киберпреступникам и пресечение внутреннего мошенничества, отражение DDoS-атак и попыток воровства конфиденциальных данных - это лишь малая часть задач, которые входят в данный сервис
Заказать консультацию


Какие услуги мы предлагаем?

Одно из приоритетных направлений деятельности компании Albus Group ― услуги по защите информации. Мы работаем в соответствии с требованиями действующего законодательства и предлагаем индивидуальный подбор методов обеспечения безопасности данных. Наши специалисты готовы установить необходимое ПО, провести аудит с целью выявления уязвимостей, а также разработать специализированные решения для Вашего бизнеса с нуля.

Защита конфиденциальных сведений требуется как государственным структурам, так и частным организациям. Компания Albus Group предлагает готовые программные решения и предоставляет следующие услуги в области информационной безопасности.
Установка антивирусных систем
В современных условиях защита информацииот компьютерных вирусов с помощью средств антивирусной защиты является одним из наиболее важных направлений в компьютерной индустрии. Ежегодно экономические потери от компьютерных вирусов и кибер атак составляют компаниям до $1 трлн долларов в год (так ущерб от вируса i-love-you за девять дней составил около 10 миллиардов долларов). Данные потери классифицируются по потерям интеллектуальной собственности, киберпреступности, утрата бизнес-данных, нарушение работы сервисов и потеря репутации от взлома.

Средства антивирусной защиты

При выборе антивирусных программ для эффективной защиты следует обратить внимание на область их применения:

  • для домашнего использования
  • для малого и среднего бизнеса
  • для крупного бизнеса
Некоторые производители предлагают пробные версии антивирусных программ для дома. В этом случае можно получить антивирусную защиту бесплатно. Для бизнеса средства антивирусной защиты как правило все платные. Использовать для бизнеса домашние версии антивирусов (платные или бесплатные) является не только мало эффективным, трудоемким, но и порой небезопасным. Объясним почему: в корпоративных версиях защита с помощью антивирусных программ использует самые эффективные методы антивирусной защиты, помимо этого используется централизованное управление с целью максимального обеспечения антивирусной защиты компьютера (централизованные настройки, своевременные обновления на всех компьютерах сети, своевременное обнаружение вирусов).

Наиболее известные антивирусные программы: Kaspersky, Dr.Web, Symantec, Eset NOD32, McAfee, Comodo, Agnitum, AVG, Avast.

Риски при отсутствии эффективной антивирусной защиты?

Последствия отсутствия антивирусной защиты на компьютерах или мобильных устройствах, могут носить крайне негативные последствия. Обеспечение антивирусной защиты позволяет устранить в будущем такие инциденты, как:

  • потеря важной информации
в интернете часто встречаются шифраторы, которые при попадании на компьютер, находят все различные документы и шифруют их, оставляя контакты для связи с целью получения выкупа.

  • утечка конфиденциальных данных
шпионские программы и кейлогеры попадая на компьютер запоминают вводимые вами логины и пароли от почтовых ящиков, от программ клиент-банков, данных пластиковых карт и пересылают эти данные злоумышленнику.

  • неправильное функционирование компьютеров и мобильных устройств
все различные вредоносные программы блокируют загрузку операционной системы, перенаправляют на сайты-двойники, повреждают системные файлы и как следствие компьютер перестает загружаться или работает некорректно, увеличивает загрузку операционной памяти, «засоряет» свободное место на жестком диске, появление негативных видео- аудио- эффектов, вызывают невозможность входа в систему и работы в ней.

  • взлом компьютерных сетей и серверов организации
сетевые черви, используя уязвимости в программном коде приложений и сетевого оборудования, проникают в компьютерные сети организации. Посредством этого, злоумышленник, как правило разработчик такого сетевого червя может управлять серверами без ведома администратора, образуя так называемые ботнеты. Злоумышленник, проникнув в систему, не оборудованной антивирусной защитой локальной сети без труда сможет вызвать не только вышеуказанные инциденты, а также атаку на сервисы компании изнутри, что гораздо опаснее.

  • потеря прибыли организаций и репутации
вирусы и трояны ведут к простою функционирования отдельных сотрудников и сервисов предприятий, что оказывает негативный эффект на деятельность и репутацию компании. Если подсчитать в среднем, сколько времени тратиться на полное восстановление бизнес-процессов в компании, то сразу становиться понятно, что антивирусная защита себя окупает с лихвой. Кроме того, бывают сетевые черви, атакующие сервисы телефонии изнутри, что приводит к огромным финансовым потерям со стороны организации. Так например было похищено 32 миллиона рублей с телефонного счета образовательного центра «Лидер».

Таким образом антивирусные системы решают задачи:
  • Сохранности данных
  • Защита информации от утечки
  • Обеспечения стабильности информационных систем и рабочих мест пользователей
  • Защиты компьютерных сетей и серверов
  • Устранение риска потери прибыли и репутации

Организация антивирусной защиты
Компания AlbusGroup является экспертом и официальным поставщиком антивирусных средств защиты. Организацию эффективных антивирусных систем защиты компания разделяет на следующие этапы:
  • анализ объектов антивирусной защиты
  • установка антивирусного программного обеспечения
  • проведение профилактических работ в системе антивирусной защиты
  • создание резервных копий информации
  • обучение пользователей
Как видно из этапов проекта антивирусной защиты просто установить антивирусную программу на компьютер не достаточно - необходима плановая проверка работы антивирусных систем защиты в рамках профилактических работ. В качестве профилактики необходимо производить периодическое полное сканирование компьютеров на наличие вирусов, просматривать логи обнаружения вирусов и проверять их удаление из системы, а также просматривать успешные обновления баз сигнатур.

Организация систем антивирусной защиты это не панацея для защиты информации, это один из методов ее обеспечения, и использование в отдельности, не дает вам гарантию на сохранность данных, поэтому нужно не забывать делать резервные копии информации.

Какие бы хорошие средства антивирусной защиты не были установлены на компьютере, человеческий фактор играет немаловажную роль. Если пользователю по почте прислали с неизвестного адреса файл, внутри которого новый, еще неизвестный вирус, и пользователь его запускает, то антивирус на него может не среагировать. Поэтому обучение пользователей также является неотъемлемой задачей в работе с системами антивирусной защиты информации.

Заказать услугу "Организация антивирусной защиты"
Виртуализация рабочих мест
Технологии виртуализации рабочих мест (Virtual Desktop Infrastructure, VDI) и терминального доступа позволяют значительно уменьшить расходы на обслуживание пользователей и персональных компьютеров. Централизованное хранение данных повышает информационную безопасность компании и сокращает риски утечек/хищения важных данных.

Все приложения и данные пользователя хранятся и обрабатываются в ЦОДе заказчика или облаке по модели (DaaS), при этом для сотрудника ничего не меняется — он работает через привычный интерфейс на своем экране. Подобные решения применяются как в рамках отдельных офисов, так и в территориально распределенных филиальных структурах с большим количеством сотрудников: банки, ритейл, государственные организации, аэропорты и т.д. Инфраструктура VDI гораздо проще и быстрее в развертывании по сравнению с традиционными рабочими станциями. Размещение вычислительной инфраструктуры в одном ЦОД и централизованное обновление ПО сокращает задержки в работе бизнес-систем и повышает качество работы ИТ.

Подключение пользователя к ЦОД обеспечивается с использованием обычных ПК или специализированных технических средств — тонких клиентов. Они потребляют гораздо меньше электроэнергии и в отдельных случаях практически не восприимчивы к агрессивным условиям окружающей среды (повышенная температура, влажность, длительное время работы без перезагрузки и т.д.). Такие модели успешно используются на промышленных и производственных предприятиях.

Преимущества VDI и RDP:
- Безопастное хранение всех данных в ЦОД
- Возможность удаленной работы
- Тревожная кнопка отключения всех устройств
- Быстрое создание новых рабочих мест
- Доступ к сервисам с любых устройств
- Простая организация посменной работы
- Управление их одной точки
- Снижение расходов на администрирование

Статистика (согласно отчету Login VSI о состоянии VDI- и SBC-индустрии в 2017 году (около 1000 респондентов из 50 стран)):
- 90% пользователей довольны своей VDI-инфраструктурой
- 43% интересуются внедрением VDI из облака
- 25% решают через VDI задачи, требовательные к графике
- 68% инфраструктур VDI расчитано на работу более 250 пользователей одновременно
- 11,3% составит ежегодный рост рынка VDI до 2020 года
- 32% организаций не следят за состоянием сервиса VDI

Отрасли:
- 50% финансы
- 20% ритейл
- 25% телекоммуникации
- 5% госкорпорации
Заказать услугу "Виртуализация рабочих мест"
Защита корпоративных данных
Общемировые траты на обеспечение информационной безопасности, по оценке Gartner, к концу 2017 года превысят $86 млрд. А еще через год компании потратят на защиту данных минимум 93 млрд. С точки зрения информационной безопасности "слабое звено" и наиболее вероятная внутренняя угроза – пользователь, который регулярно обращается к ресурсам и данным в корпоративной сети. Согласно результатам исследования IBM и Ponemon Institute, в 74% инцидентов роковую роль сыграла именно ошибка пользователя.

Таким образом, главными задачами любой комплесной системы информационной безопасности являются:
  • обеспечение доступности данных для авторизированных пользователей – возможности оперативного получения информационных услуг
  • гарантия целостности информации – ее актуальности и защищенности от несанкционированного изменения или уничтожения
  • обеспечение конфиденциальности сведений

Комплексный подход при построении системы информационной безопасности и защиты информации (ссылка на оринал материалов)

Надежную защиту информации может обеспечить только комплексный подход, подразумевающий одновременное использование аппаратных, программных и криптографических средств (ни одно из этих средств в отдельности не является достаточно надежным). Подобный подход предусматривает анализ и оптимизацию всей системы, а не отдельных ее частей, что позволяет обеспечить баланс характеристик, тогда как улучшение одних параметров нередко приводит к ухудшению других.

Это интересно! Стандартом построения системы безопасности является ISO 17799, который предусматривает внедрение комплексного подхода к решению поставленных задач. Соблюдение данного стандарта позволяет решить задачи по обеспечению конфиденциальности, целостности, достоверности и доступности данных.

Организационные меры, принимаемые при комплексном подходе, являются самостоятельным инструментом и объединяют все используемые методы в единый целостный защитный механизм. Такой подход обеспечивает безопасность данных на всех этапах их обработки.

При этом правильно организованная система не создает пользователям серьезных неудобств в процессе работы. Комплексный подход включает детальный анализ внедряемой системы, оценку угроз безопасности, изучение средств, используемых при построении системы, и их возможностей, анализ соотношения внутренних и внешних угроз и оценку возможности внесения изменений в систему.

Методы и средства защиты информации

Таким образом, для обеспечения защиты информации необходимо предпринимать следующие меры:
  • политики безопасности и составление соответствующей документации;
  • внедрение защитных технических средств.

И хотя 60–80% усилий по обеспечению безопасности в крупных компаниях направлено на реализацию первого пункта, второй является не менее, а возможно и более, важным.

К основным программно-аппаратным средствам относятся:

Межсетевые экраны. Они обеспечивают разделение сетей и предотвращают нарушение пользователями установленных правил безопасности. Современные межсетевые экраны отличаются удобным управлением и большим функционалом (возможностью организации VPN, интеграции с антивирусами и др.). В настоящее время наблюдаются тенденции:

  • к реализации межсетевых экранов аппаратными, а не программными средствами (это позволяет снизить затраты на дополнительное оборудование и ПО и повысить степень защищенности)
  • к внедрению персональных межсетевых экранов
  • к ориентации на сегмент SOHO, что приводит к расширению функционала данных средств

Антивирусная защита информации. Усилия крупнейших производителей направлены на обеспечение эшелонированной защиты корпоративных сетей. Разрабатываемые системы защищают рабочие станции, а также закрывают почтовые шлюзы, прокси-серверы и другие пути проникновения вирусов. Эффективным решением является параллельное использование двух и более антивирусов, в которых реализованы различные методы обнаружения вредоносного ПО.

Системы обнаружения атак. Подобные системы тесно интегрированы со средствами блокировки вредоносных воздействий и с системами анализа защищенности. Система корреляции событий акцентирует внимание администратора только на тех событиях, которые могут нанести реальный ущерб инфраструктуре компании. Производители IDS стремятся к повышению скоростных показателей своих разработок.

Контроль доступа и средства защиты информации внутри сети. С целью обеспечения безопасности данных крупными компаниями проводится автоматизация управления информационной безопасностью или создание общей консоли управления, а также разграничение доступа между сотрудниками согласно их функционалу. В области средств создания VPN отмечается стремление к повышению производительности процессов шифрования и обеспечения мобильности клиентов (то есть доступа к сведениям с любого устройства). Разработчики систем контроля содержимого стремятся добиться того, чтобы созданные ими системы не создавали дискомфорта пользователям.

Тенденции в сфере комплексной защиты информации

Комплексные средства защиты информации меняются со временем и определяются прежде всего текущими экономическими условиями и существующими угрозами. Так, увеличение количества вредоносных атак и экономический кризис заставляют российские компании и госструктуры выбирать только реально работающие решения. Этим объясняется смена ориентиров.

Если раньше корпорации были нацелены в первую очередь на выполнение требований регуляторов, то теперь им не менее важно обеспечить реальную безопасность бизнеса путем внедрения соответствующих программных и аппаратных средств. Все больше компаний стремится интегрировать защитные средства с другими системами ИТ-структур, в частности, SIEM, которые в режиме реального времени анализируют события безопасности, приходящие от сетевых устройств и приложений. Функция администрирования средств защиты передается от подразделений безопасности в ИТ-отделы.

Это важно! В последнее время руководителями компаний и ИТ-директорами уделяется особое внимание технологичности применения, совместимости и управляемости средств защиты. Отмечается переход от простого поиска уязвимостей (чисто технического подхода) к риск-ориентированному менеджменту (к комплексному подходу).

Все более важными для клиентов становятся наглядность отчетности, удобство интерфейса, обеспечение безопасности виртуальных сред при работе с мобильными устройствами. В связи с увеличением доли целевых атак растет спрос на решения в области защищенности критических объектов и инфраструктуры (расследования компьютерных инцидентов, предотвращение DDoS-атак).

Стоимость решений по защите информации

Цена организации корпоративной системы защиты сведений складывается из множества составляющих. В частности, она зависит от сферы деятельности компании, количества сотрудников и пользователей, территориальной распределенности системы, требуемого уровня защищенности и др. На стоимость работ влияет цена приобретаемого оборудования и ПО, объем выполняемых работ, наличие дополнительных сервисов и другие факторы. Так, стоимость программно-аппаратного комплекса Cisco WebSecurity варьируется от $170 (при количестве пользователей до 1000) до $670 (5000–10 000 пользователей). Локально развертываемое устройство McAfee WebGateway стоит от $2000 до $27 000. Цена веб-фильтра Websense WebSecurity может достигать $40 000. Стоимость Barracuda WebFilter стартует от $1500 за оборудование, обслуживающее до 100 пользователей одновременно (аппарат для обслуживания 300–8000 пользователей обойдется в $4000). При этом ежегодное обновление ПО обойдется еще в $400–1100. Приобрести GFI WebMonitor для 100 пользователей на один год можно за 208 000 рублей ($2600).

Итак, современная информационная безопасность компании базируется на концепции комплексной защиты информации, подразумевающей одновременное использование многих взаимосвязанных программно-аппаратных решений и мер социального характера, которые поддерживают и дополняют друг друга. В том числе безопасность компании помогают обеспечить и системы корпоративного управления паролями.

Заказать услугу "Защита корпоративных данных"
Защита персональных данных
Федеральным законом Российской Федерации от 27 июля 2006 г. № 152-ФЗ «О персональных данных» (далее – ФЗ «О персональных данных») и подзаконными нормативными документами, регламентирующими защиту персональных данных (далее – ПДн), установлены правила в отношении порядка обработки и обеспечения безопасности ПДн. Указанные правила носят обязательный характер для всех организаций на территории Российской Федерации независимо от размера, оборота и организационно-правовой формы.

Невыполнение данных правил может повлечь санкции со стороны государственных органов:

  • привлечение организации и/или должностных лиц к административной или иным видам ответственности;
  • иски граждан к организации, как к оператору персональных данных;
  • принудительное приостановление или прекращение обработки ПДн;
  • приостановление действия или аннулирование лицензий на некоторые виды деятельности оператора ПДн.
Компания Albus Group предлагает услугу по приведению порядка обработки ПДн Заказчиков в соответствие требованиям законодательства Российской Федерации в области защиты персональных данных.

В рамках предлагаемых работ будут решены следующие задачи:

  • сбор и анализ информации о порядке и способах обработки ПДн;
  • определение состава и границ информационных систем, в которых обрабатываются ПДн (далее – ИСПДн);
  • анализ внутренних нормативных и организационно-распорядительных документов (политик, положений, регламентов, стандартов, инструкций и пр.) на предмет соответствия требованиям ФЗ «О персональных данных»;
  • определение актуальных угроз безопасности ПДн в ИСПДн и типов угроз безопасности ПДн;
  • установление уровней защищенности ПДн для каждой ИСПДн;
  • определение набора мер по обеспечению безопасности ПДн при их обработке в ИСПДн на основании установленных уровней защищенности, с учетом актуальных угроз безопасности ПДн, используемых информационных технологий;
  • разработка рекомендаций по регламентации необходимых процедур, связанных с обработкой ПДн;
  • разработка или актуализация пакета документов по порядку обработки ПДн;
  • создание или модернизация системы защиты персональных данных (далее – СЗПДн);
  • оценка эффективности реализованных мер по обеспечению безопасности ПДн при их обработке в ИСПДн.
В результате выполнения работ, предлагаемых компанией Albus Group, наши Заказчики получают рекомендации по совершенствованию порядка обработки ПДн и СЗПДн, выполнение которых позволило Заказчикам обеспечить соответствие порядка обработки ПДн обязательным требованиям законодательства Российской Федерации и снизить риски утечки и иных инцидентов с ПДн при их автоматизированной и неавтоматизированной обработке, свести к минимуму количество обращений от субъектов ПДн, а также позволит снизить риски санкций со стороны государственных регуляторов.
Заказать услугу "Защита персональных данных"
Контроль прав доступа
Системы класса IDM (Identity Management) в классическом своем представлении предназначены для решения задач по управлению правами доступа и жизненным циклом учетных записей. С развитием данного класса систем решения приобретали новые функциональные возможности, решали все более глобальные задачи по управлению доступом, и на текущий момент позиционируются уже как решения класса IGA (Identity Governance and Administration).

С развитием данного направления решения класса IGA позволяют решать следующие задачи:
  • централизованное управление учетными записями и правами доступа пользователей (запрос прав доступа в интерфейсе самообслуживания и/или автоматизированные процессы предоставления прав доступа);
  • построение и оптимизация ролевой модели управления доступом (role mining);
  • контроль прав доступа пользователей;
  • выявление несанкционированных, избыточных прав доступа;
  • управление рисками при управлении правами доступа, контроль разделения полномочий (SoD);
  • ресертификация прав доступа;
  • предоставление отчетности.
Внедрение системы управления учетными записями и правами доступа позволяет минимизировать возможные потери за счет сокращения:
  • рисков, связанных с нарушением порядка управления учетными записями;
  • рисков, связанных с избыточными правами доступа;
  • времени расследования инцидентов ИБ.
Внедрение решений IGA позволяет компаниям выполнить требования регуляторов в части управления учетными записями, которые присутствуют в Приказе ФСТЭК № 21 от 18.02.13, PCI DSS, SOX, ГОСТ Р 57580.1-2017.

Преимущества использования подхода централизованного управления правами доступа сохраняются независимо от размеров компании.

Стоимость проекта может гибко варьироваться и зависит как от стоимости конкретной лицензии, так и в зависимости от объема работ:
  • лицензии могут покупаться в составе наборов (Suit) или могут закупаться поэтапно (на отдел, на департамент, на всю компанию);
  • применение поэтапного подхода к реализации позволяет выбирать наиболее приоритетные блоки функций интегрируемых систем.
Опыт Albus Group в решении задач информационной безопасности позволяет предлагать нашим клиентам эффективные комплексные решения с учетом индивидуальных потребностей каждого бизнеса.
Заказать услугу "Контроль прав доступа"
Аудит ИТ безопастности
Информация и информационные системы являются жизненно важными активами любой конкурентоспособной компании. Информация может быть представлена в различных формах: в электронном виде на персональных компьютерах или серверах, передаваемая по вычислительным сетям, на бумажных носителях, в виде устной речи и пр. Неправомерные или случайные действия по уничтожению, изменению, блокированию, копированию, распространению информации могут привести к серьезному материальному или репутационному ущербу для компании и ее клиентов.

В компаниях с целью снижения или устранения потенциальных рисков внедряются системы информационной безопасности (далее – ИБ), реализующие и поддерживающие защитные меры. Зачастую реализованные защитные меры выполняют требования нормативных документов различных отраслевых стандартов, законов и подзаконных актов Российской Федерации.

С целью обеспечения ИБ в компаниях производится оценка ИБ сетевой инфраструктуры, разрабатывается и внедряется комплекс документов по обеспечению ИБ ее активов. Наличие таких документов, их корректность, актуальность, приверженность лучшим мировым практикам и соответствие нормативным требованиям играют значительную роль в снижении рисков ИБ и способствуют скорейшему достижению поставленных компанией целей по обеспечению ИБ.

Проведение аудита защищенности сетевой инфраструктуры позволяет убедиться в правильности выбранного пути обеспечения ИБ.

Компания Albus Group, обладая обширным практическим опытом и глубокой экспертизой, предлагает в рамках аудита защищенности решить следующие задачи:
  • оценить архитектуру и конфигурации сетевой инфраструктуры и существующих технических средств защиты информации, задействованных в обеспечении безопасности сетевой инфраструктуры
  • провести внешние и внутренние тесты на проникновение
  • оценить соответствие существующим стандартам в области информационной безопасности
  • проанализировать выявленные недостатки и выработать рекомендаций по их устранению

Результатом по завершении работ будут:
  • выявленные уязвимости сетевой инфраструктуры;
  • разработанные рекомендации, выполнение которых позволит существенно снизить риски ИБ, связанные с уязвимостями сетевой инфраструктуры.
Заказать услугу "Аудит ИТ безопастности"
Безопасный доступ в Интернет
Тема защиты доступа к ресурсам сети Интернет является на сегодняшний день как никогда актуальной. Ресурсы сети Интернет представляют собой мишень для различного рода атак из-за своей доступности и ценной информации, которую они обрабатывают. Для предотвращения сложных и распространенных атак организации нуждаются в защищённом доступе к Интернет-ресурсам. Безопасность данного доступа реализуется за счет применения средств мониторинга и контроля доступа к сети Интернет, защиты от вредоносного кода, фишинга, внешних сетевых атак и т.д.

Эффективная web-защита включает в себя:
  • контроль доступа пользователей корпоративной сети к сети Интернет;
  • настройку политик и ограничение доступа пользователей корпоративной сети к сети Интернет;
  • мониторинг трафика в точках подключения сегмента корпоративной сети к сетям общего пользования на предмет обнаружения вредоносного программного обеспечения;
  • сбор статистических данных об обращении пользователей к ресурсам Интернет, а также о результатах сканирования трафика антивирусным ПО с возможностью создания отчетов для проведения расследования инцидентов информационной безопасности.
Если раньше выбор решений, позволяющих обеспечить качественную защиту доступа пользователей корпоративной сети к сети Интернет, был довольно небольшой, то сейчас на отечественном рынке представлено довольно много продуктов как западных производителей, так и российских. Для правильного выбора средств защиты эксперты Albus Group проведут удаленное обследование сети вашей организации, спроектируют систему контроля доступа пользователей в сеть Интернет с учетом особенностей ИТ-инфраструктуры вашей компании, далее осуществят внедрение оптимальных в вашем случае решений.

Внедрение решения по защите доступа к ресурсам сети Интернет позволит:
  • эффективно управлять информационными потоками при взаимодействии пользователей с ресурсами в сети Интернет;
  • повысить уровень защищенности корпоративной сети от акта из сети Интернет;
  • осуществлять мониторинг и анализ сетевого трафика при доступе пользователей к ресурсам Интернет.
Большой опыт экспертов Albus Group в решении задач информационной безопасности позволяет предлагать нашим клиентам эффективные комплексные решения с учетом индивидуальных потребностей бизнеса и обеспечивать защиту ИТ-инфраструктуры компании от внешних и внутренних угроз.
Заказать услугу "Безопасный доступ к сети Интернет"
Защита мобильных устройств
Повысить эффективности бизнеса компании в современных реалиях позволяет скорость принятия решений и мобильность. Ключевые работники компании теперь не привязаны к своему офисному рабочему месту и постоянно остаются на связи. А информация должна быть доступна там, где нужно, и тогда, когда она нужна. При этом она должна быть надежно защищена, ведь использование новых технологий для повышения доступности информации неизбежно влечет за собой появление новых рисков для бизнеса. Как показывает практика, мобильные устройства часто теряются и являются легкой добычей злоумышленников, которые в итоге заполучают не только само устройство, но и доступ к конфиденциальной информации владельца, а также через устройство без проблем могут проникнуть в защищенную сеть компании, где работает владелец телефона.

Мобильные устройства подвержены угрозам со стороны вредоносного кода, но редко кто устанавливает антивирусную защиту на смартфон или планшет. В результате от заражения может пострадать вся инфраструктура компании. Для минимизации указанных рисков при использовании мобильных устройств компания Albus Group предлагает разработку и внедрение комплексной организационно-технической системы управления мобильными устройствами, которая интегрируется в существующую ИТ- и ИБ-инфраструктуру организации.

Внедрение такой системы позволит компании:
  • осуществлять централизованное управление различными типами корпоративных мобильных устройств
  • обеспечивать соответствие мобильных устройств корпоративным политикам ИБ и ИТ, а также контроль состояния мобильных устройств в реальном времени
  • снизить трудозатраты на управление жизненным циклом мобильных устройств, в том числе функционирующих на разных платформах
  • осуществлять удаленное уничтожение информации на мобильном устройстве в случае его потери, кражи или при иной необходимости

Помимо этого, эксперты компании Albus Group разработают для вас нормативно-методические документы, регулирующие:
  • порядок использования мобильных устройств в бизнес-процессах предприятия
  • порядок обеспечения информационной безопасности при использовании мобильных устройств
  • порядок управления жизненным циклом мобильных устройств
Заказать услугу "Защита мобильных устройств"
Безопасный доступ к приложениям
Веб-приложения, доступные из интернета, являются привлекательной мишенью для злоумышленников. Для атак на веб-приложения злоумышленники используют различные техники и векторы атак. Необходимым звеном защиты веб-приложения являются межсетевые экраны прикладного уровня (Web Application Firewall), т.к. только этот тип средств защиты позволяет обнаружить и предотвратить некоторые типы атак, например, атаки на уровне бизнес-логики.

Средства защиты web-приложений (WAF) реализуют комплекс мер защиты, направленных на обеспечение доступности работы web-приложений за счет защиты от различных классов атак.

К основным мерам и способам защиты web-приложений, которые используют WAF относятся:
  • проверка данных на соответствие стандартам протоколов
  • самообучаемые механизмы проверки трафика, в т.ч. на основе нейронных сетей
  • сигнатурный анализ
  • защита от инъекций и XSS
  • защита от DDOS-атак
  • репутационный анализ
  • пользовательские правила обработки трафика
В результате проведения работ по проектированию и внедрению программно технических средств системы будут получены следующие результаты:
  • снижена вероятность возникновения инцидентов информационной безопасности, связанных с попытками несанкционированного доступа к информационным ресурсам, эксплуатацией уязвимостей системного и прикладного программного обеспечения Web приложений
  • обеспечено выполнение требования PCI DSS 6.6 в части защиты Web-ориентированных приложений
Использование программно-технических средств системы защиты Web приложений позволит своевременно обнаруживать и предотвращать попытки несанкционированных действий злоумышленников (как внешних, так и внутренних) в отношении информационных ресурсов.
Заказать услугу "Безопасный доступ к приложениям"

Способы и средства защиты информаци

Компания Albus Group предлагает различные технические и криптографические решения обеспечения безопасности информации, услуги по их подбору и настройке, а также сервисы по обслуживанию систем информационной безопасности.

При необходимости мы проанализируем имеющееся у клиента ПО и предложим оптимальные варианты сочетания различных методов, даже на стыке различных технологий.
      Консультация по вопросам защиты информации
      Правовые
      Определяются нормативно правовыми актами Российской Федерации и предусматривают возможность привлечения нарушителей к ответственности
      Технические
      Основаны на защите данных путем использования специального программного обеспечения, а также аппаратных решений
      Криптографические
      Подразумевают сквозное или выборочное шифрование информации, создание многоуровневых систем доступа к данным, применение электронно-цифровой подписи
      Физические
      Реализуются в виде автономных механических или электронных систем контроля доступа (замки на дверях, решетки на окнах, сейфы, системы контроля и учета доступа (СКУД), охранная сигнализация)
      Этапы защиты информации

      1 этап: Анализ

      Выполняется аудит имеющихся у клиента программных и аппаратных средств защиты ИС, выявляются проблемы и узкие места, составляется план работ по их устранению.

      2 этап: Моделирование системы управления безопасностью.

      Создается схема работы будущей системы ИБ, а также установки дополнительных программных и аппаратных средств, разрабатывается техническое задание.

      3 этап: Реализация

      Подготавливаются необходимые документы, лицензии и сертификаты, закупается лицензионное ПО и/или аппаратные решения. Проводятся технические и пуско-наладочные работы на территории заказчика. При необходимости проводиться обучение персонала работе в системе ИБ.

      4 этап: Контроль работы

      При заключении договора на техническое обслуживание клиент получает регулярный мониторинг установленных систем безопасности, периодическое проведение пентестирования, своевременное обновление ПО, регулярный анализ работоспособности оборудования.



      Предлагая услуги в области защиты информации, мы прежде всего руководствуемся принципами честности, открытости, и соответствия выполняемых работ международных стандартам в области ИБ. Наши специалисты подготавливают объективные отчеты и предлагают клиентам решения в соответствии с обозначенным бюджетом.
          Какие проблемы мы поможем вам решить?
          Проблемы?
          Предлагаем решения!
          У всех сотрудников компании есть равные права доступа к ПО и данным, нет иерархии пользователей
          У всех сотрудников компании есть равные права доступа к ПО и данным, нет иерархии пользователей
          › Создание системы паролей
          › Разграничение прав доступа
          › Контроль трафика
          › Виртуализация рабочих мест
          Отсутствие информации о попытках взлома ИС, сайта и других платформ
          Отсутствие информации о попытках взлома ИС, сайта и других платформ
          › Установка надежных систем защиты от спама и DDoS-атак
          › Получение уведомлений о попытках несанкционированного доступа к ИС
          Отсутствие информации о попытках изменения ключевой и важной информации
          Отсутствие информации о попытках изменения ключевой и важной информации
          › Создание системы контроля за привилегированными пользователями (PIM)
          › Внедрение системы предотвращение утечек конфиденциальной информации (DLP)
          › Мониторинг событий и управление инцидентами (SIEM)
          Отсутствие комплексной системы защиты информации
          Отсутствие комплексной системы защиты информации
          › Установка защиты периметра (межсетевое экранирование, IPS/IDS)
          › Разделения сети на сегменты по степени ограничения доступа к защищаемой информации
          › Обеспечения обнаружения преднамеренного несанкционированного доступа к ИС
          Использование нелегальных ОС, антивирусных программ или их отсутствие
          Использование нелегальных ОС, антивирусных программ или их отсутствие
          › Проведение аудита с целью предотвращения штрафных санкций со стороны проверяющих органов
          › Приобретение и активирование лицензионных программ и операционных систем
          Конфликтующие приложения, устаревшие версии программ
          Конфликтующие приложения, устаревшие версии программ
          › Обновление ПО
          › Подбор доступных или бесплатных аналогов дорогостоящих программ
          Отсутствие в штате квалифицированных специалистов, которые могли бы следить за ПО
          Отсутствие в штате квалифицированных специалистов, которые могли бы следить за ПО
          › Аутсорсинговые услуги по информационной безопасности
          › Профессиональная техподдержка
          Высокий риск потери данных из-за устаревшего оборудования.
          Высокий риск потери данных из-за устаревшего оборудования.
          › Организация резервного копирования рабочих сведений
          › Подготовка бюджетного предложения по обновлению ПК и другого оборудования

          Способы и средства защиты информаци

          В наши дни информационная безопасность, защита и сохранение данных являются важнейшими условиями эффективной, безубыточной и безостановочной работы любой организации. Мы это понимаем, поэтому предлагаем индивидуальные решения.

          Работая в сфере IT-услуг более 6 лет, компания Albus Group накопила уникальный опыт по защите информации, и сотрудничает с крупнейшими вендорами. Наши специалисты готовы решать нестандартные и масштабные задачи по защите информационных систем, и обеспечению сохранности и непрерывности ведения бизнеса.
              Для получения консультации сделайте заявку
              Простые в обслуживании виртуализированные рабочие места помогают экономить на техподдержке удалённых филиалов, сокращать временные и материальные затраты при организации работы высоконагруженных подразделений (колл-центр, бэк-офис, бухгалтерия, менеджеры по продажам и др.).
              Организованный для многочисленных пользователей доступ к единой операционной системе и ограниченному набору установленных рабочих приложений. Преимущества RDP — сравнительная экономичность реализации, более низкие требования к инфраструктуре и простота администрирования.
              ЦОД - центр обработки данных, он может быть как локальным корпоративным, арендованным облачным или локальным