INLINE Technologies
Eng

Решения и услуги

Информационная безопасность

В процессе создания любой информационной системы не стоит забывать о вопросах информационной безопасности (ИБ), т. к., даже обеспечив необходимую производительность и бесперебойность функционирования информационных сервисов, нельзя быть уверенными, что созданная система не подвергнется атаке для кражи или уничтожения данных или остановки работы. В последнее время количество таких угроз возрастает. Они могут прийти как изнутри организации, так и извне. Также при создании информационных систем необходимо учитывать требования государственных или отраслевых стандартов, таких, как Закон о персональных данных, PCI DSS, Требования ЦБ по информационной безопасности банковских систем и др.

Компания INLINE Technologies предлагает целый ряд решений, которые позволяют организации защититься от внешних и внутренних угроз, а также обеспечить соответствие государственным и отраслевым стандартам.

  • Система информационной защиты дата-центров

    При создании современных центров обработки данных (ЦОД) одним из важнейших вопросов является обеспечение защиты обрабатываемой информации. Среди множества угроз информационной безопасности, которым подвержены ресурсы ЦОД, наиболее распространенными и значимыми являются:

    • несанкционируемый доступ (НСД) к компонентам ЦОД, реализуемый на прикладном, общесистемном и сетевом уровнях;
    • отказ в обслуживании, реализуемый на прикладном и сетевом уровнях;
    • НСД, направленный на защищаемую информацию, которая передается по каналам связи.

    INLINE Technologies предлагает комплексный подход к решению этих задач. Он основан на минимизации потенциального ущерба компании от угроз безопасности дата-центра за счет снижения рисков их возникновения, и для этого применяются передовые программные и программно-аппаратные продукты ведущих российских и мировых производителей.

    Система обеспечения информационной безопасности, которую INLINE Technologies реализует при создании и развитии ЦОД, включает в себя ряд подсистем, обеспечивающих многоуровневую эшелонированную защиту наиболее важных внутренних ресурсов дата-центра, таких, как прикладные системы, системы управления базами данных, веб-серверы и пр.

  • Система мониторинга событий ИБ

    В современных информационных системах обычно используется большое количество разнородных средств защиты информации, которые генерируют огромное количество событий. Журналы событий каждого компонента сетевой безопасности хранятся отдельно, вручную найти и сопоставить необходимую информацию крайне сложно. Вместе с сигналами об активности злоумышленников от средств защиты информации поступает огромное количество ложных сигналов, что еще больше снижает эффективность работы сотрудников сетевой безопасности.

    Система мониторинга событий ИБ позволяет автоматизировать процесс анализа событий, поступающих от средств защиты информации, и повысить эффективность управления сетевой инфраструктурой в целом.

    Выгоды от внедрения системы следующие:

    • сокращенное время реакции на критичные для бизнеса инциденты информационной безопасности;
    • четкий контроль состояния информационной безопасности корпоративной сети;
    • автоматизация процесса обнаружения и анализа распространения угроз;
    • снижение затрат на обслуживание средств защиты информации.

    Решение основано на продуктах IBM Tivoli Security Operations Manager, AcrSight Security Information and Event Management, Cisco MARS.

  • Система мониторинга использования файловых ресурсов

    Сегодня каждой компании необходимо знать: «Кто работает с информацией?», «Как сотрудники используют информацию?», «Кто должен иметь доступ к данным?». Дать точный и быстрый ответ на эти, казалось бы, простые вопросы зачастую довольно сложно. Следствием данной ситуации являются риски неправомерного использования важной корпоративной информации, а также низкая эффективность и высокая стоимость процесса управления данными. Решить подобные проблемы может система мониторинга файловых ресурсов.

    Выгоды от внедрения системы следующие:

    • гибкий и эффективный контроль доступа к данным на файловом хранилище;
    • управление правами в соответствии с бизнес-логикой компании;
    • непрерывный аудит использования данных.

    Решение основано на продукте Varonis DatAdvantage.

  • Система контроля защищенности

    Один из самых неприятных моментов в работе персонала ИТ-подразделений заключается в том, что в обслуживаемых системах, программном обеспечении присутствуют уязвимости. Часто после обнаружения таких уязвимостей появляются деструктивные программные продукты, которые используют их в своих целях: черви, троянские программы и др., – что нарушает работу критичных информационных систем. Очень важно своевременно эти уязвимости обнаруживать и устранять.

    Одним из наиболее эффективных решений данной задачи является внедрение системы контроля защищенности. Данные системы позволяют автоматизировать процесс поиска уязвимостей в сетевой инфраструктуре, серверах, прикладном программном обеспечении.

    Выгоды от внедрения системы следующие:

    • повышение качества контроля над состоянием информационной безопасности корпоративной сети;
    • автоматизация процесса обнаружения и анализа уязвимостей сетевых сервисов;
    • снижение затрат на обслуживание средств защиты информации;
    • снижение риска простоев в работе сети.

    Решение основано на продукте IBM ISS.

  • Система управления соответствием и рисками

    Усложнение и укрупнение современных информационных систем ведет к появлению в них все большего количества устройств. Персонал ИТ-подразделений зачастую не в состоянии ответить на вопросы: соответствуют ли в данный момент времени настройки оборудования корпоративным стандартам безопасности, выполняются или нет требования отраслевых и государственных регуляторов. Решением данной задачи является использование системы управления соответствием и рисками. Система позволяет автоматизировать процесс проверки соответствия информационной инфраструктуры компании внутренним, отраслевым и законодательным требованиям.

    Выгоды от внедрения системы следующие:

    • упрощение процесса прохождения аудитов и проверок;
    • автоматизация процесса управления соответствием;
    • централизация контроля выполнения корпоративной политики безопасности.

    Решение основано на продуктах Cisco Network Compliance Manager, IBM Tivoli Security Compliance Manager.

  • Система управления учетными записями

    В современных гетерогенных корпоративных сетях содержится множество различных операционных систем, служб сетевых каталогов, систем управления базами данных, приложений и пр. Каждая такая система содержит свою собственную базу учетных записей пользователей и механизмы управления правами и привилегиями. Без использования дополнительных средств управления пользователями и их правами, таких, как система управления учетными записями, неизбежны инциденты с несанкционированным доступом к конфиденциальной информации, т. к. при увольнении сотрудника зачастую остаются незаблокированными его учетные записи в критичных информационных системах, пользователи перед уходом в отпуск передают коллегам свои пароли и т. д.

    Выгоды от внедрения системы следующие:

    • централизованное управление жизненным циклом учетной информации;
    • автоматизация работы технического персонала с учетными данными пользователей;
    • снижение рисков несанкционированного доступа к конфиденциальной информации.

    Решение основано на продуктах CA Identity Manager, IBM Tivoli Identity Manager.

  • Система защиты от утечки данных

    Владеть информацией. Хранить информацию. Передавать информацию. Привычные слова для любой компании, использующей в своей работе ИТ-технологии. Но в повседневной жизни актуальны и другие слова – потеря информации, нелегитимный доступ к информации, раскрытие коммерческих и производственных секретов. По статистике, от 80 до 95 % всех потерь информации происходит из-за корпоративных пользователей. Такое случается каждый день: один сотрудник по ошибке отправляет бюджет отдела в список рассылки для клиентов, другой – выкладывает план продаж на сайт в Интернете, третий – теряет флэшку со списком заказчиков. В большинстве случаев это происходит ненамеренно, но тем не менее для предотвращения подобных «неприятностей» необходимо контролировать передачу информации как на периметре корпоративной сети, так и на компьютерах пользователей.

    Система защиты от утечек информации позволяет создавать политики, по которым информация передается внутри компании, а также контролировать обмен информацией с внешним миром. Система защиты от утечки данных может строиться на основе одного или нескольких технологических компонентов, что определяется исходя из особенностей конкретной информационной системы. Это позволяет контролировать максимальное количество каналов утечек информации и предотвращать типовые угрозы, возникающие при работе с конфиденциальной информацией.

    Данное решение может интегрироваться и применяться совместно с другими решениями INLINE Technologies: построение сети передачи данных; построение системы защиты и контроля доступа в Интернет.

    Система защиты от утечки информации позволяет:

    • избежать прямых потерь вследствие разглашения конфиденциальной информации;
    • избежать возможных судебных исков и финансовых выплат, если утерянная информация связана с персональными данными граждан или содержит конфиденциальную информацию заказчиков, партнеров, контрагентов компании.

  • Система однократной аутентификации

    В современных корпоративных сетях используется большое количество паролей. Для выполнения требований безопасности и удобства работы пользователя применяют средства автоматизации – специализированные системы однократной аутентификации (SSO – Single Sign-On), которые избавляют пользователя от необходимости ввода имени и пароля при доступе к различным приложениям.

    Выгоды от внедрения системы следующие:

    • снижение вероятности кражи идентификационных данных;
    • снижение нагрузки на пользователей при использовании идентификационных данных для доступа в большое количество корпоративных информационных систем;
    • снижение нагрузки на сервис поддержки пользователей за счет значительного уменьшения обращений по инцидентам, связанным с идентификационной информацией.

    Решение основано на продуктах ActivIdentity SecureLogi, Imprivata OneSign, IBM Tivoli Access Manager.

  • Система двухфакторной аутентификации

    Современным подходом к проблеме повышения безопасности процесса аутентификации является технология многофакторной аутентификации, которая предполагает использование нескольких факторов подтверждения подлинности пользователя. Сегодня, как правило, используются двухфакторные системы аутентификации, которые предполагают наличие некоторого средства аутентификации (смарт-карта, USB-токен и пр.) и знание некоторого секрета для использования средства аутентификации (PIN-код).

    Выгоды от внедрения системы следующие:

    • возможность предоставить доступ к информационным ресурсам компании сотрудникам из недоверенных сред (интернет-кафе, компьютеров с неконтролируемым состоянием безопасности);
    • возможность дополнительно защитить информацию с помощью криптостойкой аутентификации, шифрования и цифровой подписи в системах удаленного доступа, электронного документооборота, почтовых сообщений и т. д.

    Решение основано на продуктах Aladdin eToken.

Наверх
Вопрос эксперту
Олег Сухов
Видеонаблюдение, биометрия, системы контроля доступа
Аркадий Агапкин
Системы хранения данных, виртуализация, вычислительные системы
Борис Малахов
ИАС, управление корпоративными данными и НСИ, порталы
Тигран Матинян
ITSM-консалтинг, бизнес-мониторинг
Рустам Хайбуллов
Информационная безопасность
Алексей Киреев
Обслуживание систем и аутсорсинг
Виктор Лукоянов
Системы инженерной инфраструктуры
Константин Соловьев
Корпоративные сети передачи данных, центры обработки данных, технологические сети
  
|  Карта сайта
1-й Волоколамский пр-д, 10, стр. 1, 123060, Москва   Телефон/факс: +7 (495) 721-35-05   эл. почта: info@in-line.ru   Схема проезда
    © 2010-2017  ООО «Инлайн технолоджис»