Решения и услуги
Логотип раздела "Информационная безопасность
Информационная безопасность

В процессе создания любой информационной системы не стоит забывать о вопросах информационной безопасности (ИБ), так как, даже обеспечив необходимую производительность и бесперебойность функционирования информационных сервисов, нельзя быть уверенными, что созданная система не подвергнется атаке для кражи или уничтожения данных или остановки работы. В последнее время количество таких угроз возрастает. Они могут прийти как изнутри организации, так и извне. Также при создании информационных систем необходимо учитывать требования государственных или отраслевых стандартов, таких, как Закон о персональных данных, PCI DSS, Требования ЦБ по информационной безопасности банковских систем и др.

Компания INLINE Technologies предлагает целый ряд решений, которые позволяют организации защититься от внешних и внутренних угроз, а также обеспечить соответствие государственным и отраслевым стандартам.

Системы защиты центров обработки данных (ЦОД)

При создании современных дата-центров одним из наиболее важных вопросов является обеспечение защиты обрабатываемой информации. Среди угроз информационной безопасности, которым подвержены ресурсы ЦОД, наиболее распространенными и значимыми являются:

  • несанкционируемый доступ к компонентам ЦОД, реализуемый на прикладном, общесистемном и сетевом уровнях;
  • отказ в обслуживании, реализуемый на прикладном и сетевом уровнях;
  • несанкционируемый доступ, направленный на защищаемую информацию, которая передается по каналам связи.

INLINE Technologies предлагает комплексный подход к решению этих задач. Он основан на создании многоуровневой эшелонированной защиты информационной и коммуникационной инфраструктуры ЦОД по следующим направлениям:

  • защита сетевого периметра и сетей управления на основе систем межсетевого экранирования;
  • проактивное предотвращение атак на критически важные серверы и рабочие станции сети с помощью систем глубокой инспекции зашифрованного веб-трафика;
  • противодействие специализированным атакам на веб-серверы и серверы СУБД за счет применения подсистем интеллектуального анализа поведенческих сигнатур;
  • защита среды виртуализации и виртуальных машин;
  • выявление уязвимостей критически важных систем и сервисов ЦОД с помощью подсистем сканирования;
  • управление инцидентами информационной безопасности.