Проектирование и внедрение систем защиты

Проектирование и внедрение систем защиты — это осуществление мер, направленных на обеспечение информационной корпоративной безопасности от внутренних и внешних угроз.

Защита от внутренних угроз

Внутренние угрозы могут исходить от сотрудников компании, посетителей и используемых программных продуктов. Бывают умышленные угрозы (хищение, изменение или уничтожение данных, взлом системы) и неумышленные угрозы, ввиду человеческого фактора (некомпетентность сотрудника, невнимательность, игнорирование мер безопасности). Их необходимо устранять при помощи построения многоуровневой системы безопасности.

Защита от утечек конфиденциальной информации

Обеспечение безопасности конфиденциальной корпоративной информации осуществляется при помощи построения DLP-системы, которая позволяет:

  • контролировать почтовый и веб-трафик (отслеживать поисковые запросы, посещённые сайты), а также переписку в мессенджерах;
  • контролировать передачу данных через облачные приложения;
  • контролировать использование рабочих станций (персональных компьютеров, ноутбуков, планшетов, смартфонов, аудио, видео, USB-носителей, офисной копировальной техники);
  • составлять статистику и базу инцидентов безопасности для улучшения работы системы, при необходимости расследования и предоставления данных в суд;
  • оптимизировать рабочее время сотрудников;
  • определять и анализировать степень лояльности сотрудников компании;
  • использовать теневое копирование всех полученных данных.

DLP-система перехватывает трафик, сканирует файлы хранилища, а затем анализирует данные по настроенному алгоритму.

Защита рабочих станций

Обеспечение защиты информации на рабочих станциях производится как вышеописанной DLP-системой, так и дополнительными антивирусными программами.

Самым эффективным решением на сегодня считается комплекс средств Threat Detection and Response (TDR). Он использует данные от UTM-устройств и клиентского программного обеспечения для обнаружения, обработки и ликвидации угроз от сомнительного и вредоносного программного обеспечения.

TDR:

  • получает данные о всех запущенных процессах на рабочих станциях и сервере, а также задействованных носителях и интерфейсах;
  • обнаруживает и уничтожает скрытые угрозы;
  • собирает всю необходимую информацию для расследования инцидента, минимизации рисков и последствий.

Защита беспроводных сетей

Защита данных, передаваемых через беспроводные сети, осуществляется при помощи программных технологий аутентификации WPA и WPA2. Они используются для работы с любыми беспроводными сетевыми адаптерами, кроме устаревших точек доступа и маршрутизаторов. Также применяется алгоритм шифрования WEP для старых устройств, и аутентификация 802.1х для подключения рабочей станции к сети.

Комплексное управление уязвимостями

Это создание единой централизованной системы, которая способна управлять уязвимостями на трех уровнях TCP/IP (аппаратном, серверном и прикладном).

При помощи такой системы можно:

  • построить безопасную корпоративную ИТ-инфраструктуру;
  • оптимизировать и автоматизировать анализ и прогноз рисков;
  • повысить эффективность контроля уязвимостей и реагирования на угрозы;
  • централизовать отчётность для руководства ИТ-департаментов.

Защита от внешних угроз

Внешними угрозами могут быть хакерские атаки со стороны сети Интернет, вирусы, программы-шпионы, вредоносный спам и интернет-черви.

Все они могут привести к искажению информации, утечке или уничтожению важных корпоративных данных.

Защита периметра организации

Для обеспечения активной и пассивной информационной корпоративной безопасности применяются:

  • контроль информационных потоков, передающихся между корпоративной сетью и сетью Интернет при помощи межсетевого экрана (firewall);
  • программный комплекс IDS/IPS, который обнаруживает и предотвращает вторжения, анализирует трафик и при обнаружении угроз автоматически их уничтожает;
  • комплексные решения, способные отражать DoS- и DDoS-атаки.

Борьба с вредоносным кодом и спамом

Выстраивается комплексная система защиты при помощи антивирусных программных продуктов, антиспама и фильтрации контента. Это позволяет не допустить фишинга, внедрения троянов, шпионов и вирусов.

Обеспечение конфиденциальности информации при хранении и передаче

Для того, чтобы исключить взлом и кражу информации, сбор компромата, изменение и уничтожение данных со стороны третьих лиц или сотрудников компании, осуществляется комплекс мер:

  • шифрование данных при помощи построения корпоративной сети VPN, сертификатов SSL, использования электронной цифровой подписи и инфраструктуры открытых ключей PKI;
  • шифрование информационных носителей.

Защита веб-ресурсов организации

Обеспечение безопасности веб-ресурсов производится путём анализа всех проблем безопасности в веб-приложении. Это делается на поздней стадии разработки, а затем на протяжении всего времени эксплуатации веб-ресурса. Уязвимости обнаруживаются при помощи whitebox-сканирования, проверки исходного кода вручную, тестирования на проникновение, blackbox-сканирование. Применяется статическое (SAST), динамическое (DAST), интерактивное тестирование (IAST), а также испытание мобильных приложений (MAST).

Производители программно-аппаратных решений для обеспечения корпоративной системы защиты информации

  • «Код Безопасности»;
  • «ИнфоТеКС»;
  • «ЭЛТЕКС»;
  • «КРИПТО-ПРО»;
  • «АЛТЭКС-СОФТ»;
  • «Конфидент»;
  • ОКБ САПР;
  • Positive Technologies;
  • «Лаборатория Касперского»;
  • Fortinet;
  • Check Point Software Technologies Ltd.

Получить консультацию специалиста

Отправьте описание задачи, в решении которой нуждается ваш бизнес. Мы предложим возможные варианты и рассчитаем стоимость её выполнения.