Если у вас есть вопрос по услуге или задача в рамках направления, напишите нам. Наши специалисты проведут консультацию, помогут найти оптимальное решение вашей проблемы.
Innostage предлагает внедрение следующих систем и технологий, позволяющих минимизировать риски, связанные с предотвращением атак, целью которых является конфиденциальная информация.
- Обработку и хранение персональных данных, коммерческой тайны или иной чувствительной информации
- Файловые серверы для обмена и хранения информации.
- BYOD-технологии.
- Социальные сети, внешнюю электронную почту и облачные сервисы хранения и файлового обмена.
Подробнее о системах:
Внедрение систем предотвращения утечек информации (DLP) позволяет решить следующие задачи:
- Контроль всех возможных каналов информационного обмена.
- Обеспечение соответствия требования ФЗ-152, PCI DSS, СТО БР и другим требованиям за счет контроля каналов передачи данных и устройств хранения информации.
- Контроль фактов передачи данных.
- Организация доступа только к надёжным ресурсам.
- Ограничение доступа по категориям, URL, ключевым словам, шаблонам, регулярным выражениям.
- Возможность создания собственных запрещающих и разрешающих правил.
- Защита от вредоносного программного обеспечения, распространяемого посредством сети Интернет.
- Ведение учёта потребляемого трафика.
- Обеспечение юридической значимости использования систем.
- Выявление и категорирование информации, разработка правил обнаружения попыток несанкционированного распространения информации и реагирования на данные попытки.
- Внедрение и интеграция решений в Вашу ИТ-инфраструктуру.
- Осуществление технической поддержки решения для корректной работы программного обеспечения и поддержки актуальности настроек систем.
Внедрение систем контентной фильтрации доступа в Интернет позволяет решить следующие задачи:
При внедрении решений мы предлагаем комплексный подход обеспечения корпоративной информационно безопасности, включающий в себя:
- Большое количество информационных систем и / или большое количество пользователей данных систем
- Наблюдается высокая интенсивность кадровых изменений.
- Большое количество внешних сотрудников, работающих в информационной среде.
- Географически распределенная структура с отдельными подразделениями (филиалами, центрами), в которых могут быть свои экземпляры информационных систем и процессы управления доступом.
Подробнее о системах:
Вместе с развитием современных организаций растет количество сотрудников и информационных систем. В зависимости от кадровых изменений и решаемых сотрудниками бизнес-задач, динамически меняются и роли пользователей (права доступа) в информационных системах. Это может приводить к следующим негативным последствиям:
- Сложность администрирования большого количества постоянно меняющихся учетных записей пользователей в информационных системах.
- Наличие действующих учетных записей уволенных сотрудников.
- Длительный процесс предоставления прав доступа сотрудникам организации.
- Разработку или анализ (и корректировку) существующего процесса предоставления прав доступа к информационным системам.
- Выявление несовместимых полномочий доступа (SoD).
- Адаптацию IDM / IGA систем под Ваши бизнес-процессы и ИТ-инфраструктуру.
- Настройку ролей в зависимости от организационно-штатной структуры.
- Разработку модулей интеграции с Вашими прикладными системами.
Решить перечисленные негативные последствия позволяет система управления учетными записями и ролями пользователей (IDM / IGA).
В рамках внедрения IDM / IGA систем специалисты ГК Innostage выполняют:
Системы контроля привилегированных пользователей необходимы компаниям, где:
- Организован внешний или внутренний доступ подрядных организаций, технической поддержки к информационным системам.
- Осуществляется удаленный доступ администраторов к информационным системам.
- Не организован контроль доступа администраторов к информационным системам.
- Не организована технология единого доступа (SSO).
Подробнее о системах:
В современной компании постоянно увеличивается число задач, к решению которых привлекаются подрядные организации или аутсорсинг, которые ставят новую задачу перед информационной безопасностью – обеспечение контроля привилегированных пользователей.
В случае если для обслуживания привлекается несколько подрядчиков, то действия ИТ-администраторов (привилегированных пользователей) отслеживать практически невозможно. Также часто случается, что несколько ИТ-администраторов пользуются одной привилегированной записью для администрирования различных систем или оборудования. Бесконтрольные действия привилегированных пользователей могут привести к нарушению работы систем, локальной вычислительной сети или ИТ-инфраструктуры в целом.
Для осуществления мониторинга и контроля использования привилегированных учетных записей используются системы контроля привилегированных пользователей (PUM/PAM), которые позволяют решить следующие основные задачи:
- Мониторинг и логирование действий привилегированных пользователей.
- Блокировку действий привилегированных пользователей, приводящих к нарушению работы сервисов.
- Разграничение доступа привилегированных пользователей к информационным системам.
- Предоставление информации для расследования инцидентов и ошибок работы привилегированных пользователей.
- Контроль эффективности работы привилегированных пользователей.
- Скрывать пароли привилегированных учетных записей.
- Регулярно менять пароли привилегированных учетных записей, хранить их в защищенном виде, обеспечивать генерацию «сложных» паролей в соответствии с парольной политикой, принятой в Компании.
- Обнаруживать незарегистрированные учетные записи критичных информационных систем и управлять ими при необходимости.
- Аудит текущей инфраструктуры
- Настройка политик привилегированного доступа
- Установка парольной политики
- Организация технологии единого доступа
- Обеспечение технической поддержки.