IT безпека та захист інформації

Незалежно від масштабів компанії, цілісність даних та їх захист є пріоритетним завданням. Крім цього, бізнес потребує оцінки ризиків та вибору оптимального інструменту захисту, виходячи з виділеного бюджету на безпеку. Фахівці з інформаційної безпеки Everest допоможуть підібрати, налаштувати і забезпечити безперебійну роботу рішень для захисту даних у вашій компанії.

Команда Everest працює у таких напрямках:

1. Безпека мережі – процес захисту мережі і даних від небажаних користувачів, атак та вторгнень:

● міжмережеві екрани (NGFW)

● фільтрація Email- Web-трафіку (Secure Email Gateway (SEG), Secure Web Gateway (SWG)

● захист від DDoS-атак (Distributed Denial of Service)

● сканери вразливості (Vulnerability scanner)

● пастки та приманки для хакерів (Deception)

● система для збору та аналізу інформації, що надходить від усіх систем захисту Security Information and Event Management (SIEM).

2. Безпека додатків:

● міжмережеві екрани для веб-додатків Web Application Firewall (WAF)

● сканери вразливості веб-додатків Web Vulnerability Scanner (WVS)

● аналізатори захищеності коду додатків Static Application Security Testing (SAST), Dynamic Application Security Testing (DAST), Interactive Application Security Testing (IAST).

3. Безпека кінцевих точок:

● антивіруси і системи виявлення націлених атак на кінцеві точки Endpoint Detection and Response (EDR).

4. Захист даних – запобігання несанкціонованому доступу і неправильній обробці, а також захист великого обсягу файлів від видалення, вірусів та крадіжок.

5. Управління ідентифікацією – забезпечення належного доступу користувачів до технологічних ресурсів, які контролюють ідентифікацію, аутентифікацію та дозвіл на доступ до програм, систем або мереж компанії:

● управління ідентифікацією та доступом Identity and Access Management (IAM)

● управління привілейованим доступом Privileged Access Management (PAM)

● багатофакторна аутентифікація Multi-factor authentication (MFA)

6. Мобільна безпека – захист мобільних пристроїв і їх даних шляхом виявлення загроз, захисту мереж і створення резервних копій даних Mobile Device Management (MDM).

7. Хмарна безпека – моніторинг доступу і захисту інформації, що зберігається і передається через хмарні додатки – Cloud Access Security Broker (CASB)

8. Відновлення інфраструктури:

● рішення для відновлення і забезпечення безперервності працездатності інфраструктури – Disaster Recovery (DR).

Які інструменти ми використовуємо?

Рішення для шифрування даних – Encryption.

Моніторинг активності користувачів – Insider Threat Management (ITM).

Запобігання витоку даних – Data Loss Prevention (DLP).