Інформаційна безпека

Інформація – один з найбільш цінних бізнес-активів сучасних компаній. Кібератаки стають все складнішими і мінливішими. Цілями цих атак є розкрадання даних, вимагання, шантаж і заподіяння непоправної шкоди інфраструктурі або репутації компанії.

Everest пропонує широкий спектр рішень по забезпеченню інформаційної безпеки, для захисту ІТ-інфраструктури. Ми надаємо послуги з аналізу поточного стану інформаційної безпеки ІТ-інфраструктури, проектування, тестування і впровадження з подальшою технічною підтримкою.

ПРОЕКТУВАННЯ, ТЕСТУВАННЯ І ВПРОВАДЖЕННЯ СИСТЕМ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

Всі види комплексного і адаптивного захисту інформації

Аудит мережі і тести на проникнення

Вибір оптимального рішення

Пілотні впровадження та тестування рішень

Навчання технічного персоналу

Післяпроектне обслуговування

Консалтинг з побудови інфраструктури інформаційної безпеки

Консалтинг з ліцензування інфраструктури

ПОСЛУГИ З БЕЗПЕКИ

ТЕСТУВАННЯ НА ПРОНИКНЕННЯ (PENETRATION TEST)

Метод оцінки безпеки комп’ютерних систем або мереж засобами моделювання атаки зловмисника. Процес полягає у активному аналізі системи на наявність потенційних вразливостей, які можуть спровокувати некоректну роботу цільової системи або повну відмова в обслуговуванні. Аналіз ведеться з позиції потенційного атакуючого і включає в себе активне використання вразливостей системи. Результатом роботи є звіт, який містить всі знайдені вразливості системи безпеки, а також рекомендації щодо їх усунення. Мета випробувань на проникнення – оцінити можливість його здійснення і спрогнозувати економічні втрати, якщо атака виявиться успішною.

СИСТЕМА МЕНЕДЖМЕНТУ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

Частина загальної системи менеджменту, заснована на підході бізнес-ризиків при створенні, впровадженні, функціонуванні, моніторингу, аналізі, підтримці і поліпшенні інформаційної безпеки. Сервіс бере участь в будь-якому проекті з впровадження та сертифікації, який забезпечує відповідність одному з сертифікатів інформаційної безпеки на рівні компанії: ISO27001, PCI-DSS, SOX і т. д.

ОПЕРАЦІЇ ПО ЗАБЕЗПЕЧЕННЮ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

Ми використовуємо ефективні інструменти моніторингу, підтримки та обслуговування компонентів архітектури інформаційної безпеки, наприклад SIEM, управління журналами, PKI, IDS / IPS, управління ідентифікацією та доступом, рішення DLP, захист від шкідливих програм і т. д.

ТРЕНІНГИ

Наші фахівці володіють багаторічним досвідом в області забезпечення інформаційної безпеки і готові поділитися цими знаннями з клієнтами. Ми проводимо тренінги з усіх аспектів інформаційної безпеки: управління, розробка безпечного програмного забезпечення, оцінка уразливості і т. д.

ПРОДУКТИ ТА РІШЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

БЕЗПЕКА ПЕРИМЕТРА КОРПОРАТИВНОЇ МЕРЕЖІ

  • Системи запобігання вторгнень і системи міжмережевого екранування (NGFW)
  • Системи фільтрації Web-, Email-трафіку
  • Міжмережеві екрани для веб-додатків (WAF)
  • Системи захисту від DDoS-атак

БЕЗПЕКА КІНЦЕВИХ ТОЧОК

  • Антивіруси
  • Рішення щодо запобігання та блокування відомих загроз, виявлення шкідливої ​​активності (Endpoint Protection Platform)
  • Рішення для виявлення і реагування на просунуті загрози (Endpoint Detection & Response)

БЕЗПЕКА ДАНИХ / УПРАВЛІННЯ ДОСТУПОМ І КОРИСТУВАЧАМИ

  • Системи запобігання витоку даних (DLP)
  • Рішення по боротьбі з інсайдерськими погрозами (Insider Threat Management)

МОНІТОРИНГ ТА УПРАВЛІННЯ ЗАСОБАМИ ЗАХИСТУ

  • Системи виявлення / запобігання атак «нульового дня»
  • Системи збору і кореляції подій (Security Information and Events Manager)
  • Управління мобільними пристроями підприємства Enterprise Mobility Management
  • Контроль та управління доступом привілейованих користувачів (Privileged Access Management)

РІШЕННЯ ДЛЯ ЗАБЕЗПЕЧЕННЯ ВІРТУАЛІЗАЦІЇ

  • Віртуалізація серверів і десктопів
  • Віртуалізація додатків

КОМПЛЕКСНИЙ ЗАХИСТ ДАНИХ ВСІХ ДОДАТКІВ

  • Рішення для резервного копіювання, реплікації, відновлення всіх додатків і даних
Петро Ванькін
Менеджер з розвитку напрямку
+