IT безопасность и защита информации

Независимо от масштабов компании, целостность данных и их защита являются приоритетной задачей. Помимо этого, бизнес нуждается в оценке рисков и выборе оптимального инструмента защиты, исходя из выделенного бюджета на безопасность. Специалисты по информационной безопасности Everest помогут подобрать, настроить и обеспечить бесперебойную работу решений для защиты данных в вашей компании. 

Команда Everest работает в таких направлениях:

1. Безопасность сети – процесс защиты сети и данных от нежелательных пользователей, атак и вторжений:

● межсетевые экраны (NGFW)

● фильтрация Email- Web-трафика (Secure Email Gateway (SEG), Secure Web Gateway (SWG)

● защита от DDoS-атак (Distributed Denial of Service)

● сканеры уязвимости (Vulnerability scanner)

● ловушки и приманки для хакеров (Deception)

● система для сбора и анализа информации, поступающей от всех систем защиты Security Information and Event Management (SIEM).

2. Безопасность приложений:

● межсетевые экраны для веб-приложений Web Application Firewall (WAF)

● сканеры уязвимости веб-приложений Web Vulnerability Scanner (WVS)

● анализаторы защищенности кода приложений Static Application Security Testing (SAST), Dynamic Application Security Testing (DAST), Interactive Application Security Testing (IAST).

3. Безопасность конечных точек:

● антивирусы и системы обнаружения нацеленных атак на конечные точки Endpoint Detection and Response (EDR)

4. Защита данных – предотвращение нежелательного доступа и неправильной обработки, а также защита большого объема файлов от удаления, вирусов и краж.

5. Управление идентификацией – обеспечение надлежащего доступа пользователей к технологическим ресурсам, которые контролируют идентификацию, аутентификацию и разрешение на доступ к программам, систем или сетей компании:

● управление идентификацией и доступом Identity and Access Management (IAM)

● управление привилегированным доступом Privileged Access Management (PAM)

● многофакторная аутентификация Multi-factor authentication (MFA)

6. Мобильная безопасность – защита мобильных устройств и их данных путем выявления угроз, защиты сетей и создание резервных копий данных Mobile Device Management (MDM).

7. Облачная безопасность – мониторинг доступа и защиты информации, хранящейся и передаваемой через облачные приложения – Cloud Access Security Broker (CASB)

8. Восстановление инфраструктуры:

● решение для восстановления и обеспечения непрерывности работоспособности инфраструктуры – Disaster Recovery (DR).

Какие инструменты мы используем?

Решение для шифрования данных – Encryption.

Мониторинг активности пользователей – Insider Threat Management (ITM).

Предотвращение утечки данных – Data Loss Prevention (DLP).