выживание бизнеса
Новая информационная безопасность

Новая информационная безопасность

Учтите полученный опыт и проведите переоценку текущей модели угроз, скорректируйте процессы реагирования и расследования, будьте готовы отвечать на современные вызовы как злоумышленников, так и экономической обстановке в мире, защитите инфраструктуру и ценные данные эффективно и быстро

Защита данных при удаленной работе сотрудников

соблюдение политик ИБ и защищенный удаленный доступ
защита конфиденциальной информации
наличие «безопасного удаленного подключения» ПК пользователей к корпоративной сети:
- контроль и обеспечение безопасного подключения к сети (VPN, TLS, NAC),
- отслеживание объема сессий в VPN, их длительности и любых аномалий, которые говорят о том, что пользователь ведет себя непривычно
аутентификация устройств и пользователей (2FA, SSO)
проверка подключаемых устройств на политики безопасности
ограничение доступа с конфиденциальным данным с личных устройств
контроль удаленных запусков процессов и служб
контроль средств удаленного администрирования
контроль получаемых файлов и изменений в системах
антивирусная защита конечных точек (EDR, SandBox) и анализ журналов антивирусного ПО, контроль его состояния
защита мобильных устройств (VPN, MDM)
контроль всех информационных потоков и выявление утечек конфиденциальной информации, а также нелояльных сотрудников
контроль передачи конфиденциальных данных, в частности по несанкционированным каналам коммуникаций
контроль работы сотрудника с устройствами, приложениями и данными
контроль посещения пользователями интернет-ресурсов
контроль подключения к ПК съемных устройств (например, подключение Flash-дисков с целью записи на них конфиденциальных данных)
контроль изменений или извлечения из ПК оборудования (например, извлечение жестких дисков с целью копирования с них конфиденциальных данных)
Соблюдение политик ИБ и защищенный удаленный доступ
наличие «безопасного удаленного подключения» ПК пользователей к корпоративной сети:
- контроль и обеспечение безопасного подключения к сети (VPN, TLS, NAC),
- отслеживание объема сессий в VPN, их длительности и любых аномалий, которые говорят о том, что пользователь ведет себя непривычно
аутентификация устройств и пользователей (2FA, SSO)
проверка подключаемых устройств на политики безопасности
ограничение доступа с конфиденциальным данным с личных устройств
контроль удаленных запусков процессов и служб
контроль средств удаленного администрирования
контроль получаемых файлов и изменений в системах
антивирусная защита конечных точек (EDR, SandBox) и анализ журналов антивирусного ПО, контроль его состояния
защита мобильных устройств (VPN, MDM)
Защита конфиденциальной информации
контроль всех информационных потоков и выявление утечек конфиденциальной информации, а также нелояльных сотрудников
контроль передачи конфиденциальных данных, в частности по несанкционированным каналам коммуникаций
контроль работы сотрудника с устройствами, приложениями и данными
контроль посещения пользователями интернет-ресурсов
контроль подключения к ПК съемных устройств (например, подключение Flash-дисков с целью записи на них конфиденциальных данных)
контроль изменений или извлечения из ПК оборудования (например, извлечение жестких дисков с целью копирования с них конфиденциальных данных)

Проверка проблем безопасности в сети

CTI бесплатно и конфиденциально поможет проверить трафик в сети Заказчика. Это позволит выявить опасные приложения, доступы к опасным сайтам, коммуникации бот-сетей, вирусные атаки, отследить возможные каналы утечки данных. Эксперты CTI предоставят отчет по итогам аудита и рекомендации по устранению уязвимостей.

Облачные сервисы по информационной безопасности и обеспечение защиты облачных данных

CTI предлагает услуги по защите «облачных данных». Сервисная модель позволяет обеспечить гибкие ценовые условия для Заказчиков.
Услуги включают в себя:
предоставление облачных защищенных каналов связи VPN по сервисной модели с обеспечение проактивного мониторинга и соответствием требованиям законодательства в области ИБ по защите персональных и конфиденциальных данных;
предоставление облачного защищенного периметра и защиты Web/E-mail трафика по гибридной модели с мониторингом инцидентов ИБ;
предоставление защиты от атак отказа в обслуживании по гибридной сервисной модели с обеспечением контроля SLA;
мониторинг и сбор данных об инцидентах информационной безопасности, предоставление облачной аналитики угроз для оперативной оценки и принятия решения;
управление событиями и корреляционная обработка событий с интеграцией с Service Desk системами Заказчика и отчетность;
обеспечение защиты при доступе к облачным приложениям посредством технологий Cloud Access Security Broker.
Набор услуг CTI Security as a Service позволяет Заказчикам в кратчайшие сроки начать использовать современные решения защиты, обеспечить соответствие требованиям по защите персональных данных, а также организовать проактивный мониторинг за функционированием сложных и распределенных информационных систем. Эти шаги позволят оперативно реагировать на угрозы и быстро корректировать политики безопасности для превентивной защиты в случае наступления инцидента.
Получить консультацию эксперта CTI
* Нажимая кнопку, Вы даете согласие c Политикой обработки персональных данных.
Специальное предложение - три месяца бесплатно и скидка на покупку: