Стандартизация. Безопасность. Контроль. Эффективность. Вызовы: Уязвимости инфраструктуры Утечка информации Несанкционированный доступ Инсайдерская активность Вредоносное ПО Сетевые атаки Потеря информации Нецелевое использование информационных ресурсов Неэффективная работа сотрудников. Задачи: Соответствие международным стандартам Обнаружение и уменьшение рисков Оценка и контроль эффективности Оптимизация процессов управления Повышение уровня безопасности Мониторинг процессов Техническая реализация стандартов Подготовка нормативно-правовой базы Мультивендерное решение Клиентоориентированность Контроли ISO 27001 (СУИБ) А.7 Управление активами А.9 Физическая безопасность и безопасность инфраструктуры А.10 Управление коммуникациями и функционированием А.11 Контроль доступа А.12 Приобретение, разработка и поддержка информационных систем А.13 Управление инцидентом информационной безопасности А.14 Управление непрерывностью бизнеса А.15 Соответствие А.9.2.5, А.10.2.2, А.10.4.1, А.10.4.2, А.10.6.1, А.10.7.1, А.10.10.1, А.10.10.4, А.10.10.5, А.11.1.1, А.11.2.1, А.11.4.2, А.11.4.3, А.11.5.1, А.11.6.1 ✓ Двухфакторная аутентификация ✓ Антивирусная защита серверов, рабочих станций и мобильных устройств ✓ Персональный брандмауэр для рабочих станций Windows / MacOS ✓ Контроль запуска приложений рабочей станции (HIPS) ✓ Контроль установку и запуск приложений мобильного устройства ✓ Централизованное администрирование: ✓ ✓ ✓ ✓ мониторинг в режиме реального времени отправка уведомлений на e-mail системному администратору журнал аудита действий администраторов серверов ERA поиск компьютеров в разных подсетях и выявления среди них незащищенных А.11.6.1, А.11.7.1, А.11.7.2, А.12.4.1, А.12.6.1, А.13.1.1, А.13.2.3, А.14.1.2, А.15.1.2, А.15.1.5, А.15.2.1, А.15.2.2, А.15.3.1, А.15.3.2, ✓ Контроль актуальности обновлений операционной системы, ✓ Контроль уязвимостей сетевых протоколов и приложений, ✓ Предотвращение деятельности ботнетов ✓ Контроль изменений сетевых приложений, ✓ Контроль изменений реестра и запуска программ (HIPS) ✓ Контроль сетевых соединений (IDS) ✓ Инструмент для диагностики систем и выявления изменений ✓ Обмен данными через защищенные соединения с использованием сертификатов А.9.2.4, А.9.2.5, А.9.2.6, А.9.2.7, А.10.1.2, А.10.7.2, А.10.7.3, А.10.7.4, А.10.8.3, А.10.8.4, А.10.10.3, А.10.10.5, А.11.6.1, А.11.6.2, А.12.3.1, А.12.3.2, А.12.5.4, А.15.1.2, А.15.1.3, А.15.1.3, А.15.1.6, А.15.2.1, А.15.2.2, А.15.3.2, ✓ Шифрование диска ✓ Шифрование съемных носителей ✓ Шифрование файлов и папок ✓ Outlook плагин для писем и вложений ✓ Шифрование текста и буфера обмена ✓ Виртуальные диски и архивы ✓ Централизованное управление политиками шифрования и ключами ✓ Управление политиками шифрования клиентов за пределами корпоративной сети А.10.5.1, А.10.10.5, А.13.1.1, А.14.1.3, А.15.1.2, А.15.2.1, А.15.2.2 ✓ Резервное копирование: дисков, ОС, баз данных, приложений и конфигураций ✓ Тестирование резервных копий и запуск в виртуальной среде ✓ Многоуровневый мониторинг и автоматические оповещения ✓ Восстановление системы на различном оборудовании и в виртуальных средах ✓ Поддержка различных сред виртуализации (VMWare, Hyper-V, XEN, KVM) ✓ Консолидация и репликация резервных копий ✓ Шифрование резервных копий для дополнительной безопасности ✓ Централизованное управление процессами копирования и восстановления А.10.6.1, А.10.10.5 , А.11.4.1, А.11.4.3, А.12.5.4, А.13.1.1, А.13.2.3, А.14.1.1, А.15.1.2, А.15.2.1, А.15.2.2 ✓ Веб-фильтрация по URL-адресам или (CYAN Secure List) или по контенту (IBM Security Engine) ✓ Фильтрация передаваемых данных по приложениям и по типам данных ✓ Контроль ресурсов Web 2.0 (YouTube, Facebook, Twitter, LinkedIn и т.д.) ✓ Антивирусная проверка на шлюзе ✓ Перехват SSL-трафика и проверка сертификатов ✓ Внутренняя (IP-адреса) и внешняя (AD, e-D, LDAP) аутентификация пользователей ✓ Назначение соответствующих профилей безопасности (с учетом времени суток) ✓ Веб-панель мониторинга, система отчетности, отправка сообщений администратору ✓ Отказоустойчивая система с балансировкой нагрузки («active-active» на базе прокси сервера) А.7.1.1-3, A.7.2.1-2, А.9.1.2 А.10.4.2, А.10.8.1, А.10.8.5, А.10.10.2, А.10.10.5, А.11.4.3, А.11.5.2, А.12.4.1, А.12.4.2, А.12.4.3, А.12.5.1, А.12.5.4, А.12.5.5, А.13.1.1, А.13.2.3, А.14.1.1-3, А.15.1.2-4, А.15.2.1, А.15.3.2 ✓ Уведомление в случае несанкционированного доступа ✓ Блокирование вывода информации ✓ Уведомление в случае несоблюдения некоторых классов правил ✓ Настраиваются словари ✓ Реакция системы на использование программ, которые не присутствуют в списке разрешенных ✓ Мониторинговая функция ✓ Блокировка подозрительных действий ✓ Идентификация пользователя с помощью клавиатурного почерка ✓ Анализ рисков, связанных с деятельностью пользователей ✓ База данных действий пользователей Решения для обеспечения информационной безопасности Mirobase DESlock+ DESlock+ Enterprise Server ESET Secure Authentication ESET Endpoint Protection Advanced ESET Remote Administrator StorageCraft ShadowProtect StorageCraft ImageManager CYAN Secure Web CYAN Secure Web + IBM SCA Стандартизация. Безопасность. Контроль. Эффективность. info@smartcontrolit.com www.smartcontrolit.com тел.: +380 44 222 78 37 +380 66 199 16 09 +380 63 648 60 05