Информационная инфраструктура любой современной организации непрестанно растет и развивается, становясь все сложнее. Вместе с тем ее безопасность влияет на все используемые информационные системы и поддерживаемые ими бизнес-процессы. Таким образом, повышение защищенности ИТ инфраструктуры решает базовые вопросы информационной безопасности организации, снижает риски угроз со стороны внешних злоумышленников, нарушения доступности и прочее.

Защита сетевой инфраструктуры

Сетевая инфраструктура организации, как кровеносная система человека, выполняет важную транспортную функцию при обмене информацией между информационными системами. Вследствие чего она нуждается в защите от внешних и внутренних угроз.

Что мы предлагаем? 

  • Защиты от несанкционированного сетевого доступа путем фильтрации сетевых пакетов в соответствии с заданными правилами.
  • Разделение сети на сегменты по степени ограничения доступа к защищаемой информации, функциональному принципу и принципу обеспечения требуемого уровня информационной безопасности в каждом сегменте.
  • Обнаружение преднамеренного несанкционированного доступа или специальное воздействие на информационные ресурсы со стороны внешних нарушителей, действующих из внешних сетей, в том числе сети Интернет.
  • Анализ трафика на наличие угроз, возникающих в сети, включая вредоносное поведение и аномалии в сетевом трафике.

Специалисты МРИЦ готовы оказать комплекс услуг по защите сетевой инфраструктуры, который включает в себя:

  • Аудит защищенности информационной инфраструктуры.
  • Межсетевое экранирование и сегментирование сети.
  • Защиту от сетевых вторжений и атак.
  • Анализ и оптимизацию политики фильтрации межсетевых экранов.

Защита каналов связи

Создание единой защищенной виртуальной частной сети (VPN), а также организация защищенного удаленного доступа (RA VPN) к информационным ресурсам является одним ключевых вопросов информационной безопасности организации.

Что мы предлагаем? 

  • Криптографическая защита каналов связи, выходящих за пределы контролируемой зоны.
  • Безопасность и целостность информации передаваемой по открытым и недоверенным каналам связи.
  • Аутентификация и идентификация удаленных пользователей.
  • Защищенный доступ удаленных пользователей к информационным ресурсам организации.
  • Проверка соответствия удаленной рабочей станции требованиям информационной безопасности.

Безопасность беспроводных сетей

Рост количества беспроводных сетей и увеличение числа мобильных компьютеров и мобильных устройств корпоративных пользователей размыли традиционные границы между корпоративными и общедоступными сетями пользователей. Проблемы безопасности беспроводных сетей включают: неконтролируемый доступ пользователей к данным сетям, риск атак типа отказ в обслуживании (DoS), сканирование и прослушивание сетевого трафика корпоративных пользователей.

Что мы предлагаем? 

  • Централизованное управление политикой доступа к беспроводной сети.
  • Защита беспроводной сети от несанкционированного доступа с неавторизованных устройств, или устройств, которые не соответствуют политикам безопасности.
  • Идентификация и блокирование несанкционированных беспроводных точек доступа.
  • Защита от атак типа отказ в обслуживании (DoS).
  • Защита от сканирования и прослушивания сетевого трафика беспроводных сетей.

Защита Web-приложений

Веб-приложения, доступные из интернета, являются привлекательной мишенью для злоумышленников. Для атак на веб-приложения злоумышленники используют различные техники и векторы атак. Необходимым звеном защиты веб-приложения являются межсетевые экраны прикладного уровня (Web Application Firewall), т.к. только этот тип средств защиты позволяет обнаружить и предотвратить некоторые типы атак, например, атаки на уровне бизнес-логики. Средства защиты веб-приложений (WAF) реализуют комплекс мер защиты, направленных на обеспечение доступности работы веб-приложений за счет защиты от различных классов атак.

Что мы предлагаем? 

  • Проверка данных на соответствие стандартам протоколов.
  • Защита от инъекций и XSS.
  • Защита от DDOS-атак.
  • Репутационный анализ.
  • Пользовательские правила обработки трафика.

Использование программно-технических средств системы защиты веб-приложений позволит своевременно обнаруживать и предотвращать попытки несанкционированных действий злоумышленников (как внешних, так и внутренних) в отношении информационных ресурсов.

Безопасность баз данных и приложений

Информационные ресурсы как государства, так и частных компаний становятся одним из основных экономических активов. По мере возрастания ценности и значимости информационных активов возрастает и количество возникающих угроз. Одним из факторов, влияющих на непрерывность работы информационных ресурсов, является состояние их защищенности от внешнего и внутреннего злоумышленника. Для защиты необходимо использовать системы контроля доступа к информационным ресурсам. Межсетевых экранов или средств обнаружения /предотвращения компьютерных атак. 

Что мы предлагаем? 

  • Обнаружение и предотвращение несанкционированного доступа  к web-приложениям и БД.
  • Создание правил доступа к web-приложениям и системе управления базами данных СУБД.
  • Оперативное изменение правил доступа к web-приложениям и СУБД.
  • Централизованный мониторинг доступа к web-приложениям и СУБД.
  • Интеграция средств защиты в существующую инфраструктуру. 

    Свяжитесь с нами. Мы готовы ответить на ваши вопросы и подобрать оптимальное решение!