Информационные системы и приложения являются эффективным инструментом управления любой организации. При этом зависимость бизнеса от технологий повышает значимость рисков информационной безопасности. И вместе с тем у злоумышленников появляются новые способы нанесения как материального, так и репутационного вреда компании, используя ошибки в правах доступа, уязвимости в программном коде и прочее.

Контроль доступа к сети

Принтеры, телефоны, камеры, персональные устройства сотрудников и гостей компании – всё это оборудование подключено к сети и всему нужен свой уровень доступа. Увеличение количества устройств, использующих сетевое подключение, приводит к повышению загрузки IT-отдела, а требования обеспечить необходимый уровень безопасности ложатся на плечи администраторов ИБ.

Для предоставления своевременного и безопасного, для компании, доступа к сети требуется решить ряд задач:

  • Защита от несанкционированного подключения к проводным и беспроводным сетям.
  • Защита доступа к сетевой инфраструктуре.
  • Распределение устройств по сегментам.
  • Проверка подключаемых устройств требованиям информационной безопасности.
  • Предоставление гостевого доступа.

Могилевский региональный информационный центр готов оказать комплекс услуг по проектированию и внедрению решений контроля доступа к проводным и беспроводным сетям со следующими функциями:

  • Безопасная аутентификация и авторизация пользователей с использованием сертификатов.
  • Идентификация и профилирование подключаемых устройств.
  • Автоматическое распределение по сегментам при подключении к сети.
  • Контроль доступа администраторов к сетевому оборудованию.
  • Управление доступом персональных и гостевых устройств.

Контроль действий пользователей и администраторов

Пользователи, обладающие привилегированными правами доступа к информационным системам и другим объектам ИТ-инфраструктуры, имеют возможность нанести существенный вред любой организации. Контроль таких пользователей с помощью технических средств позволяет выявлять и предотвращать несанкционированные действия со стороны руководителей, администраторов систем или субподрядчиков, выполняющих работы удаленно.

Решения для контроля привилегированных пользователей обеспечивают:

  • Защищенный доступ к привилегированным учетным записям.
  • Контроль и документирование (запись) действий внутренних и внешних пользователей, обладающих расширенными правами доступа.
  • Предотвращение неправомерных действий пользователей и сбор доказательной базы в случае возникновения ИТ- и ИБ-инцидента.
  • Снижение рисков утечки конфиденциальной информации, нарушения работоспособности и безопасности ИТ-инфраструктуры.
  • Создание архива записей сессий привилегированных пользователей для проведения последующих расследований.

Анализ и управление конфигурациями сетевых устройств

Компании, активно использующие сетевую инфраструктуру, рано или поздно сталкиваются с трудностями управления множеством устройств, особенно если речь идёт о распределенной сети, состоящей из оборудования разных производителей. Необходимость контролировать конфигурации всех межсетевых экранов, маршрутизаторов и коммутаторов является неотъемлемой частью обеспечения информационной безопасности организации. Большое количество компонентов сети и появление новых узлов затрудняет этот процесс, увеличивается время реакции на изменения и диагностику настроек оборудования, обеспечивающего доступ.

Что мы предлагаем?

  • Управление политиками межсетевых экранов.
  • Моделирование и оценка планируемых изменений в правилах межсетевого доступа до их применения.
  • Визуализация карт сети и путей прохождения трафика.
  • Оптимизация политик межсетевого экранирования.
  • Аудит политик и конфигураций сетевых устройств.

Управление уязвимостями

Управление уязвимостями – процесс выявления информационных активов, сканирования их на уязвимости, выдачи рекомендаций. Инвентаризация активов производится при помощи сетевых и системных сканеров. Для оценки состояния информационной системы используются технологии тестирования на проникновение, системных проверок и контроля соответствия стандартам. Внедрение систем управления уязвимостями позволяет получать объективную оценку состояния защищенности информационной системы, заблаговременно обнаружить и устранить уязвимости, автоматизировать процесс контроля соответствия требованиям регуляторов, международным и отраслевым стандартам. 

В ходе оказания услуги предполагается реализация следующих этапов выполнения работ:

  • Определение компонент IT-инфраструктуры клиента, для которых необходимо проведение периодического сканирования на предмет наличия уязвимостей.
  • Определение критичности компонент IТ-инфраструктуры организации для составления расписания сканирования.
  • Разработка регламента управления уязвимостями.
  • Разработка стандартов настройки безопасности компонент IТ-инфраструктуры заказчика.
  • Настройка процесса автоматизированного анализа защищенности в соответствии с разрабатываемыми стандартами настройки безопасности компонент IТ-инфраструктуры.

Основное преимущество проведения работ – возможность автоматизировать значительную часть задач служб ИТ и ИБ в части анализа защищенности, управления уязвимостями и контроля соответствия компонент ИТ-инфраструктуры.