hreflang="uk-UA"

Кібербезпека банківських відділень

Компанія VERNA пропонує послуги з побудови та підтримки комплексної інформаційної безпеки фінансового сектора. Добре впроваджена система кібербезпеки скорочує витрати на впровадження та експлуатацію різноманітних захисних систем, знижує ризики втрати або витоку інформації, дозволяє запобігти та усунути наслідки вірусної атаки, відновити працездатність ІТ-інфраструктури.

Аудит та підтримка систем інформаційної безпеки

Компанія VERNA має багатий досвід аудиту інформаційної безпеки різних рішень, що використовуються в банківській сфері. Наші експерти надають послуги аутсорсингу систем інформаційної безпеки. Ми також пропонуємо навчання роботі з різними системами інформаційної безпеки. Наш відділ проєктування розробляє проєктну та робочу документацію для різних систем інформаційної безпеки та здійснює їх впровадження.

Антивірусний захист робочих станцій та серверів

Завдяки використанню систем антивірусного захисту для серверів та робочих станцій банк або фінансова установа контролює всі можливі шляхи, якими віруси можуть проникнути - електронної пошти, мережевих протоколів (HTTP, FTP), зовнішніх носіїв і файлових серверів, що мають доступ до мережі. Захищає від різних видів загроз та постійно виконує моніторинг системи антивірусу і періодичне сканування всіх серверів та робочих станцій для виявлення вірусів. При виявленні вірусу система автоматично сповіщає про виявлення "заражень" і "лікування" вірусів. Виконує захист мобільних та інших пристроїв.

При виборі певного антивірусного продукту наші фахівці завжди враховують такі фактори: продуктивність систем, на яких планується використовувати антивірусне рішення, результати власних тестів, рейтинги незалежних дослідницьких компаній, зручність адміністрування та наявність централізованої системи управління.

Ключовою складовою будь-якого антивірусного програмного забезпечення є Anti-Virus Engine (антивірусний двигун), який виконує безпосередню перевірку об'єктів на наявність шкідливого коду. Різні виробники використовують власні алгоритми роботи, але загальний принцип їх функціонування однаковий. Усі антивірусні двигуни мають антивірусні бази, в яких зберігається інформація про відомі віруси, які були виявлені дослідницькими лабораторіями виробників. Сучасні антивірусні програми спробують "вилікувати" заражені файли від шкідливого коду, але якщо це неможливо, вони поміщають підозрілий файл у карантин або видаляють його. Якщо існує підозра на наявність вірусу, антивірусне програмне забезпечення надсилає дані для перевірки фахівцям виробника, які потім оновлюють свої антивірусні бази з інформацією про нові шкідливі коди. Ефективність виявлення шкідливого коду та, відповідно, рівень захисту, який надає антивірус, залежить від розробки самого антивірусного двигуна, використовуваних методів виявлення вірусів. Тому при тестуванні різних антивірусних продуктів важливо приділяти особливу увагу цьому модулю, оцінювати його якість та вплив на продуктивність апаратної платформи, на якій він працює.

Захист від витоку конфіденційної інформації

Завдяки неправильним діям працівників та умисним крадіжкам корпоративних даних, компанії зазнають серйозних фінансових втрат, які перевищують витрати на забезпечення інформаційної безпеки. Для захисту конфіденційної інформації та інтелектуальної власності від ненавмисного або умисного витоку пропонується використовувати продукти з класу DLP (Data Loss Prevention - Превенція втрати даних).

DLP-рішення запобігають несанкціонованим операціям з конфіденційною інформацією, таким як копіювання, зміна і т.д., а також її неправильному переміщенню, такому як надсилання поза організацією, передача або зберігання в альтернативних каталогах. Сучасні DLP-системи мають багато характеристик та функцій, які слід враховувати при виборі рішення для захисту від витоків конфіденційної інформації. Один з ключових параметрів будь-якої DLP-системи - це мережева архітектура, яка використовується.

За цим параметром DLP-рішення поділяються на дві групи: шлюзові та хостові. У шлюзових DLP-рішеннях використовується сервер, який спрямовує весь вихідний мережевий трафік корпоративної мережі. Шлюз обробляє цей трафік з метою виявлення можливих витоків конфіденційних даних. Хостові DLP-рішення, з свого боку, базуються на використанні програмного забезпечення-агентів, які встановлюються на робочих станціях, серверах тощо. Оптимальним варіантом є спільне використання двох типів DLP.

Контроль пристроїв введення/виведення

Система контролю пристроїв введення-виведення інформації від VERNA дозволяє уникнути ненавмисних та неочікуваних випадків несанкціонованого передавання корпоративних даних на зовнішні носії та регулювати подальше використання пристроїв введення-виведення даних відповідно до інформаційної безпеки організації.

Існує цілий клас систем контролю пристроїв, які здійснюють такі функції:

• Контроль копіювання даних на різні носії та через різні порти.

• Дозвіл або заборона використання певних пристроїв та копіювання певних даних на дозволених пристроях, а також обмеження копіювання даних користувачами з певних місць і додатків.

• Централізоване призначення, розгортання, адміністрування та оновлення політик і засобів захисту на підприємстві за допомогою системи централізованого управління, яка дозволяє налаштовувати політики використання пристроїв та даних для кожного користувача, групи або відділу.

• Отримання детальної інформації про пристрої, часові мітки, дані тощо з метою швидкого і правильного проведення аудиту.

Системи контролю пристроїв працюють за одним принципом: агент, що встановлюється на робочих станціях користувачів, контролює фізичні порти відповідно до політик, які налаштовуються адміністраторами системи. Агенти часто розповсюджуються на ПК-користувачів за допомогою групових політик AD або за допомогою серверної частини рішення.

Захист периметра мережі

Рішення, спрямовані на захист периметра мережі, можна розподілити на кілька категорій, таких як міжмережеві файрволи, системи запобігання вторгнень, засоби контролю доступу до мережі, системи аналізу поведінки та виявлення загроз безпеці та віртуальні приватні мережі.

Сучасний ринок пропонує різноманітні засоби для захисту мережі, наприклад, універсальні пристрої UTM (Unified Threat Management), які об'єднують комплекс функцій інформаційної безпеки в одній програмно-апаратній платформі. Використання таких рішень дозволяє економити витрати не тільки на придбання обладнання, але й на управління ним. Однак, найпоширенішим і надійним механізмом захисту периметра мережі залишаються міжмережеві файрволи. Основна мета таких систем полягає в обмеженні доступу до інформаційних ресурсів зовнішніх джерел:

• Захист від мережевих атак (системи запобігання вторгнень, системи виявлення вторгнень).

• Встановлення безпечних тунелів між мережами та забезпечення доступу мобільних користувачів (IPSec VPN, SSL VPN).

• Контроль доступу до мережі та аутентифікація користувачів.

• Регулювання доступу внутрішніх користувачів до зовнішніх ресурсів.

• Розділення загальної мережі на зони для підвищення безпеки.

• Аналіз мережевого трафіку з метою виявлення можливих загроз безпеці.

• Моніторинг стану каналів зв'язку з метою оперативного реагування на проблеми.

Ці рішення допомагають забезпечити ефективний контроль і безпеку мережі на периметрі.

Ми використовуємо обладнання та програмне забезпечення наших партнерів

Зв'яжіться з нами, щоб отримати більше інформації про наші рішення та проєкти

Залишити заявку
Дякуємо! Ми зв'яжемось з вами найближчим часом.
Oops! Something went wrong while submitting the form.
Дякуємо! Ми зв'яжемось з вами найближчим часом.
Oops! Something went wrong while submitting the form.
Дякуємо! Ми зв'яжемось з вами найближчим часом.
Oops! Something went wrong while submitting the form.
Отримати консультацію
Отримати консультацію
Отримати консультацію
Отримати консультацію
Отримати консультацію
Отримати консультацію