hreflang="uk-UA"

Інформаційна безпека

Компанія VERNA пропонує послуги з побудови та підтримки комплексної корпоративної системи інформаційної безпеки підприємств, яка знижує ризики втрати або витоку інформації, скорочує витрати на впровадження та експлуатацію різноманітних захисних систем, дозволяє запобігти та усунути наслідки вірусної атаки, відновити працездатність ІТ-інфраструктури.

Системи антивірусного захисту серверів та робочих станцій

Впровадження системи антивірусного захисту інформаційних мереж забезпечує

• контроль всіх можливих каналів проникнення вірусів - електронної пошти, дозволених для взаємодії з Інтернетом мережових протоколів (HTTP, FTP), зовнішніх носіїв інформації, даних файлових серверів;

• захист від різних видів загроз - вірусів, мережевих та поштових "черв'яків", "троянських коней", небажаних програм;

• постійний антивірусний моніторинг і періодичне антивірусне сканування всіх серверів і робочих станцій;

• автоматичне сповіщення при "зараженні", "лікування" вірусів;

• захист мобільних пристроїв та інше.

При виборі певного продукту слід керуватися такими критеріями, як продуктивність систем, на яких передбачається використовувати антивірусне рішення, результати власного тестування, рейтинги незалежних дослідницьких компаній, зручність адміністрування, наявність централізованої системи управління.

Функціональна схема шлюзового рішення, що працює в режимі моніторингу

Основною частиною будь-якого антивіруса є так званий Anti-Virus Engine - антивірусний двигун, відповідальний безпосередньо за перевірку об'єктів і виявлення у них шкідливого коду. У різних виробників алгоритм роботи побудований по-своєму, однак, вцілому, принцип роботи однаковий. Так, всі двигуни мають антивірусні бази, в яких зберігається інформація про відомі віруси, виявлені дослідницькими лабораторіями виробників. Будь-який сучасний антивірус намагатиметься "вилікувати" програмне забезпечення від шкідливого коду, але якщо це не вдасться, то підозрілий файл буде відправлений у карантин або видалений. У разі підозри на вірус, антивірусне ПЗ надсилає дані на перевірку фахівцям компанії-виробника, які потім додають інформацію про існуючий шкідливий код у свої антивірусні бази. Саме від антивірусного двигуна, від того, як він розроблений, які методи він використовує для виявлення вірусів, залежить ефективність виявлення шкідливого коду і, як наслідок, рівень захисту, який надає антивірус. Тому під час тестування різних антивірусних продуктів саме цьому модулю слід приділяти найбільшу увагу, перевіряти його якість і оцінювати його вплив на продуктивність апаратної платформи, на якій він працює.

Системи захисту від витоку конфіденційної інформації

Через неправильні дії співробітників, а також у зв'язку з умисними крадіжками корпоративних даних, компанії зазнають збитки, які значно перевищують витрати на забезпечення інформаційної безпеки. Для забезпечення захисту конфіденційної інформації та інтелектуальної власності від умисного або ненавмисного витоку пропонується використовувати продукти, що відносяться до класу DLP - Data Loss Prevention - Превенція втрати даних.

DLP-рішення запобігають несанкціонованим операціям з конфіденційною інформацією - копіювання, зміна та ін. та її переміщенню - надсилання, передача поза організацією, зберігання в альтернативних каталогах та ін. за допомогою контролю. Сучасні DLP-системи мають багато характеристик та функцій, які необхідно враховувати при виборі рішення для захисту від витоків конфіденційної інформації. Одним із ключових параметрів будь-якої DLP-системи є використана мережева архітектура.

За цим параметром DLP-рішення поділяються на дві групи: шлюзові та хостові. У шлюзових DLP-рішеннях використовується сервер, на який спрямовується весь вихідний мережевий трафік корпоративної мережі. Шлюз обробляє цей трафік з метою виявлення можливих витоків конфіденційних даних. Хостові DLP-рішення базуються на використанні програмного забезпечення -агентів, які встановлюються на робочих станціях, серверах тощо.

Оптимальним варіантом є спільне використання двох типів DLP, проте кожну задачу необхідно розглядати окремо. Часто замовники вибирають хостовий DLP як перше рішення для запобігання витокам конфіденційної інформації, а шлюзовий додають до схеми у разі потреби.

Системи контролю пристроїв введення/виведення

Система контролю пристроїв введення-виведення інформації від VERNA дозволяє запобігти випадковим та непередбачуваним випадкам несанкціонованого передавання корпоративних даних на зовнішні носії та регламентувати подальше використання пристроїв введення-виведення даних відповідно до норм інформаційної безпеки організації.

Існує цілий клас систем контролю пристроїв, які виконують такі функції:

• Здійснення контролю над копіюванням даних на різні носії та через різні порти.

• Дозвіл або заборона використання певних пристроїв та копіювання певних даних на дозволені пристрої та обмеження копіювання даних користувачами з певних місць і додатків.

• Централізоване призначення, розгортання, адміністрування та оновлення політик і засобів захисту на підприємстві за допомогою системи централізованого управління, що дозволяє налаштовувати політики щодо використання пристроїв та даних для кожного користувача, групи або відділу.

• Отримання детальної інформації про пристрої, часові мітки, дані тощо з метою швидкого і правильного проведення аудиту.

Системи контролю пристроїв працюють за одним принципом - агент, який встановлюється на робочих станціях користувачів, контролює фізичні порти відповідно до політик, які налаштовуються адміністраторами системи. Агенти часто поширюються на ПК-користувачів за допомогою групових політик AD або за допомогою серверної частини рішення, що дозволяє централізовано управляти агентами з однієї консолі.

Системи захисту периметра мережі

Рішення щодо забезпечення безпеки периметра мережі можна розділити на такі групи, як міжмережеві екрани, системи запобігання вторгнень, засоби вибіркового контролю доступу до мережі, засоби аналізу поведінки та механізми виявлення загроз безпеці, віртуальні приватні мережі.

Сьогодні існує безліч засобів забезпечення захисту мережі, наприклад універсальні UTM-пристрої, які об'єднують в одній програмно-апаратній платформі цілий комплекс функцій інформаційної безпеки. Такі рішення дозволяють значно знизити витрати не лише на закупівлю обладнання, а й на ресурси управління таким рішенням. Найпоширенішим механізмом захисту периметра мережі були і залишаються міжмережеві екрани (FIREWALLS). Основною задачею таких систем є захист доступу до інформаційних ресурсів зовні:

•Захист від мережевих атак (IPS, IDS).

• Побудова захищених каналів зв'язку, як між мережами, так і для доступу мобільних користувачів (IPSec VPN, SSL VPN).

•Контроль доступу до мережі та аутентифікація.

• Контроль доступу внутрішніх користувачів до зовнішніх ресурсів.

• Розділення загальної мережі на зони.

• Аналіз трафіку на наявність загроз безпеки.

• Моніторинг стану каналів зв'язку.

Сумісність

Операційні системи з родини Open Source можуть викликати багато проблем з апаратною сумісністю. У той же час, коли обладнання може підтримуватись системою в цілому, його певна реалізація може не працювати належним або очікуваним чином, або може не співпрацювати з певною комбінацією обладнання. У комерційних рішеннях такі проблеми не виникають напередодні, оскільки програмна частина розробляється в жорсткому зв'язку з апаратною.

Загальна вартість володіння (TCO)

Розглядаючи питання покупки, впровадження та володіння системою, важливою частиною є сукупна вартість володіння. У випадку рішень з відкритим кодом вартість покупки буде рівною вартості лише апаратної частини, що значно дешевше комерційних рішень, де додатково придбаються різні ліцензії.

Гарантія та підтримка

У питанні модифікації програмної частини, оновлень, вирішення спірних моментів безумовна і беззастережна перевага залишається за комерційним рішенням, оскільки виробник і інтегратор несуть відповідальність перед клієнтом за куплене і впроваджене рішення. Якість виконаних робіт контролюється актами та договірними зобов'язаннями.

Системи аналізу та фільтрації вмісту при доступі до ресурсів Інтернет

Компанія VERNA надає послуги з впровадження систем аналізу та фільтрації вмісту при доступі до ресурсів Інтернет. В рамках робіт спеціалісти компанії VERNA розроблять технічне рішення для створення системи, що інтегрується з існуючими захисними засобами Замовника. Рішення включає пакет проєктної та експлуатаційної документації. Подібні системи дозволяють захистити користувачів від загроз, які можуть проникнути через веб-сторінки. Скануючи активний вміст веб-сторінки, імітуючи його поведінку, а також передбачаючи його наміри, система веб-фільтрації забезпечує попередній захист від загроз та цілеспрямованих атак.

Системи балансування навантаження

Технології балансування навантаження між обчислювальними ресурсами стали актуальними з поширенням веб-сайтів та інших інтернет-ресурсів включаючи соціальні мережі.

Компанія VERNA надає послуги з впровадження систем аналізу та фільтрації вмісту при доступі до ресурсів Інтернету. У межах виконання робіт фахівці компанії VERNA розроблять технічне рішення для створення системи, що інтегрується з наявними засобами захисту замовника. Рішення включає в себе пакет проєктної та експлуатаційної документації.

Технології балансування навантаження між обчислювальними ресурсами стали актуальними з поширенням Інтернет-ресурсів та соціальних мереж, а також додатків і розподілених даних між віддаленими майданчиками. В даний час велика кількість людей щодня користується Інтернет-сервісами, до доступу до яких задіяні балансувальники навантаження. При цьому більшість користувачів навіть не підозрюють про їх існування. У той же час, якби їх не було, надання послуг було б дуже проблематичним.

До завдань балансувальників навантаження входить забезпечення масштабованості обчислювальних комплексів, стійкості до відмов сервісів, керування серверними з'єднаннями та захист серверного обладнання від атак зловмисників.

Балансувальники навантаження дозволяють розподіляти поточний трафік додатків між серверами, а також контролювати і змінювати його характеристики згідно з заданими правилами.

Аудит та підтримка систем інформаційної безпеки

Компанія VERNA має значний досвід аудиту різних рішень інформаційної безпеки, що застосовуються на підприємствах замовників.

Наші фахівці надають послуги з аутсорсингу систем інформаційної безпеки. Ми також пропонуємо послуги з навчання навичкам роботи з різними системами інформаційної безпеки.

Наш відділ проєктування розробляє проєктну та робочу документацію для різних систем інформаційної безпеки з подальшим їх впровадженням.

Ми використовуємо обладнання та програмне забезпечення наших партнерів

Зв'яжіться з нами, щоб отримати більше інформації про наші рішення та проєкти

Залишити заявку