Skip to content

Системы управления инцидентами информационной безопасности (SIEM/SOC)

Решения

Мы предлагаем всестороннюю помощь нашим Заказчикам в создании оптимальных систем, внедрении и сопровождении решений
Card image cap

Системы управления инцидентами информационной безопасности (SIEM/SOC)

Построение процессов SOC (центра обеспечения безопасности) включает в себя:

  • Анализ текущего состояния;
  • Разработку и документирование процессов;
  • Разработку регламентов, инструкций, DRP;
  • Внедрение и настройку систем, с помощью которых выполняется:
    • сбор событий с различных источников
    • анализ событий
    • оповещения о выявленных проблемах
    • автоматизация действий

Card image cap

Безопасность периметра

Решения по обеспечению безопасности периметра корпоративной ИТ-инфраструктуры, необходимые для защиты информационных активов компании Заказчика от внешних угроз:

  • межсетевые экраны, в том числе и межсетевые экраны нового поколения (FW, NGFW)
  • системы предотвращения сетевых атак (IPS)
  • шлюзы безопасности для веб и почтового трафика (Web/Email Gateways)
  • системы по защите от направленных атак
  • защита от DDoS-атак

Card image cap

Защита данных

Комплексные услуги по обеспечению защиты данных. Особое внимание при выборе решения уделяется кастомизации и интеграции в существующую инфраструктуру Заказчика. Пакет услуг включает передовые решения от лидеров по обеспечению:

  • шифрования
  • контроля и управления устройств
  • комплексной безопасности конечной точки
  • защиты от утечек конфиденциальной информации (DLP)
  • мониторинг и контроль действий пользователей

Card image cap

Безопасность исходного кода

Различные решения для анализа исходных кодов приложений и устранения уязвимостей. Анализаторы исходных кодов позволяют:

  • точно определить первопричины уязвимостей безопасности
  • приоритизировать найденные уязвимости по степеням риска
  • предоставить детальные инструкции по устранению уязвимостей
  • поддерживать различные языки программирования, IDE и API
  • сократить расходы на устранение уязвимостей