Услуги

Внедрение систем и средств защиты информации
Что такое внедрение систем и средств защиты информации?

Внедрение систем и средств защиты информации – это процесс разработки и внедрения комплекса мер, которые направлены на обеспечение безопасности информации в организации. Сотрудники Pointlane помогут клиенту выбрать необходимое количество средств и систем защиты информации, их производителей, а также определить точную стоимость выбранных решений.

Помимо этого, сотрудники Pointlane помогают закупать, устанавливать и настраивать выбранные системы и средства защиты информации.

Когда нужно внедрять системы и средства защиты информации?

Системы и средства защиты информации следует внедрять в случаях, когда необходимо обеспечить конфиденциальность, целостность и доступность информации в организации. Примеры ситуаций, когда внедрение систем и средств защиты информации может быть необходимо:

 

  • Наличие выявленных по итогам аудита информационной безопасности уязвимостей, которые не могут быть устранены организационными мерами;
  • Обработка любых видов конфиденциальной информации: персональные данные, коммерческая тайна, интеллектуальная собственность и так далее;
  • Обеспечение безопасности информационных систем, таких как серверы, базы данных, сеть и другие информационные ресурсы организации;
  • Соблюдение требований законодательства в области защиты информации, таких как Федеральный закон «О персональных данных» или Федеральный закон №188, а также соблюдение требований касательно КИИ;
  • Обеспечение непрерывности бизнеса, то есть возможности продолжать работу организации при возникновении чрезвычайных ситуаций, таких как кибератаки, техногенные аварии и другие;
  • Защита от внутренних и внешних угроз, таких как хакерские атаки, заражение вредоносным ПО, мошенничество, кража данных и другие;
  • При большом количество атак на различные элементы инфраструктуры организации для автоматизации реакции на атаки и инциденты, связанные с информационной безопасностью.
Какие средства защиты мы помогаем внедрять?

Мы помогаем нашим заказчикам внедрять следующие системы защиты:

  • Защита от вредоносного кода. Для защиты от вредоносного кода мы используем антивирусы, межсетевые экраны и прочие программы, которые направленны на защиту компьютерных систем и сетей от вирусов, троянов, червей и других видов вредоносного кода;
  • Защиты периметра. Для защиты периметра мы используем межсетевые экраны NGFW и системы обнаружения вторжения, системы обнаружения вторжений (Intrusion Detection Systems, IDS) и виртуальные частные сети (Virtual Private Networks, VPN), которые обеспечивают безопасность информации внутри организации, минимизируют риски несанкционированного доступа к информации и обеспечивают ее целостность, конфиденциальность и доступность;
  • Защита от утечек. Для защиты от утечек мы используем DLP (Data Loss Prevention) системы, которые контролируют все каналы коммуникаций внутри компании, записывают действия пользователей, а также защищают внутреннюю конфиденциальную информацию от утечки и помогают расследовать инциденты информационной безопасности;
  • Сбор и корреляция событий. Для сбора и корреляции событий мы используем SIEM (Security Information and Event Management) программы. SIEM программы помогают обнаруживать потенциальные угрозы и быстро реагировать на них при помощи сбора и анализа информации о событиях, происходящих на различных уровнях системы информационной безопасности организации, включая события, связанные с доступом к сети, входящими и исходящими соединениями, а также аудиторскими записями;
  • Контроль привилегированных учётных записей. Для контроля привилегированных учётных записей мы используем PAM (Privileged Access Management) программы. PAM программы помогают защитить привилегированные учетные записи и ресурсы, предоставляя централизованный контроль и управление доступом к ним. Они обеспечивают автоматизированное управление доступом, аудит и мониторинг действий привилегированных пользователей, что позволяет быстро обнаруживать и реагировать на потенциальные угрозы безопасности.
Этапы внедрения систем и средств защиты информации
  • Совместно с заказчиком и его подразделениями формируются бизнес-требования к новым системам и средствам защиты. В бизнес требованиях детально описываются все ограничения в инфраструктуре заказчика, а также его требования и пожелания в работе;
  • Далее выбираются системы и средства защиты, а также разрабатывается техническое задание, на основе которого будут определены вендоры для выбранных систем и средств защиты;
  • Пилотирование технических решений. На этом этапе мы устанавливаем на тестовой инфраструктуре заказчика (или на виртуальной инфраструктуре) несколько видов выбранных систем и средств защиты информации, для того, чтобы показать как они работают, а также как их правильно эксплуатировать;
  • После того, как было проведено пилотирование, наши специалисты закупят и внедрят выбранные решения в инфраструктуру заказчика;
  • Обучение персонала и начало администрирования. Наши специалисты либо самостоятельно обучат ваш персонал работе с новыми системами и средствами защиты информации, либо проведут обучение совместно с экспертами из компаний, решения которых были интегрированы в инфраструктуру заказчика;
  • Создание итогового отчёта. По итогам проекта создаётся итоговый отчёт, в котором подробно описаны все проделанные действия;
  • При необходимости техническая поддержка систем и средств защиты информации осуществляется силами команды Pointlane.
Подготовка документации в процессе внедрения систем и средств защиты информации

По итогам внедрения систем и средств защиты информации будет разработана следующая документация:

  • Бизнес-требования описывают ограничения инфраструктуры заказчика, а также все его требования и пожелания;
  • Техническое задание определяет требования к защите конфиденциальности, целостности и доступности информации в проекте или системе;
  • Проектирование системы защиты содержит детальное описание системы защиты, включая архитектуру, настройки и параметры технических средств, политики безопасности, процедуры и механизмы обнаружения и реагирования на инциденты безопасности;
  • Исполнительная документация описывает места и способы внедрения выбранных решений;
  • Эксплуатационная документация представляет из себя необходимый комплект инструкций для администраторов и пользователей.
Результаты внедрения систем и средств защиты информации.

По итогам внедрения систем и средств защиты информации, будет разработана вся необходимая документация, а наши специалисты помогут вам выбрать, купить, установить системы и средства защиты информации. Помимо этого, мы также обучим ваших сотрудников работе с выбранными решениями и сформируем итоговый отчёт, в котором подробно будут описаны все произведенные действия.

Мы перезвоним и расскажем
Вам подробно об услугах!
Обратный звонок
Есть вопросы по услугам?
Напишите нам на почту:
consult@pointlane.ru

Отзывы: как мы решили проблемы наших клиентов

На нашем сайте используются файлы cookies, которые делают его более удобным для каждого пользователя,
но у Вас есть возможность управлять доступом к своим cookie-файлам с помощью настроек Вашего браузера.
Также мы используем систему веб-аналитики Яндекс.Метрика, которая может собирать данные посетителей сайта.
Посещая страницы сайта, вы соглашаетесь с нашей Политикой в отношении обработки персональных данных и Пользовательским соглашением.
Принять