Сервіси з безпеки

Захист мережевої інфраструктури

Новий підхід до найбільш популярного інструменту зниження ризиків інформаційної безпеки: мікро- і цільова сегментація на основі різних рівнів довіри і високопродуктивної розширеної безпеки.

Організації можуть інтелектуально сегментувати мережеві та інфраструктурні активи незалежно від їх місця розташування, будь то локально або в декількох хмарах. Встановлюється динамічний і детальний контроль доступу шляхом постійного моніторингу рівня довіри та відповідної адаптації політики безпеки. Високопродуктивна, вдосконалена система безпеки ізолює критично важливі ІТ-ресурси, забезпечуючи швидке виявлення і запобігання загрозам з використанням систем сучасної аналітики і автоматизації.

Заснована на фізичних і віртуальних передових технологіях сегментація на основі намірів, забезпечує наскрізну сегментацію, яка розширює мережі і географічні кордони.

 

Склад:

  • Міжмережеві екрани
  • IPS
  • Крипто-VPN

У міру зростання компаній зростає і кількість мережевих пристроїв і пристроїв безпеки. Що в свою чергу створює складності з керуванням великим парком пристроїв, збором інформації про події безпеки і проведення аналізу. Ці складності в першу чергу пов’язані з нестачею ресурсів груп безпеки для адекватного реагування на все більш складні кіберзагрози.

Очевидним вирішенням цієї проблеми є централізація функцій управління мережами і безпекою (NOC-SOC). Шляхом впровадження в компанії пристроїв централізованого керування мережею, безпекою та збору аналітики. Централізація управління та аналізу допомагає компаніям оптимізувати і автоматизувати безпеку, отримати більшу обізнаність про процеси і події безпеки, скоротити час реакції на загрози.

Переваги:

  • Централізоване управління пристроями. Єдина консоль для управління всіма комутаторами, бездротової інфраструктурою і кінцевими точками
  • Централізоване управління політиками і об’єктами. Швидке створення і зміна політик / об’єктів
  • Детальне відстеження змін і можливості ретельного аудиту
  • Автоматизація – шаблони і сценарії для автоматизації надання пристроїв і установки політик за допомогою API-інтерфейсів JSON або XML API
  • Детальне адміністрування на основі пристроїв і ролей
  • Централізоване оновлення програмного забезпечення та оновлення безпеки для керованих пристроїв

Традиційні міжмережеві екрани і точкові рішення інформаційної безпеки не володіють тими особливостями і можливостями, які необхідні сьогодні для надійного захисту організацій від нових, складних загроз. Потрібно врахувати, що будь-який інцидент порушення безпеки може призвести до простоїв, втраченими можливостями та втрати довіри до вашого бізнесу.

Ми пропонуємо захист корпоративних мереж наступного покоління, що підтримує можливість гнучкого масштабуємого розгортання в будь-якій точці мережі – від філій до головного офісу, від центру обробки даних до внутрішніх сегментів і хмарних впроваджень. Міжмережеві екрани нового покоління забезпечують автоматичне відстеження подій безпеки хмарних додатків, пристроїв IoT, а також можуть бути використані в якості централізованої системи моніторингу. Впровадження даного рішення працює без збитку для продуктивності мережі підприємства.

Переваги:

  • Високий ступінь інтеграції передових технологій в одному пристрої
  • Моніторинг, контроль і пріоритизація загроз
  • Виявлення, розпізнавання і блокування шкідливого ПО і нових загроз
  • Мінімізація помилкових спрацьовувань

Обмежений бюджет на вирішення завдань, пов’язаних із захистом ІТ-активів компанії – часта проблема різних компаній. Наявність декількох окремих пристроїв, кожне з яких призначене для виконання спеціалізованих функцій, таких як фільтрація спаму або антивірусний захист, не полегшує це завдання збільшуючи вартість і складність управління.

Розвиток інтернету речей і використання публічних хмар розмивають традиційний периметр мережі і відкривають для хакерів можливості по створенню нових стратегій злому. Дані тенденції змушують застосовувати більш складні і дорогі комплексні рішення ІТ-захисту.

Для боротьби з цими проблемами безпеки ми пропонуємо впровадити уніфіковане управління погрозами (Unified threat management або UTM) в комплексі з файрволлом нового покоління NGFW. Мета таких UTM-систем – надання максимально повного набору функцій і утиліт безпеки (антивірус, антиспам, фільтрація контенту і веб-фільтрація) в одному пристрої для максимального перекриття можливих векторів і способів атак як зовнішніх, так і внутрішніх.

Переваги:

  • Захист від вірусів, шкідливих програм і вкладень
  • Запобігання інформаційних атак
  • Покращена веб-фільтрація
  • Автоматичне оновлення
  • Єдина консоль управління

Постійно зростаючий обсяг HTTPS трафіку створює нові загрози і відкриває нові можливості для витоку конфіденційної інформації. Всі ці загрози можуть опинитися поза зоною видимості пристроїв безпеки будучи зашифрованими SSL протоколом

Включення функції інспекції зашифрованого трафіку (DPI) дозволяють проводити аналіз зашифрованого SSL трафіку на наявність загроз, що радикально підвищує захищеність ІТ-активів.

SSL інспекція проводиться, як правило, пристроями NGFW / UTM на кордоні периметра мережі, що захищається. Перевірка здійснюється відповідно до набора правил, що визначають тип аналізованого SSL трафіку і критерії його безпеки. Аналіз виконується з використанням програмних компонентів UTM, що підтримують інспекцію зашифрованого трафіку, а саме: контроль додатків, URL фільтрацію, IPS, DLP, антивірус і антіботнет.

Переваги:

  • Захист від витоку конфіденційної інформації
  • Виявлення і контроль небажаного з’єднання і шкідливого коду
  • Виявлення і контроль мережевої активності небажаних програм
  • Перевірка і аналіз зашифрованого трафіку

Для кожного підприємства гостро поставлено питання захисту від витоку цінної інформації, яка може статися або в слідстві цілеспрямованої атаки, або з необережності співробітників. Однак, як показує статистика, понад 80% інцидентів, пов’язаних з розкраданням даних, викликані внутрішніми подіями, джерелами яких стали легальні користувачі компанії, коли більшість традиційних засобів безпеки спрямовані тільки на захист від загроз ззовні.

Для усунення загрози розкрадання цінної інформації слід застосувати систему DLP (Data Loss / Leakage Prevention). Це апаратно-програмні технології, які контролюють найбільш ймовірні канали витоку і ідентифікують дані за ступенем конфіденційності.

Переваги:

  • Моніторинг та блокування вхідних і вихідних повідомлень співробітників
  • Моніторинг та блокування відправки файлів на зовнішні носії
  • Моніторинг та контроль мережевих сховищ інформації та веб-ресурсів
  • Контроль голосових і текстових повідомлень, переданих по протоколу SIP

Через широке поширення шкідливих програм і фішингових сайтів, які легко можуть перехопити складні паролі, система однофакторной парольної аутентифікації не здатна забезпечити безпечний доступ до корпоративних ресурсів. З метою додаткового захисту необхідно використовувати рішення двофакторної аутентифікації для підтвердження особи користувачів.

Ми пропонуємо сучасні системи двофакторної аутентифікації, які нівелюють недоліки класичної парольної системи. Першим чинником такої системи залишається логін і пароль, а другий – це одноразовий обмежений терміном дії код доступу у вигляді смарт-повідомлення, який генерується випадковим чином і який неможливо перехопити. Це дозволяє надійно захистити дані від зловмисників.

Переваги:

  • Інтуїтивно зрозумілі, централізовані служби аутентифікації і авторизації
  • Двухфакторная перевірка справжності та управління через токени
  • Єдиний вхід (SSO) для веб-ресурсів / хмарних і мережевих ресурсів
  • Управління гостьовим доступом, BYOD і сертифікатами
  • Зручність розгортання і ліцензування
  • Інтеграція з безпечними каталогами

Підтримка єдиної прозорої політики безпеки і відповідного контролю доступу користувачів, програмного та мережевого забезпечення, незалежно від їх місця розташування, в корпоративному середовищі є важливим аспектом інформаційного захисту.

Ми розробляємо рішення з побудови безпечних мереж будь-якої складності. Враховуємо принципи взаємної аутентифікації і конфіденційності для забезпечення безпеки даних і бізнес-процесів в незахищених мережах.

Переваги:

  • Різноманітні VPN на основі IPsec або SSL
  • Єдине управління для ефективного контролю крипто-VPN, маршрутизації і міжмережевих екранів
  • Апаратна підтримка шифрування
  • Комплексна безпека передачі даних: «додаток-додаток», «користувач-користувач», «користувач-машина», «машина-машина»

Захист пошти та електронних комунікацій

Захист пошти є однією з ключових завдань для будь-якої компанії, тому що це не тільки найбільш зручний і дешевий канал комунікації, але ще і поширене поле дій кіберзлочинності. Сучасні загрози легко обходять традиційні механізми захисту на основі підписів і репутації. Тому, замість існуючих шлюзів безпеки електронної пошти ми пропонуємо використовувати комплексне рішення від просунутих загроз.

Таке рішення захисту пошти призначене убезпечити користувачів і дані від широкого спектра кіберзагроз: спам, фішинг, програми-вимагачі і компрометація корпоративної електронної пошти з використанням технік соціальної інженерії.

Переваги:

  • Надійний захист від спаму і фішингу
  • Захист від просунутих загроз
  • Інтегрований захист даних відповідно до нормативних і корпоративних вимог
  • Високопродуктивна обробка електронної пошти

Поточне динамічне бізнес-середовище не може існувати без безпечних і надійних засобів зв’язку, таких як IP-телефонія і рішення для відеоконференцій. Такі рішення знижують витрати і забезпечують більшу гнучкість для мобільного середовища.

Однак, більшість компаній, при переході на рішення IP-конвергенції, не приділяють достатньої уваги безпеки VoIP. Системи IP-конвергенції принципово відрізняються від традиційного телефонного зв’язку. Системи з підтримкою IP використовують Інтернет для відправки даних у вигляді повідомлень, голосових і відео дзвінків, що робить такі комунікації уразливими для мережевих загроз безпеки.

Ми надаємо сучасні рішення захисту та шифрування VoIP-дзвінків для забезпечення безпеки важливих ділових комунікацій.

Переваги:

  • Надійний захист для застарілих або підтримуються систем VoIP
  • Високоякісне шифрування з сучасним обладнанням
  • Варіанти захисту від шахрайства Voip

Skype, Viber, Slack, Telegram і багато інших додатків не тільки забезпечують високу продуктивність підприємств, а й часто ведуть до непередбаченого навантаження мережі, зниження працездатності співробітників і, як наслідок, до додаткових витрат.

Для того, щоб знизити всі можливі ризики, пов’язані з використанням різних додатків, ми пропонуємо впровадити розширення безпеки – Application Control. Функція контролю додатками дозволяє на базі уніфікованого управління погрозами визначати різні додатки і, в залежності від налаштування, присвоювати їм статус, пропускати або блокувати їх трафік, а також керувати ним.

Переваги:

  • Видимість і контроль додатків
  • Блокування, обмеження доступу підозрілих додатків
  • Оптимізація використання смуги пропускання корпоративної мережі
  • Персоналізація політики безпеки в залежності від типу додатка через категорії

Захист веб-додатків і сайтів

Використання незахищених веб-додатків в рази збільшує ризики несанкціонованого доступу до корпоративних ресурсів і порушення працездатності веб-сайтів, що веде до репутаційних, а також, фінансових втрат компанії. Тому важливо забезпечити надійний та ефективний захист веб-додатків найбільш якісним підходом до інформаційної безпеки.

Застосування технології WAF на сьогоднішній день є найбільш гнучким і точним інструментом для всебічного захисту від веб-загроз. Ми пропонуємо інноваційний, багаторівневий підхід безпеки веб-додатків, який точно виявляє і блокує атаки зі списку OWASP Top 10, новітні уразливості і підозрілі веб-сайти. В основі рішення лежать двошарові механізми виявлення на базі штучного інтелекту, які ідентифікують загрози впровадження SQL-коду, переповнення буфера, міжсайтового скриптинга, отруєння cookie і DoS-атак.

Переваги

  • Надійний захист веб-додатків від загроз нульового дня і 10 найбільш поширених загроз за версією OWASP
  • Виявлення просунутих загроз на основі штучного інтелекту
  • Розширена візуальна аналітика
  • Інструменти запобігання помилкових спрацьовувань
  • Апаратне прискорення

Постійний розвиток сучасних технологій провокує зловмисників на безперервне ускладнення різних загроз, в тому числі DoS і DDoS, метою яких є відмова в доступності сайту або сервісу компанії. Наслідком такої атаки може бути як тижневий, так і місячний перерив роботи веб-ресурсів, що призводить до великих фінансових втрат. Крім цього, зустрічаються випадки, коли DoS і DDoS атаки стають відволікаючим чинником добре спланованою кіберзлочинністю організації, щоб компанія-жертва не помітила сильнішу загрозу.

Для мінімізації можливих ризиків від наслідків веб-атак, ми пропонуємо постійно діючий, легко адаптуємий сервіс, який миттєво знешкоджує шкідливі DDoS атаки, в тому числі і загрози нульового дня. Наше рішення відрізняється швидкістю і зручністю розгортання, а також, простотою управління.

Переваги

  • Швидкість і зручність підключення (від 15 хвилин)
  • Потужна георасподільна мережа фільтрації – понад 3 Тбіт / с
  • Протидія будь-яким DDoS-атакам: об’ємним, атакам рівня 7 і атакам SSL / HTTPS
  • Моніторинг трафіку в режимі реального часу
  • Мінімальна кількість помилкових спрацьовувань завдяки безперервній оцінці загроз

Захист кінцевих пристроїв

Найбільш вразливою мішенню для проведення успішної хакерської атаки є кінцева точка будь-якого підприємства. Відомі в світовому масштабі глобальні комп’ютерні зараження такі, як Bad Rabbit, WannaCry і Petya, змогли відбутися завдяки відсутності надійного захисту кінцевих пристроїв.

Ми пропонуємо комплексне рішення, яке включає функції антивіруса, швидкого виявлення та реагування на відомі і невідомі загрози, що забезпечує якісний проактивний захист робочих станцій. Простота інсталяції, гнучкі настройки шифрування і управління з єдиного центру доповнюють функціонал рішення для своєчасного виявлення шкідливої активності.

Переваги

  • Ефективне виявлення на ранньому етапі і реагування на просунуті загрози і небезпеки нульового дня
  • Простота інсталяції та управління з єдиного центру
  • Гнучкі налаштування шифрування для захисту інформації

Сфера інформаційної захисту постійно перебуває в розвитку, а це значить, що завжди існують нові розробки для посилення заходів безпеки. Тому важливо стежити не тільки за технологічними, а й програмними оновленнями. У старих версіях регулярно зустрічаються помилки і вразливості, якими користуються зловмисники в разі, якщо програма не була оновлена.

Для істотного зниження ризику в разі, якщо нове оновлення зупинить бізнес-процеси компанії, необхідно впровадити рішення Patch Management. Це процес управління оновленнями програмного забезпечення для виправлення виявлених дефектів або зміни його функціоналу. Іншими словами, це установка оновлень з обов’язковим тестуванням їх перед розгортанням в масштабі підприємства.

Переваги

  • Централізована видимість статусу безпеки програмних вразливостей, відсутніх патчів, оновлень і непідтримуваного ПО
  • Зниження ризиків щодо запобігання, стримування та скорочення поверхні атаки