Услуги

Информационная безопасность. Решения

Получить консультацию
image
CASB (Cloud Access Security Broker)
Программное обеспечение для контроля и безопасного использования облачной инфраструктуры. Создает единую точку контроля всех облачных приложений.
Особенности решения:
  • Прозрачность — видит все разрешенные и несанкционированные облачные сервисы, используемые в организации;
  • Защита данных — управление правами доступа, обнаружение и контроль критичных данных, шифрование информации для защиты данных;
  • Противодействие угрозам — обнаружение, нейтрализация и устранение вредоносных программ в облачных сервисах.

Получить консультацию
Противодействие DDoS атакам или распределенному отказу от обслуживания
Специализированные средства для защиты сайтов и серверов от распределенных атак типа «Отказ в обслуживании».
Особенности решения:
  • Фильтрация всех разновидностей DDoS-атак на сетевом, транспортном и сеансовом уровнях;
  • Установка и использование Web Application Firewall;
  • Анализ кода на уязвимости;
  • Отсев атакующих ботов от реальных пользователей;
  • Обеспечение стабильной работы даже при самых мощных атаках.

Получить консультацию
WAF(Web Application Firewall)
WAF (Web Application Firewall) — это инновационный защитный экран для выявления и блокирования атак на веб-приложения, включая атаки из списка «OWASP Top-10» и классификации WASC, а также мелкомасштабных DDoS атак (менее 100 МБит/с).
Особенности решения:
  • Экономия на корневом изменении кода приложений за счет технологий виртуального патчинга;
  • Машинное обучение как основной компонент защиты. Составляется эталонная модель коммуникации с объектом защиты и формируется «белый» список идентификаторов доступа;
  • Совместно с экраном баз данных (DBF) обеспечивается прозрачное взаимодействие пользователей с базами данных.

Получить консультацию
Mail security
Комплекс мер по защите элементов электронной почты от спама, фишинга и вредоносных программ.
Инструменты решения:
  • Антивирусы для проверки почтового потока писем;
  • Криптографические средства доставки писем;
  • Firewall с антиспам-фильтром;
  • Sandbox (песочница) для защиты от направленных атак;
  • DLP для предотвращения утечки информации через почту.

Получить консультацию
Web Security, Proxy
Прокси-серверы с функциями информационной безопасности SWG(Security Web Gateway) обеспечивают защищенный доступ к интернету и безопасное использование веб-приложений.
Особенности решения:
  • Защита от вредоносного кода во внешнем и внутреннем веб-трафике;
  • Фильтрация категорий и репутации сайтов;
  • Определение и фильтрация приложений;
  • Блокировка ботнет-трафика;
  • Обнаружения утечек информации.

Получить консультацию
SIEM (Security Information and Event Management)
Средство управления информационной безопасностью в организациях и управление событиями от различных источников.
Особенности решения:
  • Анализ событий от сетевых устройств и различных приложений в режиме реального времени;
  • Сбор, обработка и анализ событий безопасности;
  • Обнаружение атак, нарушений критериев и политик безопасности;
  • Оценка защищенности наиболее значимых ресурсов;
  • Управление рисками безопасности;
  • Расследование инцидентов;
  • Принятие решений по защите информации;
  • Формирование отчетных документов.

Получить консультацию
Anti-fraud
Оценка финансовых транзакций в Интернете на предмет мошенничества и рекомендации по их дальнейшей обработке.
Особенности решения:
  • Состоит из стандартных и уникальных правил, фильтров и списков, по которым проверяется каждая транзакция.
  • Обеспечивает защиту от мошеннических транзакций по различным типам платежей (карты, электронные кошельки и др.).

Получить консультацию
NGFW (Next Generation Firewall)
Решение для сетевой безопасности, включающее расширенные функции фильтрации. Обеспечивает комплексную защиту от сетевых угроз.
Особенности решения:
  • Глубокая проверка пакетов, выходящая за рамки порт/протокол;
  • Возможность инспектирования и блокировки трафика уровня приложения;
  • Предотвращение вторжений;
  • Интеллектуальная обработка трафика на основе интеграции с внешними системами;
  • Защита от непрерывных атак со стороны инфицированных систем;
  • Сигнатуры определения типов приложений на основе движка IPS;
  • Инспектирование трафика, детальный и настраиваемый контроль на уровне приложений;
  • Возможность включать информацию за пределами брандмауэра (интеграция с сетевыми каталогами, «белыми» и «черными» списками приложений);
  • Постоянно обновляемая база описаний приложений и угроз;
  • Инспекция трафика, шифруемого с помощью SSL.

Получить консультацию
IPS/IDS-системы
Комплекс программных или аппаратных средств для выявления и предотвращения несанкционированного доступа в корпоративную систему: система обнаружения(IDS) и предотвращения вторжений(IPS).
Особенности решения:
  • Обнаружение вторжений и выявление сетевых атак
  • Прогнозирование и поиск уязвимостей
  • Распознавание источника атаки (взломщики или инсайдеры)
  • Контроль качества системного администрирования

Получить консультацию
Sandbox (Песочница)
Позволяет выявлять и нейтрализовывать вредоносные программы в безопасной виртуальной среде.
Алгоритм работы:
  • Выявление подозрительной программы;
  • Запуск программы на виртуальной машине с полнофункциональной операционной системой;
  • Анализ поведения;
  • Признание программы вредоносной;
  • Блокировка.

Получить консультацию
Honeypot
Ресурс-приманка для хакеров. Использует специальный выделенный сервер.
Алгоритм работы:
  • Привлечение внимания взломщиков;
  • Анализ их действий и стратегии;
  • Нейтрализация угрозы.

Получить консультацию
DLP (Data Loss Prevention)
Специализированное программное обеспечение для защиты от утечек данных. Подразделяется на серверное — для контроля трафика на сервере организации и агентское — для контроля через программы (агенты) на компьютерах сотрудников.
Особенности решения:
  • Наблюдение за ежедневной работой сотрудников;
  • Обнаружение уязвимостей безопасности;
  • Блокировка передачи конфиденциальной информации.

Получить консультацию
UBA/UEBA
Алгоритмы машинного обучения и статистического анализа, позволяющие строить модели поведения пользователей и определять отклонения от этих моделей в режиме реального времени и ретроспективно.
  • UBA (User Behavior Analitycs) — система сбора и анализа всех действий пользователей, включая обрабатываемые ими данные, с целью определения внутренних угроз и атак, а также финансового мошенничества.
  • UEBA (User and Entity Behavior Analytics) — система анализа поведения пользователей и объектов инфраструктуры.

Получить консультацию
Защита баз данных (мониторинг активности)
Комплекс мероприятий для обеспечения безопасности, конфиденциальности и целостности информации в базах данных. Мониторинг не зависит от используемой в компании системы управления базами данных.
Особенности решения:
  • Мониторинг привилегированных пользователей;
  • Мониторинг активности программного обеспечения;
  • Защита от атак методом SQL-инъекции;
  • Отклонение любых несанкционированных действий с базами данных.

Получить консультацию
Токены
Компактные устройства для идентификации владельца, безопасного удаленного доступа к информации, обеспечения информационной безопасности пользователя. Токен безопасно генерирует и хранит закрытые ключи, а также обеспечивает сохранность цифровой подписи.
IDM (Identity and Access Management)
Решение для автоматизации управления учетными данными и ролями пользователей информационных систем.
Особенности решения:
  • Помогает разработать ролевую модель доступа пользователей в компании.
  • Система будет знать, какие сотрудники и должности имеются в компании и какие права доступа должны быть им назначены.
  • В случае увольнения или повышения сотрудника, система автоматически блокирует учетную запись или изменяет права доступа.

Получить консультацию
PAM (Privileged Access Management)
Решение, предназначенное для снижения рисков, связанных с несанкционированным использованием привилегированных учетных записей. К привилегированным пользователям относятся не только администраторы, имеющие доступ к управлению IТ-инфраструктурой, но и бизнес-пользователи, имеющие доступ к конфиденциальным данным, а также пользователи с временным привилегированным доступом.
Особенности решения:
  • Мониторинг и контроль учетных записей сотрудников IT-подразделений, системных администраторов и других привилегированных пользователей;
  • Управление аутентификацией и авторизацией указанных сотрудников;
  • Аудит выполняемых действий, контроля доступа и запись их сессий

Получить консультацию
У Вас есть вопросы?
image

Оставить заявку

Мы всегда рады ответить на любые Ваши вопросы

* Обязательные поля для заполнения

Отправить резюме

* Обязательные поля для заполнения

Спасибо!

Благодарим за обращение. Ваша заявка принята

Наш специалист свяжется с Вами в течение рабочего дня

Общее согласие на обработку персональных данных

В порядке и на условиях, определенных Федеральным законом от 27.07.2006 No152-ФЗ, настоящим даю согласие BSS, расположенному по адресу: , на обработку (осуществление действий (операций), включая сбор, запись, систематизацию, накопление, хранение, уточнение (обновление, изменение), анализ, систематизацию, построение с использованием полученных данных математических моделей, сегментацию, сопоставление извлечение, использование, передачу (распространение, предоставление, доступ), обезличивание, блокирование, удаление, уничтожение) с использованием средств автоматизации и/или без использования средств автоматизации моих персональных данных, указанных в настоящем Обращении, а также данных, полученных Компанияом от/находящихся в распоряжении третьих лиц и/или из общедоступных источников, в целях 1) на получение Компанияом необходимой информации из Бюро кредитных историй в соответствии с Федеральным законом «О кредитных историях» No 218-Ф3 от 30.12.2004; 2) повышения качества обслуживания Компанияом клиентов; 3) предоставления информации лицам, уполномоченным (в силу закона, договора или любым иным законным образом) на проведение проверок и/или анализа деятельности Компанияа, а также на осуществление иных форм контроля за деятельностью Компанияа, для целей осуществления ими указанных функций; 4) продвижения продуктов и услуг Компанияа; 5) разработки, модификации и усовершенствования систем принятия решений, используемых в Компанияе.

Настоящим выражаю свое согласие с тем, что Компания вправе поручать обработку персональных данных третьим лицам, включая ООО «Мэйл.Ру», АО «НБКИ» для достижения вышеуказанных целей, а также с тем, что такие лица вправе обрабатывать персональные данные, в объеме, способами и в целях, указанных выше.