Определяем текущее состояние ИБ и даем рекомендации по улучшению уровня защиты
Помогаем обеспечить выполнение требований 152-ФЗ по защите персональных данных
Отчет с рекомендациями и дорожная карта для выполнения требований Указа №250
Проведем категорирование объектов, подготовим ОРД и поможем обеспечить безопасность КИИ
Курсы информационной безопасности для вас и ваших сотрудников
Услуги:
Статьи:
Аттестация объектов информатизации и подключение к ГИС
Поиск путей проникновения внешнего нарушителя во внутреннюю сеть
Непрерывный мониторинг периметра и своевременное выявление уязвимостей
Анализ защищенности от атак с доступом к локальной сети организации
Услуги:
Статьи:
Анализ защищенности от атак с эксплуатацией уязвимостей веб-ресурсов
Выявление уязвимостей и тестирование безопасности в контролируемой среде
Анализ защищенности от атак с эксплуатацией уязвимостей мобильных приложений
Реализация требований ГОСТ Р 57580.1 , начиная с аудита и заканчивая построением системы защиты
Проводим оценку рисков ИБ для организации, вероятность их реализации и степень допустимости
Проводим аудит по требованиям Положения 716-П, готовим отчёт и комплект ОРД
Проводим аудит по требованиям Положений 787-П и 779-П, готовим отчёт и комплект ОРД
Проводим аудит по требованиям Положения SWIFT CSCF, готовим отчёт и комплект ОРД
Статьи:
Услуги:
Полный комплекс работ по обеспечению информационной безопасности КИИ
Защита автоматизированных систем управления технологическими процессами
Готовим документы для выполнения требований по защите ПДн (152-ФЗ)
Обеспечение соответствия Приказам ФСТЭК № 235 и № 239
Поможем выполнить требования Указа № 250 Президента Российской Федерации
Оценка и подтверждение соответствия объектов информатизации требованиям безопасности
Услуги:
Статьи:
Внедрение и сопровождение IDM, аудит прав доступа, построение ролевой модели
Внедрение и поддержка средств мультифакторной аутентификации
Внедрение и поддержка систем контроля привилегированных пользователей
Услуги:
Услуги:
Статьи:
Проектирование, внедрение, поддержка систем защиты конечных точек
Проектирование, внедрение, поддержка систем защиты конечных точек от комплексных угроз
Проектирование, внедрение, поддержка систем Extended Detection and Response
Услуги:
Статьи:
Сервис обучения сотрудников навыкам кибербезопасности
24 интерактивных курса по информационной безопасности для ваших сотрудников
Разработка индивидуальных обучающих материалов для решения ваших задач
Услуги:
Разработка системы управления информационной безопасностью в соответствии с ISO/IEC 27001
Экспертный аудит и разработка стратегии непрерывности бизнеса в соответствии с ISO 22301
Услуги:
Услуги по внедрению процессов безопасной разработки: SSDLC, DevSecOps, AppSec
Обучение сотрудников основам безопасной разработки приложений
Услуги:
Внедрение и сопровождение прокси-серверов
Внедрение и сопровождение российских и зарубежных NGFW
VPN
Внедрение и сопровождение шлюзов удаленного доступа
Внедрение и сопровождение криптошлюзов, криптографическая защита каналов связи
Внедрение и сопровождение решений класса NAC

Комплексный подход к защите сети.

Сетевая безопасность

Лицензии ФСТЭК России:
Л024-00107-00/00581563, Л024-00107-00/00582823

Проведем аудит инфраструктуры
Подберем и внедрим средства защиты
Поможем защитить информационные ресурсы
100+
реализованных проектов
MSSP
модель оплаты
Эксперты со стажем более 7 лет
Геораспределенная
команда инженеров

Услуги – технологическая экспертиза

Поможем защитить информационные ресурсы: сервера, конечные точки, виртуальную инфраструктуру, мобильные устройства, СУБД и сетевых атак. Внедряем Российские и зарубежные средства защиты. Проведем аудит инфраструктуры и подберем эффективные средства защиты сети.
  • Внедряем такие классы решений как
    FW/NGFW, VPN, Proxy, IPS/IDS, Криптошлюзы, TLS
    • Средства межсетевого экранирования (FW/NGFW)
    • Шлюзы удалённого доступа (VPN)
    • Криптошлюзы, криптокоммутаторы
    • Прокси-серверы (Proxy)
    • Системы обнаружения/предотвращения вторжений (Intrusion Detection/Prevention Systems – IDS/IPS)
  • Осуществляем техническую защиту каналов передачи данных АСУ ТП, КИИ, ГИС, ИСПДн
    • Проведем аудит сетевой безопасности, проанализируем конфигурацию текущего сетевого оборудования.
    • Подберем и внедрим эффективные средства сетевой безопасности: NGFW, криптошлюзы и не только.
  • Обеспечиваем контроль доступа
    к сетевой инфраструктуре
    • Осуществляем контроль доступа к сети (Network Access Control - NAC)
    • Осуществляем контроль доступа к сети конечных устройств (Endpoint Access Control – EAC)

Решения по сетевой безопасности

Внедряем отечественные и зарубежные средства защиты

  • Российские NGFW
    UserGate 6/7, Континент 4, Diamond VPN/FW, Dionis DPS, Eltex ESR, Ideco, InfoWatch ARMA, Kaspersky NGFW, PT NGFW, Solar NGFW, Traffic Inspector Next Generation (TING), ViPNet xFirewall 5
  • Зарубежные NGFW
    Checkpoint, FortiGate, Huawei, Palo Alto, Sangfor и другие.
  • Шлюзы удалённого доступа (VPN)
    SD-WAN: Checkpoint, Kaspersky и другие.
  • Криптошлюзы, криптокоммутаторы
    Континент 3.9, КриптоПро HSM, S-Terra, TLS (Континент + NGate), VipNet и другие.
  • Прокси-серверы (Proxy)
    SolarWeb-Proxy и другие.
  • Контроль доступа к сети (Network Access Control - NAC)
    Сакура, Cisco ISE, ГИС (Efros) и другие.

Ключевые партнеры FW/WAF/NGFW, UTM, VPN, Proxy, IPS/IDS, Криптошлюзы
[KA1]Ключевые это usergate, infotecs, КБ, Ideco,c-терра, PT, CheckPoint (это по которым больше всего проектов)
[KA1]Ключевые это usergate, infotecs, КБ, Ideco,c-терра, PT, CheckPoint (это по которым больше всего проектов)

Ключевые партнеры NAC, EAC

Ключевые партнеры АСУ ТП, КИИ, ГИС, ИСПДн

100+ реализованных проектов

Нам доверяют промышленные предприятия и медицинские учреждения, финансовые организации и не только.

Этапы работ – комплексный подход к сетевой безопасности

1
Подбор решения
Демонстрация возможностей и выбор подходящего решения под задачи.
2
Пилотное тестирование решения
Практическая проверка функциональных возможностей и соответствия всем требованиям.
3
Предпроектное обследование
Обследование инфраструктуры, проектирование целевой архитектуры внедрения системы, актуализация сетевых схем.
4
Разработка технической документации
Разработка технической документации в соответствии с требованиями к техническому проекту.
5
Монтажные/инсталляционные работы
Установка и преднастройка программных, программноаппаратных, технических средств организуемой системы.
6
Пусконаладочные работы
Настройка программных, программно-аппаратных и технических средств организуемой системы в соответствии с техническим проектом.
7
Опытная эксплуатация и приёмо-сдаточные испытания
Проведение донастройки системы по результатам опытной эксплуатации и прохождения приёмо-сдаточных испытаний в соответствии с программой и методикой испытаний.

Варианты обслуживания и поддержки

Снимите с себя рутину, доверьте обслуживание систем информационной безопасности профильным инженерам. Выбирайте свой вариант технической поддержки.
1

Базовая

  • Регистрация и ведение заявок
  • Передача информации/логов в поддержку производителя и отслеживание статуса
2

Стандартная

  • Все преимущества базовой техподдержки
  • Консультационные услуги по функционалу, настройке и восстановлению работоспособности
3

Расширенная

  • Все преимущества стандартной техподдержки
  • Подключение экспертов к решению инцидентов

Разовый пакет консультаций

Если необходима техническая экспертиза или помощь в обслуживании установленного решения – поделимся опытом. Окажем поддержку вашей команде инженеров.
1

Пакет консультаций

  • 40 сгораемых часов в месяц
  • Консультации в рамках развёртывания и администрирования решения, основанные на соответствии лучшим практикам, рекомендациям производителя
  • Удалённый формат (конференц-звонок с демонстрацией экрана, телефонный звонок, беседа в мессенджере и пр.)
Доверьте защиту сети Infosecurity

Оставьте заявку, наш менеджер свяжется с вами для выбора и демонстрации нужного решения.

Нажимая на кнопку, вы даете согласие на обработку персональных данных и соглашаетесь c политикой конфиденциальности. Не является публичной офертой.

FAQ