Внедрение и настройка средств защиты информации
С помощью СЗИ предотвращают утечку данных, защищают информацию от неавторизованного доступа и минимизируют последствия вероятных кибератак. Эти средства обязательны для предприятий, где обрабатывают конфиденциальные сведения, в том числе, личные данные граждан, коммерческую тайну и гостайну.
Примеры использования СЗИ
- Межсетевые экраны. Нужны для защиты сведений при коммуникации. С их помощью фильтруют сетевой трафик и блокируют доступ посторонних лиц к корпоративным сетям предприятия. Примеры решений: ViPNet, UserGate и Ideco.
- СЗИ от неавторизованного доступа (НСД). Системы, контролирующие доступ на уровне ОС (операционных систем). Пример: защита бухгалтерской базы данных с разделением прав доступа для работников различных подразделений. Примеры решений: Dallas Lock, Secret Net Studio, ViPNet SafePoint.
- Средства антивирусной защиты. С помощью специальных приложений обнаруживают, блокируют и удаляют опасные программы. Пример: защита e-mail серверов от фишинга и опасных файлов. Примеры решений: продукция компании «Доктор Веб», Лаборатории Касперского.
- Средства доверенной загрузки (СДЗ) помогают проверять целостность ОС и её составляющих на стадии установки. Пример: применение Secure Boot во избежание установки видоизмененных или незнакомых частей ОС (операционных систем), для снижения риска. Примеры решений: ПАК «Соболь», СДЗ Dallas Lock, ViPNet SafeBoot 3 (ПМДЗ).
- Защита от информационных утечек (DLP). DLP устанавливают для контроля и недопуска утечек персональных данных через электронную почту, мобильные гаджеты или облачные сервисы. Пример: мониторинг отправляемых e-mail сообщений с помощью DLP, чтобы предотвратить разглашение коммерческой тайны организации. Примеры решений: Digital Guardian, InfoWatch DLP.
- Системы управления событиями ИБ (SIEM). Применяются для сбора и анализа информации о событиях, связанных с безопасностью, быстро обнаруживают и помогают устранять проблемы. SIEM используются для поиска сомнительных действий в сети, например, слишком частых попыток ввести пароль. Примеры решений: КиберТек SIEM, LogRhythm, Splunk.
- Системы анализа поведения трафика сети (NTA). Помогают следить за трафиком и находить проблемы, приводят к угрозам безопасности. Пример: выявление объемов данных, которые отправляются на сторонний IP-адрес. Это может означать, что произошла информационная утечка. Примеры решений: Palo Alto, Networks Netwrix, Auditor Dark tree.
- Сканеры уязвимостей.С их помощью проверяют информационные системы на наличие слабых мест. Пример: сервера и рабочие станции регулярно сканируются, чтобы выявить устаревшие программные составляющие, которые требуют обновления, для предотвращения возможных атак. Примеры решений: Acunetix, OpenVAS, Nessus.
Кто может устанавливать и настраивать СЗИ
Внедрение и настройка СЗИ — это не просто техническая процедура. Она контролируется законами РФ.
Согласно ПП-79 и ПП-313, деятельность по установке и настройке СЗИ и средств криптографической защиты информации (СКЗИ) является лицензируемой. Для установки СКЗИ нужна лицензия ФСБ, для остальных СЗИ — лицензия ФСТЭК.
Классы защиты СКЗИ
ФСБ РФ сертифицирует СЗИ по классам. Нужный класс защиты определяет владелец системы, согласно модели угроз – событиям и обстоятельствам, которые наносят возможный или реальный вред безопасности данных:
- КС1. Средства используются, если есть угрозы только вне организации. Более высокие классы означают, что у посторонних лиц есть доступ к технике.
- КС2. Применяется доверенная загрузка, что включает проверку целостности при запуске ОС и дополнительную авторизацию.
- КС3. Применяется закрытая программная среда, где установлен фиксированный список программного обеспечения, используемого в работе СКЗИ.
- КВ. Средства используются в ситуациях, когда посторонние лица имеют доступ к исходным кодам прикладного программного обеспечения, которое взаимодействует с СКЗИ.
- КА. Средства используются в тех случаях, когда существует риск доступа посторонних лиц к СКЗИ и его окружению.
На рынке РФ активно применяются решения от ИнфоТеКС» (ViPNet), «Код Безопасности» (Континент), «С-Терра».
Стадии проектирования СЗИ
Проектировать СЗИ начинают с оценки опасностей и рисков. Проектирование проводится в несколько этапов:
- Анализ информационной инфраструктуры и поиск проблем в защите. На этой стадии оценивают IT-системы организации: сервера, ИС (например, 1С: Бухгалтерия) и данные, обрабатываемые в этих системах.
- Выбор СЗИ. Это может быть защитное ПО, технические средства контроля доступа. Выбор СЗИ проводится на основе типа угроз. Например, для угрозы от неавторизованного доступа используют СЗИ: Dallas Lock, Secret Net Studio, ViPNet SafePoint
- Создание архитектуры защитной системы. Формируется алгоритм работы СЗИ, в котором распределяются права доступа, определяются безопасные зоны.
- Оформление документов — завершающая стадия проектирования. Эксперты разрабатывают документацию: планы установки, инструкции по применению и поддержанию работы защитной системы.
Установка и настройка СЗИ экспертами УИБ
Компания "УИБ" занимается защитой конфиденциальных сведений: проектирует, устанавливает СЗИ и настраивает их. Компания лицензирована ФСБ и ФСТЭК РФ на оказание услуг по ИБ и обеспечивает полное выполнение законодательства.
Эксперты со стажем больше 14 лет оказывают услуги:
- Проектирование защитной системы. Создание решений, согласно характеристикам каждой инфосистемы и специфики предприятия. Эксперты анализируют существующую инфраструктуру и определяют наиболее эффективные методы защиты. Они оценивают ИТ-системы, сетевую архитектуру и используемые технологии, проводят анализ рисков для определения угроз и слабых мест в системе, создают схемы проектирования СЗИ, включая выбор технологий, методов и защитных средств. Эксперты готовят детализированный проектный документ, где описаны все аспекты системы защиты, характеристики и советы по установке и применению.
- Внедрение и настройка СЗИ (DLP, SIEM, межсетевые экраны и другие продукты).
- Аттестация кабинетов и техники, согласно установленным законом требованиям ИБ, в том числе, оформление необходимых документов.
Оставьте заявку на сайте, чтобы эксперты внедрили СЗИ и обеспечили полную безопасность цифровых активов. Поддерживаем клиентов на всех уровнях работы — от создания проекта до завершения установки СЗИ.
Гарантируем результат и соблюдение законов. Телефон для связи: 8 800-707-94-97, электронная почта sales@uibcom.ru.
Другие связанные услуги
Средства защиты, которые мы применяем в рамках услуги
Нужна консультация?
Наши специалисты ответят на любой интересующий вопрос