Средства защиты информации и управления ИБ

Средства анализа конфигураций
Системы контроля конфигураций позволяют в автоматическом режиме проверять изменения настроек сетевого оборудования и сетевых средств защиты. Такой контроль позволяет вести историю изменения политик безопасности межсетевых экранов, повышая эффективность управления защитой на уровне сети. Одновременно обеспечивается анализ рисков, связанных с внесением изменений в архитектуру сети.
подробнее
Sandbox
Не все попытки проникновения злоумышленников в корпоративную сеть (а в особенности – таргетированные атаки) могут быть обнаружены антивирусами или системами обнаружения вторжений. Решить задачу идентификации ранее неизвестных образцов вредоносного ПО помогают так называемые «песочницы» - системы защиты, позволяющие оценить безопасность образца ПО путем его запуска и анализа в изолированной виртуальной среде.
подробнее
Контроль привилегированных пользователей
Системы контроля привилегированных пользователей известны на рынке под аббревиатурами PIM (Privileged Identity Management), PUM (Privileged User Management) или PAM (Privileged Access Management).
подробнее
GRC
GRC это взгляд на управление чем-либо с трёх точек зрения: высшего руководства (Governance), управления рисками (Risk management) и соответствия требованиям (Compliance).
подробнее
IRP/SOAR/TIP

IRP — класс технологий, направленных на автоматизацию и повышение эффективности процессов управления, реагирования и расследования инцидентов информационной безопасности. IRP технологическая основа для построения SOC. Определяющими характеристиками IRP являются наличие функций по автоматизации жизненного цикла управления инцидентами (Incidents management & investigations) и определенная база знаний (Security Knowledge Base).

подробнее
DLP
Назначение DLP-систем – предотвращение утечек конфиденциальных данных. Работа DLP построена на анализе потоков информации, пересекающих защищаемый периметр. Контролируются такие каналы утечки информации, как электронная почта, сервисы мгновенных сообщений, съемные машинные носители, сервисы печати, файловые хранилища и файлообменные сервисы.
подробнее
Сканеры безопасности
Проверка безопасности сетевых узлов – рутинный повторяющийся процесс. Он автоматизируется с помощью сканеров уязвимостей, которые позволяют определять сетевые узлы и открытые транспортные порты, идентифицировать ОС и ПО, выявлять уязвимости в сетевых службах и приложениях.
подробнее
WAF
WAF – это межсетевые экраны прикладного уровня, предназначенные для защиты веб-серверов, которые по статистике являются самыми уязвимыми компонентами ИТ-инфраструктуры.
подробнее
Криптошлюзы
Технологии, реализуемые криптошлюзами, обеспечивают криптографическую защиту информации, передаваемой по открытым каналам. Кроме того, криптошлюзы могут осуществлять фильтрацию сетевых пакетов.
подробнее
Сетевые средства защиты
Сетевые системы обнаружения (предотвращения) вторжений – средства защиты информации, предназначенные для идентификации и противодействия атакам сетевом уровне. Позволяют обнаруживать и блокировать сетевую активность, связанную с действиями злоумышленников по преодолению периметра сети, взлому прикладных и сетевых сервисов, созданию скрытых каналов передачи данных от шпионских программ, развернутых внутри ИТ-инфраструктуры.
подробнее
Антивирусы и EDR
Антивирусное ПО – наиболее известное и распространенное средство защиты информации. Его применение в корпоративных сетях имеет технологические особенности, связанные с централизацией развертывания и управления сотнями и тысячами инсталляций.
подробнее