• UA
  • RU
  • EN
  • Інформаційна безпека

    Інформаційна безпека

    Ні для кого не секрет, що сьогодні питання інформаційної безпеки є наріжним каменем у діяльності будь-якої організації: від великої рітейлової компанії до державної установи. І цілком очевидно, що забезпечити максимальну конфіденційність і цілісність інформації без допомоги компетентних і кваліфікованих фахівців у цій сфері практично неможливо. До слова, такі фахівці є ядром компанії IT-Escort, і до того ж мають багаторічний досвід роботи в сфері інформаційної безпеки.

    У сфері захисту даних IT-Escort займає почесне місце серед українських компаній. Ми є центром компетенцій з проектування та розгортання комплексних рішень, які формують периметр безпеки великих підприємств, державних установ, об’єктів інфраструктури, муніципалітетів і розподілених інформаційних систем. Наша команда сертифікованих фахівців закриває широкий спектр питань, пов’язаних як з аудитом та впровадженням системи інформаційної безпеки, так і з побудови багаторівневих концептів захисту даних.

    Власне, саме аудит систем управління інформаційної безпеки підприємства (СУІБ) є одним з наших пріоритетних напрямів діяльності. Ми проводимо ретельний і професійний аудит СУІБ. Якщо СУІБ на підприємстві відсутня, то ми допомагаємо підготувати підприємство до її впровадження, провівши аудит поточних інформаційних систем і регламентів, і підготувавши звіт, що містить рекомендації до впровадження СУІБ. Аудит проводиться сертифікованим проектним менеджером команди (Project Management Professinal) і сертифікованими фахівцями в сфері аудиту та імплементації системи інформаційної безпеки за стандартами: IEC / ISO 27001, ISO 20000, IEC / ISO 31010 та IEC / ISO 9001.

    It-Escort пропонує повний комплекс послуг і рішень щодо захисту даних від зовнішніх зазіхань:

    Проведення аудиту системи інформаційної безпеки

    IT-Escort надає послуги з проведення аналізу та оцінки відповідності системи управління інформаційною безпекою (СУІБ) Замовника до всесвітньо прийнятих вимог і стандартів з управління інформаційною безпекою, а саме впроваджених: політик безпеки; організація інформаційної безпеки; безпека людських ресурсів; управління ресурсами СУІБ; контроль доступу; криптографія; управління безперервністю бізнесу; безпека комунікацій; та інших.

    Під час аудиту наші експерти проводять аналіз і оцінку:

    • документації СУІБ, де аналізуються впроваджені і розроблені Замовником стандарти, політики, процедури та інші розпорядчі документи, що стосуються функціонування інформаційної інфраструктури та забезпечення інформаційної безпеки;
    • інформаційного середовища, де аналізуються: види інформації, що циркулює в інформаційній інфраструктурі, і вимоги до її захисту; типи об’єктів, в яких зберігається інформація; схеми інформаційних потоків; режими доступу до інформації; носії інформації та порядок роботи з ними; та інше;
    • фізичного середовища, де аналізуються: наявність периметра підприємства і пропускного режиму; категорії приміщень, в яких розміщуються компоненти інформаційної інфраструктури; наявність пожежної та охоронної сигналізації, систем відеоспостереження і контролю доступу в приміщення; доступ до компонентів фізичного середовища інформаційної інфраструктури; умови зберігання оптико-магнітних, магнітних, паперових та інших носіїв інформації; наявність проектної та експлуатаційної документації на компоненти фізичного середовища; та інше;
    • технологічного середовища, де аналізуються: склад устаткування, технічних та програмних засобів, особливості конфігурації, їх зв’язку, архітектури та топології, програмні та програмно-апаратні засоби захисту інформації, взаємодія і розміщення обладнання та засобів захисту; види і характеристики каналів зв’язку; обмеження щодо використання технічних і програмних засобів; наявність документації на інформаційну інфраструктуру і її компоненти; та інше;
    • середовища користувачів, де аналізуються: наявність служби захисту інформації, її функції і повноваження; категорії користувачів за рівнем їх повноважень; повноваження користувачів по організації доступу до інформації, що обробляється Замовником; повноваження користувачів з управління коштами або механізмами захисту; наявність розпорядчих документів, що регламентують діяльність персоналу організації, спрямовану на забезпечення безпеки інформації; та інше.

    За підсумками аудиту в разі невідповідності Замовник отримує звіт і рекомендації щодо доопрацювання системи управління інформаційною безпекою. Результати виконання робіт можуть бути враховані як перший етап у побудові і подальшої сертифікації системи управління інформаційної безпеки на відповідність вимогам міжнародного стандарту ISO / IEC 27001. Орієнтовний термін виконання робіт 1,5-2 місяці.

    Проектування та побудова периметру інформаційної безпеки підприємства

    IT-Escort пропонує послуги розробки концепції та побудови периметра безпеки інформаційної структури з максимальним забезпеченням всього комплексу заходів щодо захисту бізнес-інтересів, інформаційних систем, а також гарантування безперервності відпрацювання бізнес-процесів.

    У нас в арсеналі є багаторічний і успішний досвід управління ризиками та проектуванні надійних систем безпеки, а також справжні професіонали своєї справи – сертифіковані інженери з впровадження та обслуговування обладнання і програмного забезпечення.

    При реалізації комплексу заходів ми приділяємо ретельну увагу управлінню можливими ризиками, серед яких:

    • організація моніторингу та захисту трафіку корпоративної мережі і зовнішніх підключень, впровадження системи управління інформаційною безпекою (SIEM – Security information and event management), міжмережевих екранів (Firewall), систем запобігання вторгнень (IPS – Intrusion Prevention System) і ін .;
    • несанкціоноване проникнення в корпоративну мережу, в тому числі через бездротовий доступ;
    • виявлення і придушення несанкціонованих бездротових точок доступу;
    • забезпечення цілісності даних і їх захисту на серверах і системах зберігання, включаючи призначені для користувача дані;
    • надійність і безпеку існуючої віртуальної середовища;
    • надійність і безпеку використовуваних хмарних сервісів;
    • цілісність бекапів (архівів даних) і їх захист з можливістю оперативного відновлення даних;
    • шифрування даних і каналів їх передачі;
    • антивірусний захист, антиспам, управління ризиками запуску несанкціонованих програм;
    • несанкціоновані спроби виносу обладнання за межі офісу і впливу на нього;
    • протидія ризикам витоку комерційної інформації, впровадження систем DLP – Data Leak Prevention.

    Впровадження систем відеоспостереження і розпізнавання осіб

    IT-Escort пропонує комплекс послуг відеоспостереження і розпізнавання осіб на базі продуктів NEC RECOGNITION SYSTEM, яка є світовим лідером в системах аналітики і динамічного розпізнавання осіб в потоці людей. Даний комплекс являє собою розгорнуту мережу камер відеоспостереження, встановлених в місцях регулярного скупчення людей, торгових і розважальних центрах, об’єктах критичної інфраструктури та інших локаціях потребують безперервного моніторингу.

    Впровадження систем відеоаналітіки

    IT-Escort впроваджує програмно-апаратні комплекси з системою відеоаналітики, як частини єдиного периметра безпеки. Впроваджуємо системи аналітики неструктурованих даних для аналізу відео, аудіо та текстового контенту на базі продукту HP Autonomy IDOL.

    Системи контролю доступу в приміщення

    У рамках побудови загальної концепції безпеки на підприємстві/в установі та системи контролю за співробітниками, в тому числі за графіком їх роботи, IT-Escort пропонує низку рішень, які добре себе зарекомендували: контроль доступу в приміщення, доступу на поверхи і кабінети. Він може бути персоніфікований і розмежований.

    Ідентифікація користувачів даної системи можлива як за допомогою безконтактних карт, так і за допомогою біометричних способів: відбитків пальців, розпізнавання особи, сканування сітківки ока, ідентифікація малюнка вен долоні. Вказане рішення може працювати разом з системою відеоспостереження і здійснювати прив’язку часу і місця проходу кордонів периметра із записом на камерах, що дозволить здійснювати швидкий пошук у відео-архіві.

    Проектування та побудова систем охорони периметра

    IT-Escort розробляє і будує системи охорони периметра з використанням різних технологій в залежності від бюджету Замовника і умов місцевості.

    Можливі рішення, побудовані на базі таких технологій:

    • інфрачервоні датчики, що встановлюються на стовпах огорожі;
    • сейсмічні датчики, монтовані в землю по периметру окремих будівель або території в цілому;
    • оптоволоконні кабелі, які виконують роль сейсмічних датчиків, реагуючи на коливання. Дана технологія може бути застосована для охорони шляхів сполучення, магістральних трубопроводів та інших інфраструктурних об’єктів, які розтягнуті на великі відстані.