Smart Control

advertisement
Стандартизация. Безопасность. Контроль. Эффективность.
Вызовы:
Уязвимости инфраструктуры
Утечка информации
Несанкционированный доступ
Инсайдерская активность
Вредоносное ПО
Сетевые атаки
Потеря информации
Нецелевое использование информационных ресурсов
Неэффективная работа сотрудников.
Задачи:
Соответствие международным стандартам
Обнаружение и уменьшение рисков
Оценка и контроль эффективности
Оптимизация процессов управления
Повышение уровня безопасности
Мониторинг процессов
Техническая реализация стандартов
Подготовка нормативно-правовой базы
Мультивендерное решение
Клиентоориентированность
Контроли ISO 27001 (СУИБ)
А.7 Управление активами
А.9 Физическая безопасность и безопасность инфраструктуры
А.10 Управление коммуникациями и функционированием
А.11 Контроль доступа
А.12 Приобретение, разработка и поддержка информационных систем
А.13 Управление инцидентом информационной безопасности
А.14 Управление непрерывностью бизнеса
А.15 Соответствие
А.9.2.5, А.10.2.2, А.10.4.1, А.10.4.2, А.10.6.1, А.10.7.1, А.10.10.1, А.10.10.4,
А.10.10.5, А.11.1.1, А.11.2.1, А.11.4.2, А.11.4.3, А.11.5.1, А.11.6.1
✓ Двухфакторная аутентификация
✓ Антивирусная защита серверов, рабочих станций и мобильных устройств
✓ Персональный брандмауэр для рабочих станций Windows / MacOS
✓ Контроль запуска приложений рабочей станции (HIPS)
✓ Контроль установку и запуск приложений мобильного устройства
✓ Централизованное администрирование:
✓
✓
✓
✓
мониторинг в режиме реального времени
отправка уведомлений на e-mail системному администратору
журнал аудита действий администраторов серверов ERA
поиск компьютеров в разных подсетях и выявления среди них незащищенных
А.11.6.1, А.11.7.1, А.11.7.2, А.12.4.1, А.12.6.1, А.13.1.1, А.13.2.3, А.14.1.2,
А.15.1.2, А.15.1.5, А.15.2.1, А.15.2.2, А.15.3.1, А.15.3.2,
✓ Контроль актуальности обновлений операционной системы,
✓ Контроль уязвимостей сетевых протоколов и приложений,
✓ Предотвращение деятельности ботнетов
✓ Контроль изменений сетевых приложений,
✓ Контроль изменений реестра и запуска программ (HIPS)
✓ Контроль сетевых соединений (IDS)
✓ Инструмент для диагностики систем и выявления изменений
✓ Обмен данными через защищенные соединения с использованием сертификатов
А.9.2.4, А.9.2.5, А.9.2.6, А.9.2.7, А.10.1.2, А.10.7.2, А.10.7.3, А.10.7.4, А.10.8.3,
А.10.8.4, А.10.10.3, А.10.10.5, А.11.6.1, А.11.6.2, А.12.3.1, А.12.3.2, А.12.5.4,
А.15.1.2, А.15.1.3, А.15.1.3, А.15.1.6, А.15.2.1, А.15.2.2, А.15.3.2,
✓ Шифрование диска
✓ Шифрование съемных носителей
✓ Шифрование файлов и папок
✓ Outlook плагин для писем и вложений
✓ Шифрование текста и буфера обмена
✓ Виртуальные диски и архивы
✓ Централизованное управление политиками шифрования и ключами
✓ Управление политиками шифрования клиентов за пределами корпоративной сети
А.10.5.1, А.10.10.5, А.13.1.1, А.14.1.3, А.15.1.2, А.15.2.1, А.15.2.2
✓ Резервное копирование: дисков, ОС, баз данных, приложений и конфигураций
✓ Тестирование резервных копий и запуск в виртуальной среде
✓ Многоуровневый мониторинг и автоматические оповещения
✓ Восстановление системы на различном оборудовании и в виртуальных средах
✓ Поддержка различных сред виртуализации (VMWare, Hyper-V, XEN, KVM)
✓ Консолидация и репликация резервных копий
✓ Шифрование резервных копий для дополнительной безопасности
✓ Централизованное управление процессами копирования и восстановления
А.10.6.1, А.10.10.5 , А.11.4.1, А.11.4.3, А.12.5.4, А.13.1.1, А.13.2.3,
А.14.1.1, А.15.1.2, А.15.2.1, А.15.2.2
✓ Веб-фильтрация по URL-адресам или (CYAN Secure List) или по контенту (IBM Security Engine)
✓ Фильтрация передаваемых данных по приложениям и по типам данных
✓ Контроль ресурсов Web 2.0 (YouTube, Facebook, Twitter, LinkedIn и т.д.)
✓ Антивирусная проверка на шлюзе
✓ Перехват SSL-трафика и проверка сертификатов
✓ Внутренняя (IP-адреса) и внешняя (AD, e-D, LDAP) аутентификация пользователей
✓ Назначение соответствующих профилей безопасности (с учетом времени суток)
✓ Веб-панель мониторинга, система отчетности, отправка сообщений администратору
✓ Отказоустойчивая система с балансировкой нагрузки («active-active» на базе прокси сервера)
А.7.1.1-3, A.7.2.1-2, А.9.1.2 А.10.4.2, А.10.8.1, А.10.8.5, А.10.10.2, А.10.10.5,
А.11.4.3, А.11.5.2, А.12.4.1, А.12.4.2, А.12.4.3, А.12.5.1, А.12.5.4, А.12.5.5,
А.13.1.1, А.13.2.3, А.14.1.1-3, А.15.1.2-4, А.15.2.1, А.15.3.2
✓ Уведомление в случае несанкционированного доступа
✓ Блокирование вывода информации
✓ Уведомление в случае несоблюдения некоторых классов правил
✓ Настраиваются словари
✓ Реакция системы на использование программ, которые не присутствуют в списке разрешенных
✓ Мониторинговая функция
✓ Блокировка подозрительных действий
✓ Идентификация пользователя с помощью клавиатурного почерка
✓ Анализ рисков, связанных с деятельностью пользователей
✓ База данных действий пользователей
Решения для обеспечения
информационной безопасности
Mirobase
DESlock+
DESlock+ Enterprise Server
ESET Secure Authentication
ESET Endpoint Protection Advanced
ESET Remote Administrator
StorageCraft ShadowProtect
StorageCraft ImageManager
CYAN Secure Web
CYAN Secure Web + IBM SCA
Стандартизация. Безопасность. Контроль. Эффективность.
info@smartcontrolit.com
www.smartcontrolit.com
тел.: +380 44 222 78 37 +380 66 199 16 09 +380 63 648 60 05
Download