ВЕДУЩИЙ РОССИЙСКИЙ СИСТЕМНЫЙ ИНТЕГРАТОР


Сетевая безопасность

В настоящее время эффективная защита сетевых ресурсов возможна только при использовании комплексного подхода к проблеме безопасности и должна учитывать многие аспекты и, прежде всего, потребности бизнеса. Методы защиты определяются состоянием сетевой и вычислительной инфраструктуры. Степень защиты определяется на основе оценки рисков, связанных с потерями бизнеса из-за недоступности, потери или компрометации того или иного ресурса. Для каждого заказчика на основе анализа требований к защите информации и с учетом состояния его инфраструктуры подбирается оптимальное комплексное решение по сетевой безопасности.


Предотвращение вторжений IDS/IPS

Системы обнаружения и предотвращения вторжений обеспечивают дополнительный рубеж защиты сети от широкого спектра сетевых атак. При этом для определения вредоносного трафика используются преимущественно сигнатурные методы и методы на основе поиска аномалий, которые не реализуются в большинстве систем межсетевого экранирования. Использование устройств данного класса в наши дни является неотъемлемой частью построения системы защиты периметра корпоративной сети при подключении к внешним, не доверенным сетям.

Межсетевые экраны

Межсетевые экраны являются базовым обязательным компонентом системы защиты сетевой инфраструктуры и применяются на разных уровнях сети для обеспечения управляемого доступа к элементам сетевой инфраструктуры на основе политик безопасности.

Фильтрация веб-трафика

Системы фильтрации веб-трафика предназначены для ограничения доступа к незаконному или нежелательному веб-контенту, а также для блокирования доступа к веб-ресурсам, имеющим вредоносное содержимое, включающее вирусы, программы-шпионы, трояны, веб-страницы, которые участвуют в фишинге или краже персональных данных.

Комплексные устройства безопасности (UTM)

UTM-решения представляют собой многофункциональные программно-аппаратные комплексы, в которых совмещены функции разных устройств: межсетевого экрана, системы обнаружения и предотвращения вторжений в сеть, а также функции антивирусного шлюза.

UTM-устройства используются для легкого, быстрого и эффективного построения системы безопасности сетевых ресурсов. Они пользуются особой популярностью у компаний, относящихся к SMB, благодаря простоте использования и экономичности.

Защита от DDOS-атак

Системы защиты от DDoS-атак предназначены для предотвращения распределённых атак типа "отказ в обслуживании" на основе сигнатурных и статистических методов. Данный класс атак легко реализуется и может привести к недоступности критически важных Интернет-ресурсов компании. Классические средства безопасности, такие как межсетевые экраны и системы обнаружения вторжений, в силу своей архитектуры не могут реализовать такую защиту.

Защита беспроводных сетей

При эксплуатации сетей беспроводного доступа требуется решение комплекса задач по обеспечению их безопасности: обнаружение и нейтрализация вредоносных точек доступа и клиентов, обнаружение попыток взлома и кражи данных в беспроводной сети, контроль уязвимости защиты, мониторинг производительности и оптимизация, укрепление защиты сети для упреждающего предотвращения угроз и построение отчетности.

Защита удаленного доступа

Для реализации безопасного доступа удаленных пользователей (в том числе мобильных) к корпоративным ресурсам компании необходимо обеспечить защиту данного взаимодействия. В качестве механизмов защиты используются решения на базе стандартизированных протоколов IPSec и SSL, а также на основе отечественных сертифицированных решений.

Контроль и учет состояния пользователей (NAC/ISE)

Решения по централизованному управлению политиками безопасности на основе информации о пользователях, устройствах, приложениях и местоположении позволят наиболее точно определять политики информационной безопасности и эффективно управлять ими в масштабе всей организации.