У нас накоплен значительный опыт защиты «чувствительных данных» и обеспечения безопасности управляющих систем в банковских и финансовых, транспортных и логистических, телекоммуникационных, нефтегазовых и энергетических предприятиях.

Информационная безопасность

Более 20 лет «Международный деловой альянс» работает с системами информационной безопасности. У нас накоплен значительный опыт защиты «чувствительных данных» и обеспечения безопасности управляющих систем в банковских и финансовых, транспортных и логистических, телекоммуникационных, нефтегазовых и энергетических предприятиях. 

Наша экспертиза

В «Международном деловом альянсе» работает постоянно действующая команда из специалистов по безопасности. В команде есть инженеры-программисты, архитекторы, менеджеры, которые помогут провести аудит ваших систем информационной безопасности, проконсультируют, с помощью каких продуктов можно решить вашу задачу, и окажут услуги поддержки выбранных решений. Работаем с облачными и on-premise решениями.  Наши сотрудники постоянно проходят сертификацию вендоров и улучшают свои знания в работе с ними.

Чтобы экономить время при критически важных проблемах в системе заказчика, мы предпочитаем работать дистанционно с помощью контролируемого заказчиком удаленного доступа. При необходимости работаем и на площадке заказчика.

Наши процессы соответствую всем необходимым стандартам, например, ITIL (ITSM), ISO 27001 и другим стандартам безопасности СНГ. 

Наша команда имеет опыт работы с решениями IBM по информационной безопасности, также настраивает доверенный удаленный доступ, помогает организовать защиту конечных рабочих мест, защиту баз данных, выполняет маскирование данных.

Мы не работаем с организационными и нормативно-правовыми документами и не занимаемся шифрованием данных. 

Что предлагаем

Межсетевые экраны нового поколения, шлюзы безопасности
Управление учетными записями и доступом
Защита от DDoS-атак
Антивирусное ПО
Защита конечных точек
Контроль действий привилегированных пользователей
Защита веб-приложений
Управление уязвимостями
Выявление и управление инцидентами
Средства защиты и мониторинга баз данных
Защита от фрода
Исследование кодов при помощи DerScanner
Платформы реагирования на инциденты/оркестрация событий безопасности и автоматическое реагирование
Система создания ложных целей, ловушек

Внедряем системы обнаружения вторжений, настраиваем механизм глубокого анализа трафика, модуль поведенческого анализа на основе машинного обучения, а также модуль шифрования трафика по алгоритмам ГОСТ, которые гарантируют надежную защиту от сетевых угроз.

Доступные решения:

  • Check Point Quantum
  • Код Безопасности Континент 4

Внедряем системы управления учетными записями и правами доступа пользователей к корпоративным ресурсам организации: управление жизненным циклом учетных записей, управление доступом, централизованный аудит и контроль соответствия, работа с паролями.  

Доступные решения:

  • Indeed Access Manager 
  • Аванпост IDM 

Внедряем системы для надежной защиты сетей средних и крупных интернет-провайдеров и дата-центров от DDoS-атак любого типа. Решения обеспечивают круглосуточную очистку трафика от вредоносных пакетов, не препятствуя доступу легитимных пользователей.

Доступные решения:

  • Radware DefensePro
  • Check Point DDoS 
  • Гарда Периметр

Внедряем решения по обеспечению безопасности для пользователей, устройств и доступа. Решения защищают устройства и Интернет-соединения от самых изощренных атак, а также обеспечивает доступ с нулевым доверием к корпоративным приложениям.

Доступные решения:

Check Point Harmony

Внедряем системы для защиты рабочих мест, которые помогают обнаруживать и оценивать уязвимости, централизованно управлять системой защиты из единой облачной или веб-консоли, шифровать данные для предотвращения утечки данных с потерянного устройства, контролировать запуск программ на серверах, использовать адаптивный контроль аномалий на основе шаблонов поведения сотрудников.

Доступные решения:

  • Check Point Harmony
  • Kaspersky EndPoint Security
  • Kaspersky KATA/KEDR

Организуем контролируемый удаленный доступ пользователей с привилегиями к инфраструктуре компании. Решения закрывают все потребности заказчика в части предоставления безопасного удаленного доступа: от входа пользователя в систему до «умного» анализа потенциального инцидента.

Доступные решения:

  • KronTech PAM
  • Indeed PAM
  • АйТи БАСТИОН

Настраиваем системы защиты, которые обнаруживают и блокируют атаки, включая атаки из списка OWASP Top 10 и классификации WASC, L7 DDoS и атаки нулевого дня. Они обеспечивают непрерывную защиту приложений, пользователей и инфраструктуры и помогают соответствовать стандартам безопасности.

Доступные решения:

  • Radware APPWALL / Radware Alteon Load Balancer
  • Check Point WAF
  • Континент WAF 
  • Positive Technologies Application Firewall

Настраиваем системы для обеспечения контроля защищенности и соответствия стандартам безопасности информационных систем. В их основе механизмы тестирования на проникновение, системных проверок и контроля соответствия стандартам. Это позволяет получать объективную оценку состояния защищенности IТ-инфраструктуры в целом, а также отдельных подразделений, узлов и приложений, что необходимо для своевременного обнаружения уязвимостей и предотвращения атак с их использованием.

Доступные решения:

  • Radware Bot Manager
  • Radware Bad-Bot Vulnerability Scanner
  • MaxPatrol 8
  • MaxPatrol VM

Внедряем решения для мониторинга и анализа любой сетевой активности, происходящей в организации. Решения обрабатывают поток событий, выявляют угрозы, помогают проводить расследование инцидентов информационной безопасности. На первом этапе решения собирают события из различных источников, далее нормализуют и обогащают их, выполняют корреляцию с применение необходимых правил. При выявлении инцидентов отправляют оповещения сотрудникам.

Доступные решения:

  • RuSiem
  • Positive Technologies SIEM 
  • Kaspersky Unified Monitoring and Analysis (KUMA)
  • NGR Softlab Алертикс
  • VolgaBlob Smart Monitor 

Внедряем системы класса DAM /DBF для обеспечения безопасности СУБД и независимого аудита операций с базами данных и бизнес-приложениями. Такие системы ведут непрерывный мониторинг обращений к базам данных и выявляют подозрительные операции в режиме реального времени.

Доступные решения:

  • Garda BD
  • Система «Гарда Маскирование» 

Внедряем решения для предотвращения мошенничества и обеспечения безопасности в цифровой среде. Системы предназначены для защиты пользователей, организаций и банковских учреждений от различных видов мошенничества, таких как фишинг, кибератаки, вредоносные программы и другие угрозы.

Доступные решения:

  • Kaspersky Fraud Prevention
  • Fuzzy Logic Labs SMART FRAUD DETECTION

Комплексное решение для контроля безопасности приложений, которое включает статический, динамический анализ и анализ состава ПО: SAST, DAST, SCA. Решение помогает организовать более полный контроль над безопасностью приложений и информационных систем, а также проверять с помощью одного решения собственный и открытый исходных код.

Доступные решения:

DerScanner 

Внедряем решения для автоматизации действий по реагированию на инциденты кибербезопасности. Решения помогают автоматически выполнять дежурные процедуры в режиме реального времени. Это уменьшает влияние инцидентов кибербезопасности на работу бизнеса за счет сокращения времени реагирования в части выполнения идентификации инцидентов, их локализации, уничтожения и восстановления систем. Также решения снижают риск человеческого фактора и ошибок персонала, привлекаемого к реагированию на инциденты кибербезопасности. 

Доступные решения:

  • R-Vision IRP/SOAR
  • Security vision IRP/SOAR

 

Внедряем решения для предотвращения целевых атак с помощью технологии киберобмана.  Они анализируют инфраструктуру компании и на основе полученных данных генерируют приманки и ловушки. Приманки распространяются на реальные хосты пользователей, а ловушки — среди рабочих ИТ-активов компании. При взаимодействии с ними специалисты получают уведомление об инциденте безопасности.

Доступные решения:

Xello Deception

Закажите бесплатную консультацию

по информационной безопасности или демонстрацию нужного вам решения, например, по сетевой безопасности или безопасности веб-приложений.

Что предлагаем

Если у вас установлено решение зарубежного вендора и необходимо перейти на отечественное ПО, мы поможем найти оптимальные решения для замены импортных продуктов. Мы также готовы обеспечить поддержку и сопровождение новых решений, чтобы гарантировать их эффективное использование в рамках вашего бизнеса.

Связаться с нами