Обеспечение информационной безопасности — комплексное решение, позволяющее определять актуальные угрозы и уязвимость информационной безопасности (ИБ) собственника информации и надлежащим образом организовывать защиту, парируя угрозы информационной безопасности организации при получении, сохранении, обработке и применении либо сокрытии информации в рамках законодательства РФ.

Реализуется защита информационных активов и информационно-телекоммуникационной инфраструктуры организации на следующих уровнях:

● защита от несанкционированного доступа;
● аудит ИБ;
● защита от воздействия вредоносного кода;
● сетевая безопасность;
● защита на уровне операционных систем;
● криптографическая защита;
● защита на уровне баз данных;
● защита на уровне приложений;
● защита виртуальных платформ.

Управление информационной безопасностью организации осуществляется в части управления рисками ИБ, актуализации политик, моделей угроз и нарушителей ИБ. Реализуется проверка соответствия информационных систем организации требованиям внутренних политик ИБ и нормативных документов регуляторов (федеральное законодательство, руководящие документы ФСБ, ФСТЭК, Роскомнадзор);

Основными функциями системы обеспечения ИБ являются централизованное управление инцидентами ИБ, управление учетными записями, централизованная сквозная аутентификация и управление доступом, управление рисками ИБ. Технически, данные функции выполняются посредством решений класса SIEM, IDM, Access Management, ESSO, Risk management.

Специализированными подсистемами обеспечения ИБ реализуется:

● защита информации от воздействия вредоносного кода;

● программно-аппаратная защита от несанкционированного доступа и утечки информации (решения класса СЗИ от НСД и DLP);

● защита на уровне сети (межсетевое экранирование, сетевая аутентификация, анализ конфигурации сетевого оборудования);

● защита на уровне баз данных (решения по защите баз данных);

● защита операционных систем (MS Windows, AIX, RedHat Enterprise Linux, Suse Linux, HP-UX, HP-Tru64, OpenVMS, Solaris, z/OS, Linux for System z) как посредством настроек встроенных средств защиты, так и с использованием специализированного программного обеспечения (Privileged Identity Management).

Поделитесь этой страницей