Интегратор систем информационной безопасности
Техподдержка
×

ТЕХПОДДЕРЖКА

Обратный звонок
×

ОБРАТНЫЙ ЗВОНОК



Защита периметра инф. безопасности

Безопасность корпоративной сетевой инфраструктуры — основа информационной безопасности. ARK IT security реализует защиту периметра сети и каналов связи, осуществляя защиту информации в ситуациях сетевого взаимодействия. Всесторонняя защита сетевой инфраструктуры распространяется на защиту периметра, компонент внутри периметра, необходимые удаленные объекты и средства их доступа, запрещая прямой путь к информационным системам и сервисам компании, не допускающим неавторизованного использования.

Современная сетевая инфраструктура имеет сложный состав, — сетевые ресурсы внутри традиционного периметра, «облачная» сетевая инфраструктура, включающая устройства для удаленной работы, устройства в собственности у сотрудников и другие элементы — требующий многоуровневую систему защиты. Полноценная защита всех элементов сетевой инфраструктуры возможна при реализации комплексного подхода, включающего как технически простые средства сетевой безопасности, так и внедрение интеллектуальных средств защиты и глубокой проработки концепции ИБ предприятия.

В сфере сетевой безопасности ARK IT security предлагают следующие решения:

 

  • ИТ-инфраструктура дистанцированной офисной сети объединяется в единую сеть с обеспечением защищенных каналов передачи данных.
  • Создание защищенного удаленного доступа к корпоративным информационным ресурсам и сервисам — с любого устройства через любые публичные сети из любого места.
  • Обеспечение комплексной защиты корпоративной сети от несанкционированного доступа через Интернет и осуществления сетевых атак.
  • Передовой подход к фильтрации трафика, проведение анализа и проверки содержимого, в том числе — контроль приложений и пользователей.
  • Минимизация рисков внедрения вредоносного ПО за счет ограничения опасных коммуникаций в публичных сетях.
  • Построение систем обнаружения и предотвращения сетевых вторжений, включая средства выявления, обнаружения и пресечения атаки.

    Для обеспечения защиты используются следующие технологические решения:

  • Системы защиты удаленного доступа (Virtual Private Network — VPN)
  • Межсетевое экранирование, в т.ч. с контролем приложений и пользователей (Firewall – FW, NGFW)
  • Средства обнаружения и предотвращения атак (IDS/IPS)
  • Средства контроля доступа в Интернет (Secure Web Gateway, SWG)
  • Антивирусная защита
  • Системы контроля и фильтрации трафика (DPI)
  • Виртуальные шлюзы безопасности для виртуальных сред
  • Средства контроля доступа к сети (NAC)

Для создания надежной системы защиты сетевой инфраструктуру учитываются потребности заказчика, оценка текущего состояния информационной безопасности, включая потенциальные уязвимости и риски. На основании этих данных формируется концепция эффективной системы безопасности сетевой инфраструктуры, внутри которой определяются параметры доступа для разных систем и сервисов.

По итогам проведенной нами работы заказчик получает:

  1. Существенное снижение рисков при подключении сетевой инфраструктуры к публичным сетям и передаче корпоративной информации через общедоступные сети.
  2. Повышение надежности информационного обмена.
  3. Выполнение требований законодательства Республики Узбекистан и регулирующих нормативов и стандартов по защите служебной, государственной информации и  персональных данных. 

 

Что мы умеем

За время своей работы на рынке Узбекистана команда ARK IT security выполнила заказы для целого ряда отечественных предприятий, работающих в разных секторах бизнеса. Автоматизированные системы информационной безопасности бизнеса, внедрение которых осуществляет наша компания, необходимы для стабильного развития компаний и приводят к эффективной работе всего предприятия. Мы специализируемся на создании, модернизации и обслуживании информационных и инженерно-технических систем по обеспечению информационной и технической безопасности. Мероприятия, выполняемые нашими специалистами, помогают предотвратить потери данных и снижают риск их утечек, предупреждают кибер-нарушения, подмену, несанкционированное уничтожение конфиденциальной информации, что в итоге приводит к повышению надежности информационных систем.