Имеем обширный опыт в области защиты «чувствительных данных» и организации безопасности ИТ-систем в различных отраслях, например, банки и финансы, транспорт и логистика, телекоммуникации, нефтегазовая и энергетическая промышленность.

Информационная безопасность

«Международный деловой альянс» внедряет и настраивает системы информационной безопасности 20+ лет. За это время мы приобрели обширный опыт в области защиты «чувствительных данных» и организации безопасности ИТ-систем в различных отраслях, например, банки и финансы, транспорт и логистика, телекоммуникации, нефтегазовая и энергетическая промышленность.

Наша экспертиза

В компании «Международный деловой альянс» действует постоянная команда специалистов в области информационной безопасности, которая состоит из инженеров-программистов, архитекторов и менеджеров. Наша команда проводит аудит систем информационной безопасности, предоставляет консультации по выбору наиболее подходящих продуктов для вашей задачи и оказывает поддержку в использовании этих решений. Работаем как с облачными, так и с локальными решениями в области информационной безопасности. Наши специалисты регулярно подтверждают свои знания сертификатами вендоров и совершенствуют свои навыки в работе с ними.

Мы оптимизируем время при решении критически важных проблем заказчика, поэтому  предпочитаем дистанционную работу через контролируемый клиентом удаленный доступ. По желанию, также можем работать в офисе заказчика.

Все наши процессы соответствуют ключевым стандартам, таким как ITIL (ITSM), ISO 27001, и другим стандартам безопасности, соблюдаемым в СНГ.

Опыт наших специалистов включает работу с решениями IBM в сфере информационной безопасности, а также настройку надежного удаленного доступа, организацию защиты конечных устройств, а также защиту баз данных и маскирование данных.

Следует отметить, что мы не занимаемся разработкой организационных и нормативно-правовых документов и не осуществляем шифрование данных.

Что предлагаем
Межсетевые экраны нового поколения, шлюзы безопасности
Управление учетными записями и доступом
Защита от DDoS-атак
Антивирусное ПО
Защита конечных точек
Контроль действий привилегированных пользователей
Защита веб-приложений
Управление уязвимостями
Выявление и управление инцидентами
Средства защиты и мониторинга баз данных
Защита от фрода
Исследование кодов при помощи DerScanner
Платформы реагирования на инциденты/оркестрация событий безопасности и автоматическое реагирование
Система создания ложных целей, ловушек

Интегрируем в ИТ-инфраструктуру заказчика системы, которые выявляют вторжения, конфигурируем механизм глубокого анализа трафика, модуль для анализа поведения пользователей на основе машинного обучения, а также модуль шифрования трафика в соответствии с алгоритмами ГОСТ, которые гарантируют надежную защиту от сетевых угроз.

Доступные решения:

  • Check Point Quantum
  • Код Безопасности Континент 4

 

Интегрируем в ИТ-инфраструктуру заказчика системы управления учетными записями и правами доступа пользователей к ресурсам организации. Системы покрывают все процессы: управление жизненным циклом учетных записей, управление доступом, централизованный аудит и контроль соответствия, работа с паролями.  

Доступные решения:

  • Indeed Access Manager 
  • Аванпост IDM 

Интегрируем в ИТ-инфраструктуру заказчика системы, которые организуют защиту сетей средних и крупных интернет-провайдеров и центров обработки данных от DDoS-атак любого типа. Такие системы гарантируют круглосуточную очистку трафика от вредоносных пакетов, в то же время они не мешают доступу разрешенных пользователей.

Доступные решения:

  • Radware DefensePro
  • Check Point DDoS 
  • Гарда Периметр

 

Интегрируем в ИТ-инфраструктуру заказчика решения, которые гарантируют  безопасность пользователей, устройств и доступа. Системы защищают устройства и подключение к интернету от атак, а также организуют доступ с нулевым доверием к корпоративным приложениям.

Доступные решения:

Check Point Harmony

Интегрируем в ИТ-инфраструктуру заказчика системы, которые защищают рабочие места пользователей и помогают выявлять “слабые места”, централизованно управлять системой защиты из единой облачной или веб-консоли, шифровать данные, чтобы избежать их утечки с потерянного устройства, контролировать запуск программ на серверах, использовать адаптивный контроль аномалий на основе шаблонов поведения сотрудников.

Доступные решения:

  • Check Point Harmony
  • Kaspersky EndPoint Security
  • Kaspersky KATA/KEDR

Настраиваем доступ пользователей к инфраструктуре компании, который можно контролировать удаленно.  Такие системы покрывают все нужды заказчика в области организации безопасного удаленного доступа: от входа пользователя в систему до выявления потенциального инцидента.

Доступные решения:

  • KronTech PAM
  • Indeed PAM
  • АйТи БАСТИОН

Конфигурируем системы защиты для выявления и блокировки атак, например, атаки из списка OWASP Top 10 и классификации WASC, L7 DDoS и атаки нулевого дня. Эти решения гарантируют постоянную защиту приложений, пользователей и инфраструктуры и организуют защиту для соответствия стандартам безопасности.

Доступные решения:

  • Radware APPWALL / Radware Alteon Load Balancer
  • Check Point WAF
  • Континент WAF 
  • Positive Technologies Application Firewall

Конфигурируем решения, которые организуют контроль защищенности в соответствии со стандартами безопасности. В основе решений заложены алгоритмы тестирования на проникновение, системные проверок и контроль соответствия стандартам. Это помогает объективно оценивать состояние защищенности ИТ-инфраструктуры, как общей, так и отдельных отделов, узлов и приложений. Такие решения нужны, чтобы вовремя выявлять уязвимости и предотвращать атаки.

Доступные решения:

  • Radware Bot Manager
  • Radware Bad-Bot Vulnerability Scanner
  • MaxPatrol 8

MaxPatrol VM

Интегрируем в ИТ-инфраструктуру заказчика системы, которые организуют мониторинг и помогают анализировать сетевую активность компании. Такие системы работают с потоком событий, находят угрозы, упрощают проведение расследований инцидентов информационной безопасности. Изначально, системы аккумулируют события из разных источников, после нормализуют и дополняют их, выполняют корреляцию в соответствии с правилами. Если инцидент обнаружен, ответственные сотрудники получают уведомление.

Доступные решения:

  • RuSiem
  • Positive Technologies SIEM 
  • Kaspersky Unified Monitoring and Analysis (KUMA)
  • NGR Softlab Алертикс
  • VolgaBlob Smart Monitor 

Интегрируем в ИТ-инфраструктуру заказчика системы класса DAM /DBF, чтобы организовать безопасность СУБД и  проводить независимый аудит операций с базами данных и бизнес-приложениями. Решения постоянно контролируют обращения к базам данных и находят подозрительные операции в режиме реального времени.

Доступные решения:

  • Garda BD
  • Система «Гарда Маскирование» 

 

Интегрируем в ИТ-инфраструктуру заказчика системы, которые помогают предотвратить мошенничество и гарантируют информационную безопасность. Такие решения защищают пользователей, компании и финансовые организации от разного рода мошенничества: фишинг, кибератаки, вирусы и др.

Доступные решения:

  • Kaspersky Fraud Prevention
  • Fuzzy Logic Labs SMART FRAUD DETECTION

Интегрируем в ИТ-инфраструктуру заказчика решение, которое контролирует безопасность приложений. Для контроля безопасности решение выполняет статический, динамический анализ и анализ состава ПО: SAST, DAST, SCA. С DerScanner компании получают более полный контроль над безопасностью приложений и информационных систем. С помощью одного приложения они могут проверять на безопасность как собственный, так и открытый исходных код.

Доступные решения:

DerScanner 

Интегрируем в ИТ-инфраструктуру заказчика системы, которые автоматизируют реакцию на инциденты кибербезопасности. Благодаря таким решениям, стандартные действия в ответ на угрозы выполняются автоматически. В результате, инциденты меньше влияют на ИТ-инфраструктуру заказчика, так как быстрее распознаются и решаются. Кроме этого, решения сводят к минимуму ошибки человеческого фактора.  

Доступные решения:

  • R-Vision IRP/SOAR
  • Security vision IRP/SOAR

 

Интегрируем в ИТ-инфраструктуру заказчика решения, которые препятствуют целевым атакам с помощью технологии киберобмана. Такие решения выполняют анализ инфраструктуры предприятия и на основе результатов анализа создают приманки и ловушки. Приманки распространяются на реальные хосты пользователей, а ловушки — среди рабочих ИТ-активов компании. При взаимодействии с ними специалисты получают уведомление об инциденте безопасности.

Доступные решения:

Xello Deception

Закажите бесплатную консультацию

по информационной безопасности или демонстрацию нужного вам решения, например, по сетевой безопасности или безопасности веб-приложений.
Импортозамещение

Если вы сейчас работаете с решениями и продуктами зарубежных вендоров и задумались о переходе на отечественное программное обеспечение, напишите нам. Наши специалисты проанализируют ваши задачи и требования к решениям по информационной безопасности и помогут выбрать оптимальное решение, которое заменит зарубежные системы. 

После внедрения мы предлагаем поддержку и сопровождение новых решений. Это поможет использовать эти решения максимально эффективно для ваших задач.

Хотите связаться
с нами?

Пожалуйста заполните форму и наши
менеджеры свяжутся с Вами