З адача выстраивания системы информационной безопасности предприятий носит комплексный характер. Руководство должно оценить уровень предполагаемых рисков и выработать модель угроз. Она будет различной для каждого вида бизнеса. Общим будет то, что для причинения ущерба компании используются информационные технологии. Для обеспечения информационной безопасности нужно проведение аудита, по результатам которого вырабатывается комплекс необходимых организационных и программно-технических мер.
Угрозы информационной безопасности
Хакерские атаки рассматриваются на международном уровне как часть единой глобальной угрозы, связанной с цифровизацией общества. От внешних нападений не избавлены даже небольшие компании, особенно если они являются поставщиками или подрядчиками крупных корпораций и оперируют в своей деятельности данными, способными заинтересовать злоумышленников. Но и интернет магазины или небольшие поставщики интернет-услуг не избавлены от DDoS-атак, способных полностью заблокировать каналы связи и сделать сервис недоступным для клиентов.
Информационная безопасность. Основы информационной безопасности.
Среди актуальных внешних угроз информационной безопасности:
- кража конфиденциальной информации путем взлома информационной системы или подключения к плохо защищенным каналам связи. От утечек информации наилучшим способом защищают DLP-системы, но не все предприятия малого и среднего бизнеса имеют возможность использовать их ресурсы в полном объеме;
- кража персональных данных при помощи собственных средств аутентификации и передача их посредникам на черном рынке информации. Этот тип угроз наиболее характерен для банков и организаций сферы услуг, обрабатывающих большой объем клиентской информации;
- кража инсайдерами коммерческой тайны по запросам конкурентов, наиболее часто воруют базы данных клиентов организации;
- DDoS-атаки, направленные на обрушение каналов коммуникации. Они делают сайт предприятия недоступным, что оказывается критичным для организации, продающей товары или оказывающей услуги в Интернете;
- вирусные заражения. В последнее время наиболее опасны вирусы-шифровальщики, делающие информацию в системе недоступной и разблокирующие ее за выкуп. Иногда, чтобы исключить возможность отслеживания, хакеры требуют выплатить им вознаграждение в криптовалютах;
- дефейс сайта. При этом типе хакерской атаки первая страница ресурса заменяется иным контентом, иногда содержащим оскорбительные тексты;
- фишинг. Этот способ совершения компьютерных преступлений основан на том, что злоумышленник направляет письмо с адреса, идентичного привычному для корреспондента, побуждая зайти на свою страницу и ввести пароль и иные конфиденциальные данные, в результате чего они похищаются;
- спам, блокирующий входящие каналы связи и мешающий отслеживать важную корреспонденцию;
- инструменты социальной инженерии, побуждающие сотрудников компании переводить ресурсы в пользу опытного мошенника;
- потеря данных из-за аппаратных сбоев, неисправности техники, аварий, стихийных бедствий.
Общий список угроз остается неизменным, а технические средства их реализации совершенствуются постоянно. Уязвимости в штатных компонентах информационных систем (ОС, протоколах связи) не всегда ликвидируются быстро. Так, проблемы Windows XP были устранены путем выпуска обновлений только через два года после их фиксации.
Хакеры не теряют времени, оперативно реагируя на все обновления, постоянно тестируя степень безопасности информационных систем предприятия при помощи средств мониторинга. Особенностью современной ситуации на рынке компьютерной безопасности стало то, что машинные технологии усовершенствовались до того уровня, что пользование ими стало доступным даже школьнику. Заплатив небольшую сумму, иногда не превышающую 10 долларов, за подписку на сервис тестирования уязвимости, можно организовать DDoS-атаку на любой сайт, размещенный на небольшом сервере с не очень производительным каналом связи, и в считанные минуты лишить клиентов доступа к нему. В качестве ботнетов все чаще используются объекты Интернета вещей: холодильники, кофеварки и IP-камеры. Они активно включаются в информационные атаки, так как производители управляющего ими программного обеспечения в целях экономии средств не встроили в них механизм защиты от перехвата управления.
Но не менее опасны и угрозы информационной безопасности, исходящие от сотрудников компании, заинтересованных не в краже, а в манипуляции информацией. Отдельным риском становится такое нарушение целостности информации в базах данных, которое облегчает хищение материальных ресурсов организации. Примером может служить изменение температуры хранения топлива в сторону повышения, при котором его объем в цистернах увеличивается и небольшую откачку датчики безопасности не заметят. Для такого изменения нужно иметь несанкционированный доступ к каналам связи с устройствами, управляющими выставлением температуры на складе.
Обеспечение информационной безопасности предприятий
Задача обеспечения информационной безопасности предприятий решается своими силами или с привлечением внешних экспертов. Необходимо провести аудит и внедрить систему организационных и технических мер общего и специального характера, которые позволят эффективно обеспечить высокое качество информационной безопасности предприятия. Начинать создание системы надо с аудита. Система защиты будет основываться на его результатах.
Аудит
Объем аудита зависит от размеров компании и ценности обрабатываемой информации. Для предприятий малого и среднего бизнеса аудит может проводиться своими силами, для распределенной сложной системы, включающей несколько контуров управления, в которой обрабатываются конфиденциальные данные высокой важности, необходимо привлекать для проведения аудита профессиональные организации, специализирующиеся на аутсорсинге информационных услуг.
На базовом уровне аудита необходимо выяснить:
- доступны ли компьютеры кому-то, кроме сотрудников определенного подразделения, реализована ли пропускная система с использованием электронных пропусков и фиксацией времени нахождения сотрудника в помещении;
- существует ли возможность подключения к рабочим станциям съемных носителей информации, физическая возможность копирования данных на съемные устройства;
- какое программное обеспечение установлено на рабочих станциях информационной системы, лицензировано ли оно, регулярно ли выполняются обновления, известно ли о недостатках установленного программного обеспечения, облегчающих доступ к данным извне;
- как ведется настройка операционной системы, используются ли штатные ресурсы обеспечения информационной безопасности предприятий, антивирусы, брандмауэры, журналы учета действий пользователя, разграничение доступа;
- как реализована система разграничения прав доступа, применяется ли принцип предоставления минимально возможных прав, кто и как вносит изменения в права доступа;
- как реализована система аутентификации и идентификации, применяется ли двухфакторная модель, существует ли ответственность за передачу логинов и паролей другим сотрудникам;
- как реализована система паролей, как часто они меняются, как реагирует система на неоднократный ввод неверного пароля;
- принят ли необходимый пакет организационно-распорядительной документации, касающейся информационной безопасности.
Для небольшой компании ответы на эти вопросы помогут выявить наиболее очевидные уязвимости системы информационной безопасности предприятия и направить усилия на их устранение.
Существуют ситуации, когда угрозы оказываются более существенными, чем действия инсайдеров или случайные и непредсказуемые хакерские атаки, например, когда компания:
- действует на высококонкурентном рынке;
- участвует в разработке научных или информационных технологий;
- обрабатывает большие объемы персональных данных.
В этих случаях простой аудит доступа и специфики программного обеспечения окажется средством, не решающим проблему. ИС нужно исследовать на более глубоком уровне, выявив:
- наличие уязвимостей системы для внешних проникновений при помощи платных и бесплатных программ – сканеров уязвимостей;
- отсутствие или наличие обработки информации с высокой степенью конфиденциальности в отдельных кластерах информационной системы, установлены ли сетевые экраны на границах зон;
- используются ли протоколы защищенной связи при передаче информации от сотрудников, находящихся на удаленном доступе;
- как осуществляется запись действий пользователей с объектами, содержащими конфиденциальную информацию;
- реализован ли дифференцированный доступ к данным, какой способ применяется, существует ли многоуровневая система доступа.
Если компания является оператором персональных данных, в ходе аудита дополнительно надо выявить:
- насколько скрупулезно реализуются требования закона «О персональных данных»;
- внедрены ли предусмотренные законом и рекомендациями ФСТЭК РФ организационные меры;
- используется ли необходимое сертифицированное программное обеспечение.
Ответ на вопросы аудита даст почву для разработки системы информационной безопасности предприятия с учетом релевантных угроз.
Этапы внедрения системы безопасности
Понимание текущего состояния информационной системы и категории информационных ресурсов дает почву для разработки стратегии ее модернизации и приближения к современным требованиям безопасности.
Работу необходимо проводить по следующему алгоритму:
- описание всех инфраструктурных и программных объектов в архитектуре информационной сети, выявление их ключевых характеристик;
- разработка требований к оптимальной конфигурации информационной системы с учетом временных, человеческих и бюджетных ограничений;
- разработка пакета организационно-распорядительной документации, ознакомление с ней сотрудников, обучение их основам информационной безопасности;
- внедрение технических и программных мер, призванных исключить возникновение инцидентов информационной безопасности и сделать более эффективной реакцию на них.
Большинство этапов работы может быть выполнено силами собственного персонала, на особо сложные участки работы привлекаются консультанты. Весь процесс должен идти под руководством менеджера высшего звена, заинтересованного в успешной реализации проекта внедрения стратегии обеспечения информационной безопасности предприятия.
Организационные меры
Применяемые для обеспечения информационной безопасности предприятия организационные меры делятся на три группы:
- общеобязательного характера;
- защищающие персональные данные;
- защищающие отдельные информационные объекты или процессы.
В каждой категории они делятся на две группы – документы и действия, и в каждом секторе защиты необходимы обе группы мер.
Организационные меры общего характера
Информационная безопасность предприятия начинается с принятия единой политики или методики обеспечения защиты данных. Политика должна содержать следующие разделы:
- общие принципы защиты информации, угрозы и цели обеспечения безопасности;
- градация информации по степени значимости для компании;
- условия доступа к данным, принципы разграничения доступа;
- правила работы с компьютерной техникой и съемными носителями;
- ответственность за нарушение требований документа.
Документ принимается на уровне высшего руководства и сопровождается политиками и методиками, определяющими более узкие задачи информационной безопасности на предприятии.
Режим коммерческой тайны
Гражданское законодательство РФ вводит понятие коммерческой тайны как информационного актива, охраняемого государством. Ее преднамеренное или непреднамеренное разглашение, причинившее ущерб компании, является основанием для предъявления гражданского иска о возмещении ущерба. Если ущерб действительно серьезен, дело может дойти до уголовного преследования. Но чтобы привлечь виновного сотрудника к ответственности, придется совершить несколько шагов, относящихся к организационной части системы информационной безопасности на предприятии:
- ввести режим коммерческой тайны, издав соответствующий приказ;
- составить перечень сведений, относящихся к конфиденциальной информации. Многие компании совершают ошибку, относя к коммерческой тайне все виды документов и информации, которые могут вспомнить сотрудники службы безопасности. Это превращает режим защиты данных в профанацию. Создать систему защиты должного уровня для всех файлов и документов невозможно, а каждый вынос документа из офиса, например, в налоговую или на встречу с контрагентом, не отраженный в книге учета носителей коммерческой тайны, превращается в нарушение режима. Перечень данных должен быть четким и конкретным, это облегчает механизм контроля и делает его возможным;
- ввести механизм контроля перемещения документов, содержащих коммерческую тайну, грифы секретности, журнал учета движений;
- ознакомить всех сотрудников под роспись с приказом о режиме конфиденциальности и перечнем документов (Положением об охране коммерческой тайны);
- ввести в трудовые договоры условие об ответственности за разглашение коммерческой тайны.
Выполнение этих действий поможет в должной мере защитить конфиденциальность данных.
Технические меры
Внедрение программно-технических средств защиты информации неизбежно, многие организации пользуются ими, не подозревая об этом. Для того чтобы выбрать наиболее эффективные для конкретной организации типы защиты, необходимо ответить на следующие вопросы:
- типы информации, подлежащей защите, в каких секторах сети и в каких базах данных она хранится. В деятельности компании к наиболее важной информации относятся данные корпоративных банковских карт и счетов, персональные сведения, бизнес-секреты, базы данных клиентов, наиболее часто становящиеся целью намеренного хищения;
- какие устройства участвуют в создании инфраструктуры сети и какие устройства подключаются к ней на удаленном доступе, кто и на каком основании выдает разрешение на подключение;
- какое программное обеспечение требует замены или обновления, какие дополнительные модули безопасности нужно устанавливать;
- как защищены учетные записи администраторов, может ли воспользоваться ими другое лицо путем подбора паролей или иным способом;
- существует ли необходимость шифрования файлов или трафика, какие средства для этого используются;
- отвечают ли антивирусные программы, программы фильтрации электронной почты, сетевые экраны современным требованиям к безопасности;
- как регулируется доступ сотрудников к Интернету, необходимо ли получать специальное разрешение, какие сайты и по какому принципу блокируются.
Далее начинается этап выбора программного обеспечения, которое призвано создать систему информационной безопасности предприятия на эффективном уровне:
- антивирусная защита. Если компания является оператором персональных данных, программный продукт должен быть сертифицирован ФСТЭК РФ. Если такой необходимости нет, то можно выбрать удобный или популярный продукт. Так, Роскачество в своем обзоре определило, что наибольшим успехом в борьбе с вирусами пользуется Internet Security от ESET, при этом встроенный в Windows антивирус оказался только на 17-м месте;
- сетевые экраны (файрволы). Здесь желательно ориентироваться на программные продукты, одобренные ФСТЭК РФ;
- средства фильтрации электронной почты, которые защитят почтовые ящики сотрудников от спама и вирусов;
- программа Enhanced Mitigation Experience Toolkit (EMET), установленная на компьютерах с Windows, окажется полезной для защиты от уязвимостей, связанных с программным кодом;
- средства криптографической защиты. В зависимости от уровня конфиденциальности данных, используются или общедоступные продукты, или СКЗИ (средства криптографической защиты информации), одобренные ФСБ РФ;
- средства мониторинга работоспособности инфраструктуры. Могут быть выбраны бесплатные или лицензионные продукты, главное, настроить непрерывность мониторинга уязвимостей. Если принято решение приобрести продукт более высокого уровня, то следует обратить внимание на SIEM-системы, предназначенные для выявления инцидентов информационной безопасности и выстраивания реакции на них;
- средства борьбы с утечками информации. Можно реализовать комплекс мер, призванных предотвратить утечки на всех уровнях. Можно установить DLP-систему, настроенную блокировать любую попытку вывести конфиденциальную информацию из периметра информационной обороны.
Одним из основных рисков для информационной безопасности предприятия становится отказ от своевременного обновления программного обеспечения. Причин может быть несколько:
- невнимательность системных администраторов;
- ограниченный бюджет;
- длительный период сертификации для ПО, используемого для защиты персональных данных.
Но несвоевременное обновление программ создает лазейки для хакеров, которые могут привести к утечкам информации. Если существуют такие риски, рекомендуется применять сканер безопасности Microsoft Security Analyzer, чтобы определить, какие патчи или обновления не установлены для Windows и какие изменения в конфигурации надо выполнить для обеспечения безопасности.
При проверке подключения устройств необходимо использовать следующие методы:
- при помощи маршрутизатора (контроллера беспроводного доступа) проверить, какие именно устройства подключены к сети;
- для сетей большего размера можно при поиске устройств применять сетевой сканер. Эксперты рекомендуют использовать популярную программу Nmap;
- активировать запись логов всех событий, связанных с подключением устройств к сети.
Выполнение простых рекомендаций позволит создать информационную безопасность предприятия на уровне, обеспечивающем гарантированную систему защиты и отсутствие инцидентов.
Источник: searchinform.ru
Направления ИБ
Для каждого направления обеспечения ИБ характерны свои особенности защищаемых активов, применимые к ним нормативно-правовые требования и подходы организаций к риску.
Государственные информационные системы
Основным документом, дающим определение государственной информационной системы (ГИС), является закон «Об информации, информационных технологиях и защите информации» от 26.07.2006 г. №149-ФЗ.
Такие системы создаются органами власти (федеральными и региональными) для реализации своих полномочий и функций в соответствии с федеральным законом или принятыми такими организациями правовыми актами (приказами, распоряжениями). То есть в ГИС обрабатывается информация, являющаяся официальным информационным ресурсом органа власти и используемая им. Аналогичные требования распространяются на муниципальные ИС.
Специалисты компании обладают значительным опытом и выполнили десятки проектов для государственных заказчиков по созданию и защите ГИС в соответствии с Постановлением Правительства РФ №676 и Приказом ФСТЭК №17, а также требованиями ФСБ по криптографической защите информации.
Критическая информационная инфраструктура (КИИ)
В отличие от сфер ГИС и ПД, КТ в которых ключевым защищаемым активом является информация, в КИИ защите подлежат критические процессы, автоматизируемые с использованием ИС, АСУ, ИТКС (объекты КИИ).
В соответствии с Законом «О критической информационной инфраструктуре» от 26.07.2017 г. №187-ФЗ принципами обеспечения безопасности КИИ являются 1) законность 2) непрерывность и комплексность обеспечения безопасности 3) приоритет предотвращения компьютерных атак.
Постановлением Правительства РФ от 8.02.2018 г. определены критерии для отнесения объектов КИИ к значимым (категорирование объектов КИИ). Нарушение работоспособности таких объектов КИИ в результате компьютерной атаки может нарушить критический процесс, нанести вред и привести к неприемлемым последствиям.
Согласно 187-ФЗ и принятыми в соответствии с ним нормативными документами субъекты КИИ (организации, эксплуатирующие объекты КИИ, действующие в одной из 13 сфер) обязаны организовать систематическую деятельность по обеспечению безопасности КИИ. При этом в зависимости от наличия значимых объектов КИИ в организации можно выделить условно два уровня такой деятельности:
- Базовый для всех субъектов КИИ. Постоянно действующая комиссия по категорированию, ведущая регулярный обзор имеющихся, вновь создаваемых и модернизируемых объектов КИИ (ПП РФ №127, приказ ФСТЭК №236). Отсутствие значимых объектов КИИ. Организация процесса реагирования на инциденты ИБ. Взаимодействие с НКЦКИ (приказы ФСБ №№366, 367, 368, 196, 281, 282).
- Наличие значимых объектов КИИ. Включает мероприятия Базового. Субъект КИИ создает отдельное подразделение по обеспечению безопасности КИИ, выстраивает комплекс процессов менеджмента ИБ (приказ ФСТЭК №235), обеспечивает ИБ для жизненного цикла своих значимых объектов КИИ (приказ ФСТЭК №239).
Выполнение всех требований требует от организаций и предприятий достаточного уровня экспертизы. Коллектив АСПЕКТ-СЕТИ обладает опытом по выполнению проектов по защите объектов КИИ. Готовы помочь заказчикам как в обеспечении технических мероприятий ИБ, так в их документировании и в организации рабочих процессов ИБ.
Безопасность ИС финансовых организаций
Безопасность в финансовых организациях активно координируется и регулируется деятельностью Банка России. Данная сфера отличается усиленным вниманием Предпосылки для ИБ следующие:
- Необходимость защиты персональных данных (152-ФЗ).
- Необходимость участия банков и финансовых организаций в международной финансовой системе, для которой характерны свои отраслевые требования ИБ (например, стандарт PCI DSS, SWIFT и др.).
- Высокие риски кибербезопасности и кибермошенничества.
Банки и их клиенты имеют дело с финансовыми активами, которые представляют особый и главный интерес для киберпреступников — от начинающих до продвинутых. Масштабы киберпреступности с каждым годом растут и данная угроза занимает одно из первых мест.
Поэтому Банком России принимаются нормативные документы, регулирующие ИБ в различных сферах банковского и финансового рынка (СТО БР ИББС, ГОСТ 57580, положения №382-П,683-П, 684-П). Эффективность их внедрения финансовыми организациями является одним из ключевых показателей в рамках лицензирования и надзора.
Также особую актуальность для банков имеет реализация Единой биометрической системы в РФ, которая планируется для предоставления банковских и иных услуг в дистанционной форме. Требования по безопасности системы сбора биометрических персональных данных и использования БПДн для идентификации клиентов установлены приказом Минкомсвязи от 25.06.2018 г. №321. При этом требуется обеспечивать соответствие мероприятий ИБ в соответствии с ГОСТ Р 57580.1.
Совокупность требований и условий обязывает банки и финансовые организации создавать подразделения ИБ, организовывать зрелые процессы обеспечения ИБ и применять ПО, прошедшее процедуру анализа уязвимостей по ОУД-4 (ГОСТ Р ИСО/МЭК 15408-3-2013). А также обеспечивать независимые аудиты процессов и систем ИБ внешними организациями, обладающими лицензиями. Команда АСПЕКТ-СЕТИ обладает достаточным опытом в организации процессов ИБ и проведении аудитов ИБ в соответствии с требованиями.
Процессы менеджмента ИБ (управления ИБ)
Место ИБ в организации является предметом постоянных разногласий, поскольку функция ИБ недостаточно проста для понимания как специалистами, так и опытными управленцами.
В нашей компании сформирован свой взгляд на место ИБ. Он заключается в том, что Управление ИБ (менеджмент ИБ) — это совокупность процессов управления требованиями в области ИБ. То есть основным объектом этого процесса являются требования. Исходя из этого CISO (Chief Information Security Officer) является владельцем данного актива — совокупности процессов и требований.
Задача владельца процессов управления ИБ состоит в обеспечении их соответствия требованиям заказчика, то есть бизнеса или организации. Он помогает сформулировать эти требования и перевести в терминологию ИБ, в требования ИБ. Довести до всех процессов организации посредством процессов управления ИБ.
Процессный подход дает достаточно точное определение места ИБ в организации. Тем самым позволяет абстрагироваться от проблемы подчинения подразделений и сосредоточиться на функциях и объектах процесса. Более того такой подход является основой для стандартов в области ИБ и наиболее известного – ISO 27001:2013 Information technology – Security techniques – Information security management systems – Requirements. Следует заключить, что этот подход ввиду системности требует определенного уровня зрелости управленческой модели.
Наша компания при оказании услуг по организации процессов ИБ использует в основе идеологию данного стандарта в том объеме, в котором он применим в соответствующих организациях и информационных системах. Также мы готовы помочь организациям в выстраивании процессов менеджмента ИБ в соответствии с данными стандартом и стандартами серии 27000.
Безопасная ИТ-инфраструктура и кибербезопасность
Для информационной безопасности ключевым является обеспечение защищенности интересов участников общего дела в отношении информации. До недавнего времени можно было довольствоваться этим термином, поскольку интенсивность киберугроз не росла такими темпами, как сейчас. К Интернет сегодня подключают всё больше информационных и автоматизированных систем. Количество задач растет, развиваются облачные технологии и цепочки предоставления таких услуг, появляются распределенные технологии хранения транзакций, повышается уровень абстракции от инфраструктуры автоматизируемых задач и процессов разработки.
Сегодня в полной мере сочетаются гибкость автоматизации с невнимательностью к вопросам безопасности. Поэтому риски киберугроз постоянно растут и будут расти дальше.
Потребность в обеспечении кибербезопасности ИТ-инфраструктуры и сервисов организаций становится актуальной.
Отсюда кибербезопасность — это совокупность процессов обеспечения постоянной готовности к киберугрозам. По сути они дополняют базовые меры ИБ новыми подходами, техниками, требованиями к компетентности.
К таким новым мерам, которые уже есть среди требований, например, предъявляемых к банковским ИС, можно отнести:
- непрерывное внимание к ИТ-активам организации на всех этапах жизненного цикла;
- мониторинг конфигурации, сетевых потоков, событий;
- регулярный аудит уязвимостей в технологиях, аппаратном обеспечении, программном обеспечении, конфигурации, процессах;
- подписка на источники информации об угрозах;
- предотвращение, обнаружение, реагирование и устранение последствий компьютерных инцидентов;
- киберучения, проводимые для персонала;
- регулярные внутренние и внешние аудиты ИБ;
- тестирование на проникновение (pentest) – независимый поиск всех возможных уязвимостей в конфигурации и процессах системы защиты;
- Red Team-исследования – независимая проверка эффективности защиты в условиях незаметности атакующего;
- поиск уязвимостей в ПО;
- защищенный цикл разработки ПО (SDLC).
Специалисты АСПЕКТ СПб обладают многолетним опытом в создании безопасных ИТ-инфраструктур и ИТ-сервисов и готовы помочь организациям в их создании и поддержке.
Защищенные сети передачи данных и доступ к сервисам
Сегодня нет организаций, которые не применяли бы распределнные вычислительные сети и удаленный доступ к ИТ-сервисам. Многие сервисы для целей доступности выносятся во внешние ЦОДы и размещаются у облачных провайдеров. Для доступа к сервисам применяются мобильные технологии, а сами сервисы интегрируются с партнерами по бизнесу, с внешними порталами и социальными сетями.
Сотрудники получают право использовать личные устройства. Выходить на работу удаленно и работать из дома в любое время. Телефонная и видео связь, доступность сотрудников посредством месенджеров и других средств коммуникаций становится повсеместной. Периметры организаций и контролируемых активов размываются. Резко возрастает и количество используемых приложений,
В этой связи встает вопрос организации безопасной инфраструктуры сетевого доступа к сервисам организации и сервисам Интернет, а также их защиты от актуальных угроз и возможных атак.
Сотрудники группы компаний АСПЕКТ СПб имеют более чем 20-летний опыт в организации корпоративных вычислительных сетей, систем защиты периметра, систем криптографической защиты каналов связи (СКЗИ по требованиям ФСБ РФ), систем управления доступом на канальном уровне (802.1x, RADIUS), систем управления мобильными устройствами (MDM), систем мониторинга сетевого трафика и сетевых потоков, систем корреляции событий (SIEM).
Источник: aspectspb.ru