Top.Mail.Ru
Помогаем закрыть ключевые риски – фишинг, утечки данных, захват удаленного доступа и шифровальщики – без строительства «космического SOC»

Информационная безопасность, которая нужна реальному бизнесу

Что делать, если все-таки «случилось» – кого будить, какие системы выключать, какие – поднимать первыми
План на случай инцидента

04.
Настроенные права, логи, базовый контроль утечек и действий администраторов
Порядок в доступах сотрудников
03.
Нескольких технологий и систем, которые реально помешают атакующим, а не будут просто «для галочки»
Рабочий защитный контур
02.
Расскажем, где именно вас проще всего взломать – почта, мессенджеры, удаленный доступ, админы внутри
Понимание реальных угроз
01.
Что вы получаете, сотрудничая с нами?
Системы контроля утечек, защиты баз данных и контроля действий администраторов и пользователей
Доступы и важные данные
Антивирус и средства защиты ПК, серверов и виртуальных машин с обнаружением сложных атак
Компьютеры и серверы
Межсетевые экраны, VPN, защита от DDoS‑атак, шифрование трафика между площадками
Сеть и периметр
Антиспам, фильтрация вредоносных писем и вложений, защита веб‑сайтов и внутренних порталов
Почта и интернет‑доступ
Системы контроля утечек, защиты баз данных и контроля действий администраторов и пользователей
Доступы и важные данные
Антивирус и средства защиты ПК, серверов и виртуальных машин с обнаружением сложных атак
Компьютеры и серверы
Межсетевые экраны, VPN, защита от DDoS‑атак, шифрование трафика между площадками
Сеть и периметр
Антиспам, фильтрация вредоносных писем и вложений, защита веб‑сайтов и внутренних порталов
Почта и интернет‑доступ
Что мы поможем защитить?
WorksPad, решения Kaspersky и другие системы управления корпоративными устройствами
Защита мобильных устройств
«Аврора» (MDM)
Avanpost, Indeed, российские платформы управления идентификацией и доступом
Управление учетными записями и правами (IDM)

Avanpost, Indeed, «Солар», BI.ZONE и другие решения для безопасной работы администраторов
Управление привилегированными доступами
 (PAM)

Infowatch, StaffCop, «Стахановец» и другие системы предотвращения утечек и внутреннего контроля
Контроль данных и действий сотрудников (DLP)
UserGate, BI.ZONE, Positive Technologies, SolidWall, «Солар»
Защита веб‑приложений
 (WAF)

Kaspersky, BI.ZONE, F6 и другие решения класса почтовых шлюзов и антиспама
Защита почты и антиспам
Smart‑Soft, Ideco, UserGate, «Код безопасности», TCC, Infowatch, Positive Technologies, «Солар» и др.
Межсетевые экраны и NGFW

Kaspersky, Dr.Web, PRO32, «Код безопасности»
Антивирус и защита рабочих станций

Подбираем решения нескольких производителей в каждом классе, чтобы была альтернатива по функционалу и бюджету:
С какими вендорами мы работаем?
Инфраструктура меняется быстрее, чем успевают обновляться правила и меры защиты
Невидимые уязвимости
Антивирус установлен, но процессы контроля, резервирования и реакции не выстроены
Формальная защита
У пользователей, подрядчиков и бывших сотрудников сохраняются лишние права
Избыточные доступы
Фишинговые письма проходят в компанию и становятся входной точкой для атаки
«Слабая» почта
Риски в ИБ накапливаются там, где защита развивается фрагментарно и зависит от отдельных сотрудников, и это наиболее распространенные
Типовые ИБ-риски
Оформляем закупку, помогаем с активацией и выполняем необходимые настройки
Поставка лицензий
04.
Делим внедрение на очереди – что надо закрыть срочно, а что можно на время отложить на потом
Согласование приоритетов
03.
Формируем набор классов продуктов и варианты производителей под каждую задачу – с плюсами, минусами и стоимостью
Подбор решений
02.
Проводим интервью команды, изучаем текущие системы, список инцидентов и планы по развитию
Разбор вашей ситуации
01.
Выстраиваем информационную безопасность поэтапно — от оценки текущей ситуации до внедрения решений, подбираем оптимальные инструменты под задачи и бюджет, показываем варианты и помогаем расставить приоритеты
Как мы работаем?
Блокировка доступа к системам и данным с риском остановки процессов
Шифровальщики
04.
Вывод клиентской, кадровой, коммерческой и финансовой информации
Утечки данных
03.
Компрометация паролей, учетных записей и удаленных подключений
Кража доступов
02.
Письма, ссылки и вложения, через которые злоумышленники получают точку входа
Фишинг
01.
Закрываем основные уязвимости, через которые происходят взломы и утечки
Какие угрозы закрываем в первую очередь?
Свяжитесь с нами, и мы покажем, какие риски для вашей компании критичны в первую очередь!
Подразделения, которым нужен внешний партнер для оценки рисков и усиления защиты
ИТ-команды
Организации с распределенной инфраструктурой, несколькими площадками и критичными сервисами
Крупный бизнес и госсектор
Компании, которым важно закрыть базовые риски без построения сложной внутренней ИБ-функции
Малый и средний бизнес
Защита данных и контроль доступа в корпоративной и гос-среде
Кому актуальна услуга?
Какой минимальный набор ИБ‑решений реально нужен?
Где чаще всего у злоумышленников «получается»?
Как выглядит типовая атака?
Почему атак не становится меньше?
24 апреля 12:00
Дата вебинара:
4 темы
Программа вебинара:
Директор по развитию бизнеса
Эльман Оруджалиев
ЭО
Руководитель отдела развития продаж решений
Засорин Виктор
ЗВ
2 эксперта
Спикеры:
Приглашаем на вебинар: как сегодня атакуют бизнес и какой минимальный набор ИБ‑решений надо внедрять
Вебинар по информационной безопасности
Приглашаем на вебинар!
Ответы на часто задаваемые вопросы
Для каких компаний подходит услуга по информационной безопасности?
Услуга подходит компаниям, которые используют корпоративную почту, серверы, удаленный доступ, облачные сервисы и внутренние системы, где хранятся важные для бизнеса данные
С чего обычно начинается проект?
Работа обычно начинается с оценки текущей инфраструктуры, анализа критичных сервисов, доступов, почты и наиболее вероятных сценариев риска
Какие проблемы встречаются чаще всего?
Чаще всего компании сталкиваются с фишингом, слабыми паролями, избыточными правами доступа, отсутствием контроля удаленных подключений и формальным резервным копированием
Можно ли заказать только аудит без внедрения?
Да, можно начать с аудита и получить перечень рисков, рекомендации и план дальнейших действий без обязательного внедрения всех мер сразу
Подходит ли услуга для компаний без отдельного ИБ-отдела?
Да, для таких компаний услуга особенно полезна, потому что помогает выстроить базовый контур безопасности без расширения внутренней команды
Какие меры могут быть внедрены по итогам проекта?
По итогам могут быть внедрены защита почты, контроль доступов, двухфакторная аутентификация, улучшение резервного копирования, контроль уязвимостей и другие приоритетные меры
Помогает ли услуга снизить риск атак через сотрудников?
Да, в составе работ можно закрывать риски, связанные с фишингом, ошибками персонала, лишними доступами и небезопасными сценариями работы с почтой и файлами
Входит ли в услугу резервное копирование?
Да, при необходимости в проект можно включить внедрение и настройку резервного копирования как одной из ключевых мер снижения последствий инцидентов
Что получает компания на выходе?
Компания получает более понятную картину рисков, приоритетный план усиления защиты и практические меры, которые можно внедрять поэтапно
Учитываете ли вы требования по импортозамещению?

Да. При подборе сразу отбираем продукты с российской локализацией и необходимыми сертификатами, если этого требует ваша отрасль или регулятор
Оставьте свои контакты, и наш эксперт проведет с вами бесплатную консультацию
Нужна защита почты, доступов и данных компании?