Top.Mail.Ru
Помогаем закрыть ключевые риски – фишинг, утечки данных, захват удаленного доступа и шифровальщики – без строительства «космического SOC»

Информационная безопасность, которая нужна реальному бизнесу

Что делать, если все-таки «случилось» – кого будить, какие системы выключать, какие – поднимать первыми
План на случай инцидента

04.
Настроенные права, логи, базовый контроль утечек и действий администраторов
Порядок в доступах сотрудников
03.
Нескольких технологий и систем, которые реально помешают атакующим, а не будут просто «для галочки»
Рабочий защитный контур
02.
Расскажем, где именно вас проще всего взломать – почта, мессенджеры, удаленный доступ, админы внутри
Понимание реальных угроз
01.
Что вы получаете, сотрудничая с нами?
Системы контроля утечек, защиты баз данных и контроля действий администраторов и пользователей
Доступы и важные данные
Антивирус и средства защиты ПК, серверов и виртуальных машин с обнаружением сложных атак
Компьютеры и серверы
Межсетевые экраны, VPN, защита от DDoS‑атак, шифрование трафика между площадками
Сеть и периметр
Антиспам, фильтрация вредоносных писем и вложений, защита веб‑сайтов и внутренних порталов
Почта и интернет‑доступ
Системы контроля утечек, защиты баз данных и контроля действий администраторов и пользователей
Доступы и важные данные
Антивирус и средства защиты ПК, серверов и виртуальных машин с обнаружением сложных атак
Компьютеры и серверы
Межсетевые экраны, VPN, защита от DDoS‑атак, шифрование трафика между площадками
Сеть и периметр
Антиспам, фильтрация вредоносных писем и вложений, защита веб‑сайтов и внутренних порталов
Почта и интернет‑доступ
Что мы поможем защитить?
WorksPad, решения Kaspersky и другие системы управления корпоративными устройствами
Защита мобильных устройств
«Аврора» (MDM)
Avanpost, Indeed, российские платформы управления идентификацией и доступом
Управление учетными записями и правами (IDM)

Avanpost, Indeed, «Солар», BI.ZONE и другие решения для безопасной работы администраторов
Управление привилегированными доступами
 (PAM)

Infowatch, StaffCop, «Стахановец» и другие системы предотвращения утечек и внутреннего контроля
Контроль данных и действий сотрудников (DLP)
UserGate, BI.ZONE, Positive Technologies, SolidWall, «Солар»
Защита веб‑приложений
 (WAF)

Kaspersky, BI.ZONE, F6 и другие решения класса почтовых шлюзов и антиспама
Защита почты и антиспам
Smart‑Soft, Ideco, UserGate, «Код безопасности», TCC, Infowatch, Positive Technologies, «Солар» и др.
Межсетевые экраны и NGFW

Kaspersky, Dr.Web, PRO32, «Код безопасности»
Антивирус и защита рабочих станций

Подбираем решения нескольких производителей в каждом классе, чтобы была альтернатива по функционалу и бюджету:
С какими вендорами мы работаем?
Инфраструктура меняется быстрее, чем успевают обновляться правила и меры защиты
Невидимые уязвимости
Антивирус установлен, но процессы контроля, резервирования и реакции не выстроены
Формальная защита
У пользователей, подрядчиков и бывших сотрудников сохраняются лишние права
Избыточные доступы
Фишинговые письма проходят в компанию и становятся входной точкой для атаки
«Слабая» почта
Риски в ИБ накапливаются там, где защита развивается фрагментарно и зависит от отдельных сотрудников, и это наиболее распространенные
Типовые ИБ-риски
Оформляем закупку, помогаем с активацией и выполняем необходимые настройки
Поставка лицензий
04.
Делим внедрение на очереди – что надо закрыть срочно, а что можно на время отложить на потом
Согласование приоритетов
03.
Формируем набор классов продуктов и варианты производителей под каждую задачу – с плюсами, минусами и стоимостью
Подбор решений
02.
Проводим интервью команды, изучаем текущие системы, список инцидентов и планы по развитию
Разбор вашей ситуации
01.
Выстраиваем информационную безопасность поэтапно — от оценки текущей ситуации до внедрения решений, подбираем оптимальные инструменты под задачи и бюджет, показываем варианты и помогаем расставить приоритеты
Как мы работаем?
Тестирование сценариев восстановления данных и контроль работоспособности контура
Проверка
04.
Запуск заданий резервирования для серверов, файлов, баз и сервисов
Настройка
03.
Подбор архитектуры, инструментов и формата размещения резервных копий
Конфигурирование
02.
Определение критичных систем, политики копирования и требований к хранению
Планирование
01.
Работы выстраиваются вокруг планирования, выбора схемы хранения, настройки резервирования и проверки восстановления
Этапы проекта
Централизованное управление резервированием серверов, почты, ВМ и СУБД
ИТ-службы
Российское решение для регламентированных и чувствительных ИТ-сред
Госструктуры
Защита распределенной инфраструктуры и критичных прикладных систем
Крупный бизнес
Единый резервный контур без роста нагрузки на внутреннюю ИТ-команду
Средний бизнес
Кибер Бэкап применим в корпоративной и государственной ИТ-среде, где важны сохранность данных и управляемое восстановление
Для каких компаний подходит решение
Как резервировать PostgreSQL, Postgres Pro и Patroni-среды
PostgreSQL-контур
Как защищать VK WorkMail, VK WorkDisk и связанные данные
Российские сервисы
Какие сценарии резервирования и восстановления доступны
Функциональные возможности
Как выстроен резервный контур для корпоративной ИТ-среды 
Архитектура решения
31 марта 11:00-12:30
Дата вебинара:
4 темы
Программа вебинара:
Руководитель направления Импортозамещение, Zerobit
Эльман Оруджалиев
ЭО
Старший специалист по продвижению и поддержке продаж ПО компании Киберпротект
Александр Львов
АЛ
2 эксперта
Спикеры:
Резервное копирование почты и файлов VK WorkSpace
Приглашаем на вебинар!
Ответы на часто задаваемые вопросы
Для каких задач подходит Кибер Бэкап?
Кибер Бэкап применяется для резервного копирования и восстановления корпоративных данных в серверных, виртуальных и прикладных контурах. Решение помогает снизить риск потери данных при сбоях, ошибках пользователей, повреждении среды и атаках вирусов-шифровальщиков
Какие системы можно защитить с помощью Кибер Бэкап?
Решение поддерживает защиту физических серверов, виртуальных сред и приложений. Есть сценарии для VK WorkMail, VK WorkDisk, PostgreSQL, Postgres Pro и Patroni
Подходит ли Кибер Бэкап для российской ИТ-инфраструктуры?
Да, продукт позиционируется как российская система резервного копирования и восстановления данных и ориентирован на использование в корпоративном и государственном контуре
Можно ли использовать для защиты виртуальной инфраструктуры?
Да, Кибер Бэкап применяется для резервного копирования виртуальных машин и платформ виртуализации
Где можно хранить резервные копии?
В проекте могут использоваться локальные, облачные и гибридные сценарии хранения резервных копий. Такой подход позволяет подобрать модель хранения под требования по доступности, безопасности и бюджету
Почему бизнесу недостаточно просто делать резервные копии по расписанию?
Для корпоративной среды важны не сами копии, а управляемый контур с понятными политиками хранения, контролем заданий и проверенным восстановлением. Без этого резервное копирование часто остается формальной функцией, которая создает ложное ощущение защищенности
Подходит ли Кибер Бэкап для защиты сервисов VK WorkSpace и PostgreSQL?
Да, есть сценарии резервного копирования для VK WorkMail, VK WorkDisk и решений на базе PostgreSQL, включая Postgres Pro и Patroni
Как обычно строится проект поставки и внедрения?
Проект начинается с планирования состава защищаемых систем, требований к хранению и сценариев восстановления. Дальше подбираются архитектура и схема размещения копий, после чего настраиваются задания резервирования и выполняется проверка восстановления
Зачем включать в проект проверку восстановления?
Проверка восстановления подтверждает, что резервные копии пригодны для реального возврата данных и сервисов в рабочее состояние. Для корпоративной эксплуатации такой этап критичен, поскольку бизнесу нужен прогнозируемый результат при инциденте, а не просто факт создания копии
В каких случаях компании стоит внедрять Кибер Бэкап уже сейчас?
Решение актуально, когда в компании растет число критичных сервисов, усиливаются требования к непрерывности процессов, идет переход на российские платформы или отсутствует единый резервный контур. В такой ситуации внедрение помогает перевести резервное копирование из набора разрозненных действий в управляемую систему защиты данных
Хотите внедрить резервное копирование? Мы поможем!