Мы строим системы безопасности, которые не только предотвращают атаки, но и создают
уверенность, что бизнес готов к любым новым вызовам цифровой эпохи
Дмитрий Беседин
Информационная безопасность — это система мер, технологий, процедур и практик, направленных
на защиту данных,
информационных систем и цифровых активов от угроз, утечек, изменения или уничтожения информации
Организация и координация работ по защите информации
Анализ состояния и прогнозирование возможностей средств ИБ
Предупреждение вредоносных воздействий на информацию
Предотвращение утечек информации
Принятие правовых актов в области ИБ
Основные задачи ИБ для организаций
Ключевые направления
01
Обеспечение информационной безопасности IT-инфраструктуры
02
СЗИ от НСД (МЭ, СКЗИ/VPN, СОВ), защита средств виртуализации
03
Защита веб-приложений WAF
04
Средства обнаружения и предотвращения вторжений
05
Управление и анализ событий безопасности SIEM
Компания Аметист обладает необходимыми лицензиями
для реализации проектов
Лицензия УФСБ
На деятельность по разработке, производству, распространению шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, выполнению работ, оказанию услуг в области шифрования информации, техническому обслуживанию шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем.
Лицензия ФСТЭК
На деятельность по технической защите конфиденциальной информации. Разрешает компании оказывать услуги по хранению персональных данных других организаций, устанавливать и настраивать оборудование и программы, предназначенные для защиты данных.
Действуем в соответствии с основными законами об информационной безопасности
98-ФЗ
Коммерческая тайна
152-ФЗ
Персональные данные
68-ФЗ
Электронная подпись
149-ФЗ
Основные права и обязанности, касающиеся информации и ИБ
Включает в себя непрерывный сбор, анализ и корреляцию данных о событиях и инцидентах в информационных системах для своевременного выявления угроз. Ключевыми элементами являются настройка оповещений, регулярные аудиты, разработка процедур реагирования и обеспечение интеграции мониторинга с другими процессами ИБ.
Выявление угроз
Включает анализ системных журналов, сетевого трафика и поведения пользователей с помощью инструментов мониторинга. Этот процесс начинается с определения возможных векторов атак и уязвимостей, а затем дополняется автоматизированным сбором и корреляцией данных.
Внедрение средств защиты
Включает выбор и установку инструментов, соответствующих идентифицированным угрозам и уязвимостям. Обязательно осуществляется интеграция средств защиты с существующей инфраструктурой и регулярное тестирование их эффективности для адаптации к изменяющимся угрозам.
Оценка рисков
Процесс идентификации, анализа и приоритизации потенциальных угроз и уязвимостей, которые могут повлиять на конфиденциальность, целостность и доступность данных. Мы используем качественные и количественные методы, включая матрицы рисков и сценарный анализ.
Сетевая безопасность
Средства обнаружения и предотвращения вторжений
Защита приложений
Межсетевые экраны
Криптошлюзы передачи данных
Поставка и внедрение средств защиты информации
Сертифицированные операционные системы
Сканеры защищенности
DLP-системы
Антивирусная защита
Защита конечных устройств
Средства защиты среды виртуализации
Средства защиты информации от несанкционированного доступа
Системы SOC, SOAR и др.
Комплексный подход при построении системы обеспечения ИБ
Организация защиты от несанкционированного доступа и утечек данных
Организация антивирусной защиты
Организация системы управления доступом
Обеспечение защиты персональных данных
Организация и построение систем ИБ в соответствии с требованиями регуляторов
Обеспечение защиты внешних и внутренних каналов связи организации
Защита информационной инфраструктуры
Мы поставляем не компоненты, а предлагаем комплексную
инженерную инфраструктуру для центров обработки данных.
01
Защита каналов передачи данных
02
Защита веб-приложений
03
Аналитика информационной безопасности
04
Защита ГИС и ИСПДН
05
Защита от DDOS
06
Защита от киберугроз и атак
07
Управление событиями и инцидентами
08
Управление уязвимостями
Аудит информационной безопасности
Соответствие требованиям регулирующих законов (187-ФЗ, 152-ФЗ и др.)
Наличие уязвимостей
Нарушения конфиденциальности
Рекомендации по модернизации инфраструктуры
Предложения по устранению угроз
Оценка рисков и контроль защищенности
Проведение оценки текущего состояния системы информационной безопасности
Оценка защищенности информационных ресурсов компании
Анализ внутренних нормативных документов на соответствие требований регулятора
Рекомендации по устранению уязвимостей и повышению надежности защиты
Обследование информационной инфраструктуры
Выявление уязвимых информационных систем
Тестирование на проникновение и анализ уязвимостей
Требования регуляторов (нормативная база)
ФЗ-187 (КИИ)
Приказ ФСТЭК России №239
ГосСОПКА
Приказ ФСТЭК России №17 (Методические рекомендации ФСТЭК России)
Постановление Правительства РФ от 8 февраля 2018 г. №127
Требования по защите государственных информационных систем 149-ФЗ
Под требования регуляторов попадает большинство критически важных отраслей экономики
Государственные и муниципальные структуры
Оборонная промышленность
Тяжелая промышленность
Связь
Финансы
Здравоохранение
Наука
Транспорт
Энергетика
Категории комплексных проектов
Антивирусная защита
Защита электронной почты
СКЗИ IPSec, SSL VPN
Анализ защищенности
СКЗИ ГОСТ
Защита веб- приложений WAF
Организация удаленного доступа
TSL
Централизованное управление политиками МЭ
HSM
Средства обнаружения и предотвращения вторжений
Брокер сетевых пакетов
Защита электронной почты
Межсетевое экранирование
Средства DLP от утечек информации
Управление и анализ событий безопасности SIEM и др.
унифицированная
модель миграции на отечественные ngfw
Основные драйверы импортозамещения для рынка ИБ: износ оборудования, требования
регуляторов и отсутствие поддержки со
стороны ушедших производителей
Сергей Ефремов
Руководитель отдела информационной безопасности Аметист
примеры наших проектов
Модернизация защищенной сети передачи данных для государственного заказчика
2024 год
Длительность 3 мес.
Проект, описанный ниже, попадает под соглашение о неразглашении информации (NDA). Оно представляет собой юридический документ, обязывающий не раскрывать название заказчика третьим лицам, однако это не мешает нам рассказать о том, что и как было сделано.