АО РАДИОКОМ

Проектирование и внедрение

Выполняем проектирование систем ИТ инфраструктуры и отдельных ИТ-сервисов по требованиям ГОСТ.

При разработке и проектировании систем учитываем не только текущие, но и будущие потребности в эксплуатации ИТ инфраструктуры на предприятии, чтобы обеспечить максимальную отдачу от инвестиций в ИТ.

Уделяем особое внимание высокой производительности и масштабируемости систем ИТ, обеспечению ее отказоустойчивости при помощи механизмов дублирования ключевых компонентов и систем проактивного мониторинга ИТ сервисов.

  • Межсетевое экранирование (Firewalls)
  • Виртуальные частные сети, защита каналов связи (VPN)
  • Обнаружение и предотвращение вторжений (IDS/IPS)
  • Мониторинг сетевого трафика, обнаружение сетевых аномалий (NAD)
  • Противодействие DDoS-атакам (DDoS prevention)
  • Управление доступом к сети (NAC)
  • Управление политиками сетевой безопасности, анализ сетевых угроз
  • Безопасность беспроводного доступа (Wi-Fi Security)
  • Защита web-приложений (WAF)
  • Управление доступом к web-приложениям и SaaS-сервисам (Web Access Management)
  • Однократная аутентификация (Enterprise SSO)
  • Аутентификационные центры
  • Защита баз данных (DAM/DBF)
  • Аудит безопасности кода (Code analysis)
  • Аудит защищенности мобильных приложений
  • Безопасность бизнес-приложений (SAP Sec, GRC)
  • Защита от финансового мошенничества
  • Защита от отмывания денежных средств (Anti Money Laundering)
  • Защита от мошенничества в сетях связи
  • Защита от вредоносного ПО (Antivirus)
  • Контроль доступа к устройствам и приложениям (Device/App Control)
  • Разграничение и контроль доступа, защита от НСД (СЗИ от НСД)
  • Контроль целостности программных сред
  • Контентная фильтрация почтового трафика (Antivirus, Antispam)
  • Безопасность мобильных устройств (MDM)
  • Контентная фильтрация web-трафика (Antivirus, Proxy, URL Filtering)
  • Защита от направленных атак (APT)
  • Управление учетными записями и доступом (IdM, IAG)
  • Защита виртуальных инфраструктур (Virtualization security)
  • Промышленные межсетевые экраны (Industrial FW)
  • Однонаправленные шлюзы (Data Diode)
  • Анализ аномалий промышленных протоколов (INAD)
  • Защита конечных узлов АСУ ТП/SCADA
  • Предотвращения утечек конфиденциальной информации (DLP)
  • Классификация данных, маркирование документов (Data Classification)
  • Управление доступом к корпоративному контенту (ECM)
  • Управление неструктурированными данными (Data Governance)
  • Мониторинг и контроль печати
  • Инфраструктура открытых ключей (PKI)
  • Аппаратные модули безопасности HSM
  • Шифрование данных при хранении (Data Encryption)
  • Управление событиями и инцидентами ИБ (SIEM, Log management)
  • Системы поведенческого анализа (User and Entity Behavior Analytics, UEBA)
  • Решения для построения центров управления безопасностью (SOC, CERT)
  • Киберразведка (Threat Intelligence)
  • Аудит и анализ защищенности (Vulnerability scanners)
  • Контроль привилегированных пользователей (PIM)
  • Мониторинг действия пользователей (UAM)
  • Цифровое расследование инцидентов (Forensic)
  • Анализ защищенности и тесты на проникновение (Pentest)
  • Комплексные аудиты информационной безопасности
  • Разработка концепции и стратегии ИБ, политик, методик и регламентов
  • Подготовка к соответствию требований регуляторов и стандартов
  • Программы повышения осведомленности
  • Внедрение процессов ИБ

Свяжитесь с нами

Закрыть меню

Отправить заявку

Заполните данные и наш менеджер
свяжется с вами в ближайшее время