Киберустойчивость организации с МультиТек ИнжинирингImage by vectorjuice on Freepik

Через системность и волю к киберустойчивости организации

Информационная безопасность, как и любые бизнес-процессы, требует системного подхода. Предприятию необходимо привлечь специалистов в области защиты информации, которые бы профессионально и регулярно занимались информационной безопасностью.
Техническая поддержка МультиТек ИнжинирингImage by vectorjuice on Freepik

Техническая поддержка МультиТек Инжиниринг

Целью Службы технической поддержки является обеспечение максимальной эффективности функционирования и эксплуатации средств защиты информации (далее – СрЗИ), поставленных компанией, и систем, созданных на базе этих СрЗИ.
Защита информации в АСУ ТПhttps://www.freepik.com/free-vector/data-scientist-data-analytics-manager-database-developer-administrator-working-big-data-job-database-developers-careers-big-data-concept_11667700.htm#fromView=search&page=3&position=42&uuid=7b8a8210-6588-4e22-aa2f-3db87aee9542

Защита информации в АСУ ТП

Сегодня обсудим тему безопасности в АСУ ТП, ее особенностях, отличиях от обеспечения безопасности в «не-АСУ ТП». Защита информации в АСУ ТП – крайне важный процесс, который по своей значимости должен стоять в одном ряду с охраной труда и пожарной безопасностью.
Резервное копированиеhttps://img.freepik.com/free-vector/man-holding-security-shield-developer-using-laptop-data-applications-protection-network-information-security-safe-cloud-storage-concept-vector-isolated-illustration_335657-2192.jpg?w=1380&t=st=1714631954~exp=1714632554~hmac=09887e588652828f12702d50f688765df94a011846beaa29a7d04b52b1b6f91c

Как не потерять важную информацию. О резервном копировании в информационной безопасности

Наша компания твердо придерживается процессного подхода при создании систем защиты информации. При проектировании процесса резервного копирования нами в обязательном порядке предусматривается процедура проверки работоспособности создаваемых копий.
Отдельная инфраструктура для системы защиты информацииhttps://img.freepik.com/free-vector/data-center-control-computer-software-hosting-technology-access-locked-programming-hardware-personal-information-secured-database-safe-storage-vector-isolated-concept-metaphor-illustration_335657-4336.jpg?w=740&t=st=1712324839~exp=1712325439~hmac=dc476b82014e3c780911a65a405e1413be9cef23186c0542785963b24ac4103e

Об отдельной инфраструктуре для системы защиты информации

Информационная безопасность является важным фактором киберустойчивости любой организации. И сегодня затронем такой важный аспект технической составляющей информационной безопасности, как предоставление ресурсов для размещения средств защиты информации.
Приоритизация уязвимостямиimg.freepik.com/free-vector/gradient-vpn-illustration_23-2149247170.jpg?w=740&t=st=1708337023~exp=1708337623~hmac=ad2d95090332ff96cf1fba58b522fd3dd05d90c27bf213b596a8ac37d7412285

О приоритизации устранения уязвимостей

Отсутствие алгоритма приоритизации уязвимостей приводит к неправильному планированию мероприятий и ресурсов для устранения уязвимостей, что, в свою очередь, может привести к эксплуатации уязвимостей, т.е. к реализации инцидентов информационной безопасности.
Процесс управления уязвимостямиimg.freepik.com/free-vector/computer-troubleshooting-abstract-concept-illustration_335657-3860.jpg?w=740&t=st=1707372954~exp=1707373554~hmac=f0a0d6f900d401a00b870c0340e33b1b1d459ff24cfdf7b7a53414e313d58504

Если четыре уязвимости устранены, то всегда найдется пятая

Эксплуатация уязвимости всегда является неприемлемым событием для любой информационной системы. Поэтому так важно создать, внедрить и эксплуатировать процесс управления уязвимостями.
https://img.freepik.com/free-vector/cloud-computing-security-abstract-concept-illustration_335657-2105.jpg?w=740&t=st=1705470469~exp=1705471069~hmac=43018684ae6d739db05b2a3d9aa596d7dcc591fd912d94564016df97fddc903f

Как мы внедряем SGRC

При автоматизации таких процессов ИБ, как управление активами, уязвимостями, аудитами и оценка рисков ИБ, в качестве платформы мы используем решение R-Vision Security Governance, Risk, Compliance (SGRC), построенное на базе процессного подхода к обеспечению ИБ.
freepik

Как мы внедряем SOAR

В данной статье поделимся подходами, которыми руководствуется наша компания при создании автоматизированных систем реагирования на инциденты информационной безопасности (далее – ИБ). Мы строим такие системы на базе решения R-Vision Security Orchestration, Automation and Response (далее – SOAR).
внедрение системы информационной безопасности SIEMImage by pikisuperstar on Freepik

Как мы внедряем SIEM

Security information and event management (SIEM) – это всем известный и широко используемый в информационной безопасности инструмент. Однако, внедрение SIEM – процесс непростой, требующий обширных знаний исполнителей, а также погружения в бизнес-процессы и инфраструктуру заказчика.
система контроля за действиями привилегированных пользователейImage by storyset on Freepik

Как мы внедряем PAM

Я хочу рассказать о наших подходах к созданию систем контроля за действиями привилегированных пользователей (системных администраторов, аутсорсеров, сотрудников, работающих удаленно). Такие системы строятся на базе решений класса PAM (privileged access management), и далее для простоты будем называть их PAM-системами.
создание системы защиты информацииImage by Freepik

Наши подходы к созданию системы защиты информации

Системы защиты информации, которые создаёт наша команда, включают различные компоненты, обеспечивающие в совокупности эшелонированную защиту информационной системы заказчика. Каждый компонент, как правило, представляет собой систему, базирующуюся на определенном программном обеспечении.