КІБЕРБЕЗПЕКА

ЗАХИСТ ДАНИХ, УПРАВЛІННЯ ДОСТУПОМ, НЕЙТРАЛІЗАЦІЯ ЗАГРОЗ У КІБЕРПРОСТОРІ

Що таке кібербезпека?

Наразі неможливо уявити собі сучасне підприємство, яке не використовує комп'ютерні технології та інтернет. Тому захист від кіберзагроз є одним із найважливіших факторів стабільної роботи компанії. Практики кібербезпеки можуть застосовуватися в різних областях — від промислових підприємств до мобільних пристроїв звичайних користувачів.
Кібербезпека передбачає захист підключених до інтернету систем - обладнання, програмного забезпечення, систем критичної інфраструктури від загроз у кіберпросторі, а також комплекс заходів по захисту цифрових даних від несанкціанованого доступу та витоку інформації. 
Спеціалісти компанії Plamberg проаналізують потреби вашого підприємста та запропонують оптимальні рішення з кібербезпеки.

Сфера інтересів кібербезпеки

1

Безпека критичної інфраструктури
До об'єктів критичної інфраструктури належать електричні мережі, транспортна мережа, автоматизовані системи управління, інформаційно-комунікаційні системи та багато інших систем

2

Безпека мережі
Захист базової мережевої інфраструктури від несанкціонованого доступу та неправильного використання, а також від крадіжки інформації. Технологія включає створення безпечної інфраструктури для пристроїв, додатків і користувачів.

3

Безпека програм
Заходи безпеки, які застосовуються на рівні програм і спрямовані на запобігання крадіжці, злому даних або коду програми. Методи охоплюють питання безпеки, що виникають під час розробки, проектування, розгортання та експлуатації додатків.

4

Хмарна безпека
Взаємопов'язаний набір політик, елементів керування та інструментів захисту систем хмарних обчислень від кіберзагроз. Заходи хмарної безпеки спрямовані на забезпечення безпеки даних, онлайн-інфраструктури, а також додатків та платформ.

5

Операційна безпека
Операційна безпека — процес управління безпекою та ризиками, який запобігає попаданню конфіденційної інформації до чужих рук.

6

Аварійне відновлення
Планування безперервності бізнесу — сукупність стратегій, політик та процедур, що визначають, яким чином організація має реагувати на потенційні загрози чи непередбачені стихійні лиха, щоб належним чином адаптуватися до них та мінімізувати негативні наслідки.

Продукти та послуги з кібербезпеки

Засоби захисту інфраструктури

  • Засоби управління подіями ІБ (security information and event management (SIEM))
  • Засоби аналізу кіберзагроз (threat Intelligence (TI))
  • Засоби оркестрування (управління) систем безпеки (SEAR)
  • Засоби захисту промислових систем керування (ICS) security)
  • Платформа реагування на інциденти (incident response platform (IRP))
  • Платформа управління ризиками (governance, risk and compliance (GRC))

Засоби захисту мереж

  • Міжмережевий екран (firewall, next generation firewall (FW, NGFW))
  • Багатофункціональні рішення (unified threat management (UTM))
  • Системи виявлення (запобігання) вторгненням (intrusion detection/prevention system (IDS/IPS))
  • Системи аналізу трафіку (Network Traffic Analysis (NTA))
  • Засоби контролю доступу до мережі (NAC)
  • Засоби захисту від складних та невідомих кіберзагроз (NDR)
  • Шлюзи інформаційної безпеки (secure web gateway, secure mail gateway (SWG, SMG))
  • Мережеві «пісочниці» (network sandbox)
  • Віртуальні приватні мережі (VPN)

Засоби захисту програм

  • Засоби контролю та оцінки уразливостей (Valnerability assessment (VA))
  • Засоби управління вразливістю (VM)
  • Засоби пошуку уразливостей у вихідному коді (application security testing (AST))
  • Міжмережевий екран для веб-застосунків (WAF)
  • Захист від DDoS-атак (DDoS protection)

Засоби захисту користувачів

  • Засоби керування ідентифікацією, автентифікацією та контролем доступу (identity and access management, identity governance and administration (IAM)
  • Засоби контролю привілейованих користувачів (privileged access management (PAM))
  • Засоби криптографічного захисту інформації користувачів (в т.ч. засоби електронного підпису) (public key infrastructure (PKI))

Засоби захисту даних

  • Засоби захисту від несанкціонованого доступу (UAP)
  • Засоби захисту від витоку інформації (DATA)
  • Засоби шифрування (encryption)

Захист робочих станцій, кінцевих точок

  • Антивірусний захист (AVP)
  • Системи виявлення та реагування на загрози на робочих станціях користувачів (кінцевих точках) (endpoint detection and response (EDR))