Услуги
Совокупность инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а также иных вещных элементов, используемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации.
- Антивирусная защита (Kaspersky, Dr. Web, Symantec, ESET Nod 32, McAfee Antivirus)
- Средства защиты от НСД (Dallas Lock, Secret Net Studio, Astra Linux, Блокхост, Альт Линукс, SecretDisk, КриптоПро)
- Средства анализа защищенности (PT xSpider, PT MaxPatrol, Сканер-ВС, Ревизор сети, RedCheck)
- Защита видеоконференцсвязи (VipNet Custom, StoneGate VPN/SSL, АПКШ Континент, Check Point VPN (ПАК))
- Системы криптографической защиты информации, построение VPN сетей (VipNet Custom, VipNet TLS, StoneGate VPN/SSL, АПКШ Континент, Check Point VPN (ПАК))
- Средства обнаружения и предотвращения вторжений (VipNet IDS, VipNet IDS HS, VipNet TIAS, СОВ, Континент», Secret Net Studio, Cisco IPS, Juniper IDS)
- Средства межсетевого экранирования (UserGate UTM, VipNet Coordinator HW, Рубикон, АПКШ Континент, Kerio Control, FortiGate, WatchGuard, Cisco, Juniper, Check Point FW)
- Средства защиты виртуальной инфраструктуры (vGate, СЗИ ВИ Dallas Lock, Secret Net Studio, Kaspersky Total Security, Checkpoint)
- Средства доверенной загрузки (аппаратные замки) (АМДЗ Аккорд, АМДЗ Соболь.)
- Системы идентификации и управления доступом к ресурсам предприятия (Aladdin JMS, eToken, ruToken, SafeNet)
Нелицензионное ПО, контрафактное (пиратское) программное обеспечение, может привести не только к гражданско-правовой или административной, но и уголовной ответственности. Основным плюсом пиратского ПО принято считать невысокую цену, или даже «бесплатность». Однако это не так, последствия обходятся намного дороже. В партнерском портфеле компании «Конус» более 500 производителей лицензионного программного обеспечения, под любые нужды и задачи. Специалисты компании помогут разобраться в выборе ПО, подберут оптимальное решение, будут сопровождать поставку, при необходимости окажут помощь в инсталляции ПО.
- Офисные приложения (Microsoft Office, Мой Офис)
- Комплексное управление данными (Varonis DatAdvantage, Symantec Data Insight)
- Защита и контроль привилегированных пользователей (Netwrix, CyberArk)
- Защита баз данных (Oracle, IBM InfoSphere Guardium, Imperva Database Security,)
- Операционные системы (Microsoft Windows, Red Hat Linux, Astra Linux, Альт Линукс, ROSA)
- Мониторинг, корреляция событий и управление инцидентами (HP Arcsight, Symantec SIM, IBM Security QRadar SIEM, PT MaxPatrol, PT SIEM)
- Средства резервного копирования (Symantec BackupExec/NetBackup, Veeam backup, Acronis, HP Data Protector, IBM Tivoli Storage Manager)
- Фильтрация интернет ресурсов (Blue Coat ProxySG, Symantec Web Gateway, Kerio Control)
- DLP – системы (InfoWatch, SearchInform, Symantec DLP, Device Lock, McAfee, SecureTower, Websens, Trend Micrо)
- Защита от спама (Kaspersky Security for Mail server, Dr.Web Mail Security Suite, Kerio Connect, ESET NOD32 Mail Security, Cisco IronPort,)
Аттестационные испытания информационных систем по 17 приказу представляют собой комплекс организационных и технических мероприятий, целью которых является подтверждение соответствия объекта информатизации требуемому уровню безопасности и проведение мероприятий по анализу реализованной системы защиты информации в информационной системе (ИС). Результатом проведения аттестационных испытаний объекта информатизации является выдача заявителю «Аттестата соответствия по требованиям безопасности информации».
Технические средства защиты от утечки информации очень разнообразны и решают широкий спектр задач. Они применяются для защиты речевой или электронной информации, в маленьких фирмах и в больших организациях.
- Поставка компьютеров в защищенном исполнении
- Аппаратура защиты информации от утечки по линиям связи
- Блокираторы беспроводной связи
- Аппаратура защиты информации от утечки по ПЭМИН
- Аппаратура защиты информации от акустической речевой разведки
- Системы контроля доступа в помещения
- Проведение специальных проверок (СП)
- Проведение специальных исследований (СИ)
- Защита телефонных линий/переговоров
- Защита выделенных (защищаемых) помещений
- Защита от побочных электромагнитных излучений и наводок (ПЭМИН)
- Поиск закладных электронных устройств (жучков)
Объединение взаимосвязанных компонентов различных средств, которые образуют информационную сеть и позволяют управлять ею. IT-инфраструктура является фундаментом для внедрения основных информационных систем, повышает эффективность предприятия, а также способствует автоматизации бизнес-процессов.
Объекты информатизации, предназначенные для обработки информации, содержащей сведения, составляющие государственную тайну, подлежат обязательной аттестации.
К группе дополнительных услуг относят аутсорсинг эксплуатации систем, обучение в сфере информационной безопасности и консультационные услуги. Услуги данной группы занимают среднее положение между другими группами.
- Услуги учебного центра (проф переподготовка и повышение квалификации по информационной безопасности)
- Подключение к федеральным государственным информационным системам (ТФОМС, ЕС ОГ (ссту.рф), ГИС ГМП, «Контингент», ФИС ФРДО, ФИС ЕГЭ, ЕИС ГИА.)
- Услуги удостоверяющего центра (Электронная отчетность в контролирующие органы, Электронные торги на ФП («Сбербанк-АСТ», «РТС-тендер», ЕЭТП, ММВБ) и др., Порталы «Госуслуги», Роскомнадзор, СМЭВ, Росимущество, ЕГАИС и др.)
- Инвентаризация информационных ресурсов
- Тестирование на проникновение (Pentest)
- Построение Удостоверяющих центров
- ИТ-инфраструктуры
- Анализ защищенности
- Разработка организационной распорядительной документации (политики, стандарты и прочее) в области информационной безопасности
- Консультации в получении лицензий ФСТЭК и ФСБ
- Проектирование систем защиты информации
- Техническая поддержка по продуктам безопасности