8-800-333-27-53
Заказать звонок
resp@ec-rs.ru
Режим работы
Пн.-Пт.: с 8:00 до 17:00
400074, г. Волгоград, ул. Козловская, д. 71
ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ | Системный интегратор
Компания
  • О компании
  • Лицензии
  • Партнеры
  • Карта партнера
  • Конфиденциальность
  • Политика
  • Доверенности
Направления
  • Информационная безопасность организаций
    • Аудит информационной безопасности (ИБ) и анализ защищённости
    • Построение систем защиты в соответствии с требованиями законодательства, отраслевых регуляторов, национальных и международных стандартов
    • Построение систем обеспечения информационной безопасности (СОИБ)
    • Построение систем управления информационной безопасностью (СУИБ)
    • Специализированные отраслевые решения
  • Информационные технологии
    • Дата-центр
    • ИТ-инфраструктура
    • Информационные системы инфраструктурного уровня
    • Информационные системы прикладного уровня
    • Аутсорсинг и сервисные услуги
  • Инженерно-технические средства защиты объектов
    • Инженерные системы
    • Инженерные средства охраны
    • Технические средства охраны
    • Средства антитеррористической защиты
Продукты
  • Информационная безопасность
    • InfoWatch
      • Arma
      • Appercut
      • Attack Killer
      • Person Monitor
      • Endpoint Security
      • Vision
      • Traffic Monitor
    • Positive Technologies
      • PT ISIM
      • PT Sandbox
      • PT Network Attack Discovery (PT NAD)
      • PT MultiScanner
      • PT Application Inspector
      • PT Anti-APT
      • XSpider
      • PT Application Firewall
      • MaxPatrol SIEM
      • MaxPatrol 8
    • Газинформсервис
      • Ankey SIEM
      • Ankey IDM
      • Блокхост-Сеть 2.0
      • Efros Config Inspector
      • SafeERP
    • Код Безопасности
      • АПКШ Континент 3.M2
      • Континент-АП
      • Континент WAF
      • Континент TLS
      • АПКШ Континент
  • Инфраструктурные решения
    • Газинформсервис
      • Litoria DVCS
      • Litoria Crypto Platform
      • Litoria Desktop 2
      • СУБД «Jatoba»
      • Monitor3S
      • АСЗП
Решения
  • Оценка и приведение к требованиям по Положению 684-П некредитных финансовых организаций
  • BIM - проектирование
  • Решения для кредитных финансовых организаций. Выполнение требований Положения №683-П
  • Аудит защищенности сети
  • Обеспечение информационной безопасности
  • Безопасность критической информационной инфраструктуры (КИИ)
  • PENTEST – анализ реальной защищенности информационной системы
  • Аудит информационной безопасности
  • SIEM – Система управления событиями и инцидентами безопасности
  • DLP – система предотвращения утечек конфиденциальной информации
  • Защита персональных данных
Опыт
  • Выполненные проекты
  • Отзывы
  • Заказчики
  • Вопросы и ответы
  • Категорирование объектов
  • Пентест
Карьера
  • Вакансии
Блог
  • Новости
  • Блог
Контакты
    ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ | Системный интегратор
    Компания
    • О компании
    • Лицензии
    • Партнеры
    • Карта партнера
    • Конфиденциальность
    • Политика
    • Доверенности
    Направления
    • Информационная безопасность организаций
      • Аудит информационной безопасности (ИБ) и анализ защищённости
      • Построение систем защиты в соответствии с требованиями законодательства, отраслевых регуляторов, национальных и международных стандартов
      • Построение систем обеспечения информационной безопасности (СОИБ)
      • Построение систем управления информационной безопасностью (СУИБ)
      • Специализированные отраслевые решения
    • Информационные технологии
      • Дата-центр
      • ИТ-инфраструктура
      • Информационные системы инфраструктурного уровня
      • Информационные системы прикладного уровня
      • Аутсорсинг и сервисные услуги
    • Инженерно-технические средства защиты объектов
      • Инженерные системы
      • Инженерные средства охраны
      • Технические средства охраны
      • Средства антитеррористической защиты
    Продукты
    • Информационная безопасность
      • InfoWatch
        • Arma
        • Appercut
        • Attack Killer
        • Person Monitor
        • Endpoint Security
        • Vision
        • Traffic Monitor
      • Positive Technologies
        • PT ISIM
        • PT Sandbox
        • PT Network Attack Discovery (PT NAD)
        • PT MultiScanner
        • PT Application Inspector
        • PT Anti-APT
        • XSpider
        • PT Application Firewall
        • MaxPatrol SIEM
        • MaxPatrol 8
      • Газинформсервис
        • Ankey SIEM
        • Ankey IDM
        • Блокхост-Сеть 2.0
        • Efros Config Inspector
        • SafeERP
      • Код Безопасности
        • АПКШ Континент 3.M2
        • Континент-АП
        • Континент WAF
        • Континент TLS
        • АПКШ Континент
    • Инфраструктурные решения
      • Газинформсервис
        • Litoria DVCS
        • Litoria Crypto Platform
        • Litoria Desktop 2
        • СУБД «Jatoba»
        • Monitor3S
        • АСЗП
    Решения
    • Оценка и приведение к требованиям по Положению 684-П некредитных финансовых организаций
    • BIM - проектирование
    • Решения для кредитных финансовых организаций. Выполнение требований Положения №683-П
    • Аудит защищенности сети
    • Обеспечение информационной безопасности
    • Безопасность критической информационной инфраструктуры (КИИ)
    • PENTEST – анализ реальной защищенности информационной системы
    • Аудит информационной безопасности
    • SIEM – Система управления событиями и инцидентами безопасности
    • DLP – система предотвращения утечек конфиденциальной информации
    • Защита персональных данных
    Опыт
    • Выполненные проекты
    • Отзывы
    • Заказчики
    • Вопросы и ответы
    • Категорирование объектов
    • Пентест
    Карьера
    • Вакансии
    Блог
    • Новости
    • Блог
    Контакты
      ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ | Системный интегратор
      • Компания
        • Назад
        • Компания
        • О компании
        • Лицензии
        • Партнеры
        • Карта партнера
        • Конфиденциальность
        • Политика
        • Доверенности
      • Направления
        • Назад
        • Направления
        • Информационная безопасность организаций
          • Назад
          • Информационная безопасность организаций
          • Аудит информационной безопасности (ИБ) и анализ защищённости
          • Построение систем защиты в соответствии с требованиями законодательства, отраслевых регуляторов, национальных и международных стандартов
          • Построение систем обеспечения информационной безопасности (СОИБ)
          • Построение систем управления информационной безопасностью (СУИБ)
          • Специализированные отраслевые решения
        • Информационные технологии
          • Назад
          • Информационные технологии
          • Дата-центр
          • ИТ-инфраструктура
          • Информационные системы инфраструктурного уровня
          • Информационные системы прикладного уровня
          • Аутсорсинг и сервисные услуги
        • Инженерно-технические средства защиты объектов
          • Назад
          • Инженерно-технические средства защиты объектов
          • Инженерные системы
          • Инженерные средства охраны
          • Технические средства охраны
          • Средства антитеррористической защиты
      • Продукты
        • Назад
        • Продукты
        • Информационная безопасность
          • Назад
          • Информационная безопасность
          • InfoWatch
            • Назад
            • InfoWatch
            • Arma
            • Appercut
            • Attack Killer
            • Person Monitor
            • Endpoint Security
            • Vision
            • Traffic Monitor
          • Positive Technologies
            • Назад
            • Positive Technologies
            • PT ISIM
            • PT Sandbox
            • PT Network Attack Discovery (PT NAD)
            • PT MultiScanner
            • PT Application Inspector
            • PT Anti-APT
            • XSpider
            • PT Application Firewall
            • MaxPatrol SIEM
            • MaxPatrol 8
          • Газинформсервис
            • Назад
            • Газинформсервис
            • Ankey SIEM
            • Ankey IDM
            • Блокхост-Сеть 2.0
            • Efros Config Inspector
            • SafeERP
          • Код Безопасности
            • Назад
            • Код Безопасности
            • АПКШ Континент 3.M2
            • Континент-АП
            • Континент WAF
            • Континент TLS
            • АПКШ Континент
        • Инфраструктурные решения
          • Назад
          • Инфраструктурные решения
          • Газинформсервис
            • Назад
            • Газинформсервис
            • Litoria DVCS
            • Litoria Crypto Platform
            • Litoria Desktop 2
            • СУБД «Jatoba»
            • Monitor3S
            • АСЗП
      • Решения
        • Назад
        • Решения
        • Оценка и приведение к требованиям по Положению 684-П некредитных финансовых организаций
        • BIM - проектирование
        • Решения для кредитных финансовых организаций. Выполнение требований Положения №683-П
        • Аудит защищенности сети
        • Обеспечение информационной безопасности
        • Безопасность критической информационной инфраструктуры (КИИ)
        • PENTEST – анализ реальной защищенности информационной системы
        • Аудит информационной безопасности
        • SIEM – Система управления событиями и инцидентами безопасности
        • DLP – система предотвращения утечек конфиденциальной информации
        • Защита персональных данных
      • Опыт
        • Назад
        • Опыт
        • Выполненные проекты
        • Отзывы
        • Заказчики
        • Вопросы и ответы
        • Категорирование объектов
        • Пентест
      • Карьера
        • Назад
        • Карьера
        • Вакансии
      • Блог
        • Назад
        • Блог
        • Новости
        • Блог
      • Контакты
      400074, г. Волгоград, ул. Козловская, д. 71
      8-800-333-27-53
      resp@ec-rs.ru
      Режим работы
      Пн.-Пт.: с 9:00 до 18:00

      #СИДИМДОМА или рекомендации по ИБ-гигиене при удаленке или самоизоляции.

      • Главная
      • Блог - Мы пишем о том, что делаем!
      • #СИДИМДОМА или рекомендации по ИБ-гигиене при удаленке или самоизоляции.
      20 марта 2020
      // Информационная безопасность
      В связи со сложившейся обстановкой в России и мире, связанной с короновирусом, начались массовые миграции на «удаленку», что значительно сказывается на информационной безопасности компаний. Многие работодатели перевели (или планируют это сделать в ближайшее время) своих специалистов на дистанционный режим работы. Но все ли компании готовы это сделать и при этом не поставить под угрозу свою ИБ инфраструктуру?

      Получить оценку защищенности

      Эксперты компании "ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ" подготовили рекомендации по организации безопасного удаленного доступа сотрудников к ресурсам компаний-работодателей для обеспечения бесперебойности бизнес-процессов.

      При реализации удаленного доступа к своим информационным ресурсам компания-работодатель организует новые каналы связи, и зачастую это происходит с использованием сети Интернет. Т.е., к инфраструктуре компании присоединяются новые сегменты сети. В подавляющем большинстве случаев новые каналы и сегменты никак не защищены: данные по вновь организованным каналам передаются в открытом виде, домашнее оборудование и сети содержат критические уязвимости. Уровень безопасности всей сети становится равен уровню безопасности самого слабого звена.

      В связи с этим наши эксперты предвидят увеличение количества кибер-атак. В первую очередь, в зоне риска банковские работники, сотрудники операторов связи и ИТ-компаний.

      Растёт число потенциально опасных интернет-сервисов: площадок по организации видеоконференцсвязи, образовательных процессов, различного рода подписок – кино, музыка, доставка питания, медицинских товаров и препаратов. Одним словом, всё, что может потребоваться в условиях изоляции.

      В условиях пандемии, когда мировая логистика (перелёты, переезды, проживание) существенно затруднены, возрастает активность злоумышленников по организации площадок по возврату финансов, потраченных на билеты, бронирование гостиниц и т.д.
      Помимо внешних угроз, существует вероятность увеличения количества «диверсий» со стороны специалистов, чья заработная плата уменьшится в случае перехода на дистанционный режим работы.

      Ниже приводим ряд критериев, соблюдая которые Вы сможете существенно сократить возможные риски при переводе сотрудников на удаленный режим работы:

      • обучение работников основам ИБ гигиены;
      • применение паролей, удовлетворяющих заданным требованиям безопасности;
      • реализация двухфакторной авторизации при дистанционном доступе к информационным системам работодателя;
      • исключение нерегламентированных сервисов и приложений при установлении подключения к информационным системам работодателя;
      • разбиение локальной сети на сегменты и минимизация прав доступа пользователей. Безопасность дистанционных действий пользователей должна максимально контролироваться средствами защиты периметра сети;
      • организация терминального доступа в корпоративную сеть к виртуальному рабочему месту, обеспеченному всеми необходимыми средствами защиты информации;
      • обеспечение безопасности электронной почты с помощью двухфакторной авторизации, анализ при отправке и получении писем на наличие вредоносного кода;
      • ревизия всего оборудования, задействованного в организации дистанционного доступа в части актуальных обновлений;
      • ревизия логов действий пользователей, проверка таймаута неактивного удаленного подключения;
      • для корпоративного компьютера: проверка запрета на доступ специалиста к BIOS/UEFI; организация шифрования дисков (например, Windows BitLocker или аналоги) и организация бэкапов критических локальных информационных ресурсов;
      • для личных компьютеров: проверка наличия актуальных обновлений ОС и программ, проверка штатной работы антивирусных средств (включая актуальность баз данных, проведение регулярной проверки на наличие вредоносов, мониторинг работоспособности антивируса).
      В условиях дистанционной работы существенно возрастает роль такого ПО, как DLP-системы, а так же систем обеспечения защищенного удаленного доступа. Для ряда организаций существуют обязательные требования по использованию сертифицированных решений, использующих шифрование ГОСТ при организации удаленных каналов связи.

      Наши специалисты готовы в кратчайшие сроки персонально для Вашей организации подобрать решения, которые бы полностью удовлетворяли Вашим требованиям и потребностям, а также минимизировать Ваши финансовые вложения за счёт наличия у нашей компании партнерских статусов с большинством вендоров, а также грамотного расчета количества лицензий.

      Кроме того, мы готовы предоставить для Вас возможность пилотирования (т.е., использования полнофункционального решения в течение ограниченного периода времени) интересующих Вас решений.

      Получите консультацию по организации безопасного удаленного доступа для дистанционной работы сотрудников.
      Получить
      консультацию
         
      Самое время воспользоваться ситуацией:

      1. Как ни странно, текущие условия работы, когда большинство сотрудников вынужденно «переезжают» работать на дом, вы можете обосновать необходимость тест-драйва нужного Вам аппаратного и программного обеспечения перед руководством. Если нужно, можете рассчитывать на нашу помощь!
      2. Уже организовали удаленный доступ для сотрудников? Считаете его безопасным? Мы готовы провести для Вашей сети пентест (тестирование на проникновение), чтобы убедить Вас в обратном и показать, как можно повысить защищенность сети. По итогам работ наши рекомендации помогут Вам обосновать перед руководством необходимость требуемых шагов, мер и внедрения решений.
      3. Ваше руководство может извлечь финансовую выгоду из сложившейся ситуации. Вынужденный перевод работников на «удаленку» заставляет перестроить многие бизнес-процессы компании. В этом, безусловно, есть финансовые издержки. Однако, в среднесрочной перспективе «удаленка» позволит существенно сократить расходы на аренду помещений, закупку оборудования и другие затраты. Сотрудники так же оценят возможность работы в комфортных домашних условиях, отсутствие необходимости тратить деньги и время на проезд до работы и обратно. Весьма вероятно, что Вашей компании понравится такой режим работы, и даже с учётом затрат на укрепление информационной инфраструктуры выгода для бизнеса будет ощутимой!
      Берегите себя и соблюдайте все официальные рекомендации.


      Услуги
      Обеспечение информационной безопасности
      Обеспечение информационной безопасности

      Обеспечение информационной безопасности — это сложный и многоэтапный процесс построения системы обеспечения информационной безопасности (СОИБ). Этот процесс включает не только техническую часть защиты, но и организационную и правовую.

      Главная цель обеспечения информационной безопасности — предотвратить любые несанкционированные действия, связанные с копированием, хищением или уничтожением критических данных. Например, данные учетных записей, финансовые данные, интеллектуальную собственность или коммерческую тайну.

      DLP – система предотвращения утечек конфиденциальной информации
      DLP – система предотвращения утечек конфиденциальной информации

      DLP (Data Loss Prevention) - это система предотвращения утечек конфиденциальной информации. Внедрение DLP - важная часть обеспечения защиты данных от несанкционированного доступа. Данный программный продукт позволяет контролировать процессы передачи данных, выявлять и предотвращать утечки критической информации.

      SIEM – Система управления событиями и инцидентами безопасности
      SIEM – Система управления событиями и инцидентами безопасности
      SIEM система осуществляет контроль и корреляцию событий в IT-инфраструктуре для выявления и расследования инцидентов. Сбор, анализ и мониторинг событий в реальном времени из различных источников для защиты IT-инфраструктур Вашего предприятия.

      • Комментарии
      Загрузка комментариев...

      Назад к списку Следующая статья
      • Новости
      • Блог
        • Новости
        • Блог
      Категории
      • Защита персональных данных13
      • Пентест7
      • КИИ28
      • Информационная безопасность21
      • АСУ3
      • Средства защиты информации6
      • ПО2
      • ГОСТ1
      • ОУД3
      • Другое7
      Это интересно
      • Информационная безопасность: Полное руководство
        16 октября 2023
      • Кибербезопасность: как защитить себя и свой бизнес
        30 сентября 2022
      • Проектирование ЦОД
        26 мая 2022
      • Управление IT инфраструктурой компании
        20 мая 2022
      • Инцидент информационной безопасности
        26 апреля 2022
      • Угрозы безопасности информации
        19 апреля 2022
      • Стратегии построения СУИБ
        4 апреля 2022
      • Информационная безопасность в образовательной организации
        29 марта 2022
      • Анализ и оценка информационной безопасности
        22 марта 2022
      • Кибер атаки на сервисы гос предприятий! Что делать в новых реалиях?!
        15 марта 2022
      Подписывайтесь на новости и акции:
      Компания
      О компании
      Лицензии
      Партнеры
      Карта партнера
      Конфиденциальность
      Политика
      Доверенности
      Направления
      Информационная безопасность организаций
      Информационные технологии
      Инженерно-технические средства защиты объектов
      Решения
      Положение 684-П ЦБ РФ для НФО
      Безопасность КИИ (187-ФЗ)
      Аудит информационной безопасности
      Защита персональных данных
      Опыт компании
      Выполненные проекты
      Отзывы
      Заказчики
      Вопросы и ответы
      Категорирование объектов
      Пентест
      Наши контакты

      8-800-333-27-53
      Пн. – Пт.: с 8:00 до 17:00
      400074, г. Волгоград, ул. Козловская, д. 71
      resp@ec-rs.ru
      © 2025 ООО «ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ». Все права защищены.