Информационная безопасность

Защита КИИ и АСУТП на КВО

Подробнее

Управление информационной безопасностью

Подробнее

Защита от направленных атак

Подробнее

Защита КИИ и АСУТП на КВО

Повышение защищенности критической информационной инфраструктуры является одним из приоритетных направлений обеспечения информационной безопасности, предусмотренных Доктриной информационной безопасности РФ (утверждена Указом Президента от 5 декабря 2016 года № 646).

C 1 января 2018 года вступает в силу Федеральный закон от 26.07.2017 №187 «О безопасности критической информационной инфраструктуры Российской Федерации», который накладывает ряд обязательств на государственные организации, компании оборонного комплекса, предприятия транспортной, кредитно-финансовой, энергетической, горнодобывающей, металлургической и других отраслей в части обеспечения защиты информации.

Согласно федеральному закону от 26.07.2017 №194, ужесточается ответственность за нарушения правил эксплуатации критической информационной инфраструктуры (КИИ) и автоматизированных систем управления технологическим процессом (АСУ ТП) на критически важных объектах (КВО) вплоть до лишения свободы на срок от 2 до 6 лет.

Для обеспечения защиты информации в АСУ ТП Приказом ФСТЭК России от 14.03.2014 № 31 установлены требования. Для критической информационной инфраструктуры, где отсутствует технологический процесс, дополнительные требования находятся в стадии разработки.

Несмотря на незрелую теоретическую и законодательную базу в этой сфере, Digital Design имеет богатый практический опыт реализации масштабных проектов в части защиты КИИ и АСУТП на КВО как на базе отечественного программного обеспечения и оборудования, так и с использованием зарубежных аналогов.

Digital Design уже имеет практический опыт реализации масштабных проектов как на базе отечественного программного обеспечения и оборудования, так и с использованием зарубежных аналогов.

Перейти на страницу решения

Управление информационной безопасностью

Внедрение систем мониторинга и анализа событий позволяет быстро проанализировать данные по инцидентам информационной безопасности с разрозненных информационных систем, выполнить корреляцию и адекватно отреагировать на выявленные события.

Реализация мероприятий по управлению событиями информационной безопасности обеспечит прозрачность деятельности подразделений ИБ и ИТ в части решения таких инцидентов.

Перейти на страницу решения

Защита от направленных атак

Увеличение количества вредоносного программного обеспечения типа Ransomware (более 750% по сравнению с 2016 г.) и рост числа атак на Web-приложения говорят о неэффективности используемых средств защиты и о простой реализации подобных атак.

Использование решений типа Web Application Firewall для защиты внешних Интернет-ресурсов и решений по защите от направленных на почтовые и Web-шлюзы атак снизят вероятность инцидентов информационной безопасности и повысят доступность сервисов.

Перейти на страницу решения

Управление идентификацией и правами доступа

Подробнее

Управление привилегированными пользователями

Подробнее

Другие решения по информационной безопасности

Подробнее

Управление идентификацией и правами доступа

Системы управления идентификационными данными и правами доступа призваны автоматизировать процессы предоставления и прекращения доступа пользователей к автоматизированным системам, сократить сроки предоставления пользователями возможности работать с информационными системами и поддерживать каталоги сотрудников в актуальном состоянии.

Перейти на страницу решения

Управление привилегированными пользователями

Системы контроля действий администраторов и привилегированных пользователей позволяют снизить риски утечки конфиденциальной информации и уменьшают вероятность выхода из строя критических бизнес-систем.

Перейти на страницу решения

Частные решения по информационной безопасности от Digital Design

  • Защита от утечек информации
  • Защита от несанкционированного доступа
  • Защита Web-доступа
  • Защита периметра сети
  • Системы антивирусной защиты
  • Защита среды виртуализации
  • Защита мобильных устройств
  • Защита Web-доступа
  • Электронная подпись и шифрование
  • Аудит на соответствие требованиям законодательству и отраслевым стандартам
  • Проведение тестов на проникновение (pentest)