Как обеспечить комплексную защиту информационных систем предприятия
408 просмотры
Как обеспечить комплексную защиту информационных систем предприятия?
Андрей Пастухов.
Руководитель отдела по работе с партнерами. НумаТех.
Наивысшими показателями защищенности обладают информационные системы, которые не подвержены воздействию наиболее распространенных угроз безопасности информации, к числу которых относятся: сетевые угрозы, а также угрозы, связанные с эксплуатацией уязвимостей прикладного и системного уровня, как внутри, так и за пределами периметра информационной системы.
Для достижения гарантированно высоких показателей безопасности информации, требуется физическая изоляция таких информационных систем от "внешнего" мира и применение средств защиты, оказывающих существенное влияние на режим работы пользователя. Зачастую, безопасность таких информационных систем приводит к необходимости дублирования технических средств и рабочих мест пользователей.
Компания НумаТех разработала концепцию Numa Sphere, в основе которой лежит возможность создания множества защищенных сред, изолированных друг от друга, предназначенных для обработки информации различной степени конфиденциальности, с возможностью доступа к ресурсам сети Интернет и общедоступной информации.
Numa Sphere выгодно отличается от классических способов построения систем защиты информации, применяемых сегодня, за счет следующих ключевых особенностей:
• Одновременная работа пользователей с ресурсами «защищаемых» сегментов и ресурсами "сетей общего доступа" не требующая дублирования СВТ и каналов связи;
• Полная изоляция и обособление защищаемой информации от внешних («открытых») сетей;
• Защита данных пользователей от доступа со стороны администраторов СВТ;
• Механизмы защиты, которые нельзя "обойти" с использованием привилегий или отключить физически;
• Типовые компоненты, обеспечивающие простоту развертывания и масштабирования, снижение затрат на проектирование, внедрение и эксплуатацию;
• Соответствие требованиям ФСТЭК России и ФСБ России по защите информации в АС, ГИС, ИСПДн, АСУ ТП, на объектах КИИ.
Реализация концепции Numa Sphere базируется на комплексном использовании средств защиты информации, разработанных компанией НумаТех, обеспечивающих необходимые функции безопасности информации на всех уровнях архитектуры защищаемой информационной системы, без ущерба для качества ее сервисов.
В состав Numa Sphere входят следующие продукты НумаТех:
• Доверенная БСВВ Numa BIOS;
• Модуль доверенной загрузки Numa Arce;
• Программно-аппаратный комплекс однонаправленной передачи данных через USB-интерфейс Numa uGate;
• Доверенная система хост-виртуализации Numa vOS;
• Доверенная система серверной виртуализации Numa vServer;
• Программно-технический межсетевой экран Numa Edge;
• Cистема обнаружения вторжений Numa IDS.
Андрей Пастухов.
Руководитель отдела по работе с партнерами. НумаТех.
Наивысшими показателями защищенности обладают информационные системы, которые не подвержены воздействию наиболее распространенных угроз безопасности информации, к числу которых относятся: сетевые угрозы, а также угрозы, связанные с эксплуатацией уязвимостей прикладного и системного уровня, как внутри, так и за пределами периметра информационной системы.
Для достижения гарантированно высоких показателей безопасности информации, требуется физическая изоляция таких информационных систем от "внешнего" мира и применение средств защиты, оказывающих существенное влияние на режим работы пользователя. Зачастую, безопасность таких информационных систем приводит к необходимости дублирования технических средств и рабочих мест пользователей.
Компания НумаТех разработала концепцию Numa Sphere, в основе которой лежит возможность создания множества защищенных сред, изолированных друг от друга, предназначенных для обработки информации различной степени конфиденциальности, с возможностью доступа к ресурсам сети Интернет и общедоступной информации.
Numa Sphere выгодно отличается от классических способов построения систем защиты информации, применяемых сегодня, за счет следующих ключевых особенностей:
• Одновременная работа пользователей с ресурсами «защищаемых» сегментов и ресурсами "сетей общего доступа" не требующая дублирования СВТ и каналов связи;
• Полная изоляция и обособление защищаемой информации от внешних («открытых») сетей;
• Защита данных пользователей от доступа со стороны администраторов СВТ;
• Механизмы защиты, которые нельзя "обойти" с использованием привилегий или отключить физически;
• Типовые компоненты, обеспечивающие простоту развертывания и масштабирования, снижение затрат на проектирование, внедрение и эксплуатацию;
• Соответствие требованиям ФСТЭК России и ФСБ России по защите информации в АС, ГИС, ИСПДн, АСУ ТП, на объектах КИИ.
Реализация концепции Numa Sphere базируется на комплексном использовании средств защиты информации, разработанных компанией НумаТех, обеспечивающих необходимые функции безопасности информации на всех уровнях архитектуры защищаемой информационной системы, без ущерба для качества ее сервисов.
В состав Numa Sphere входят следующие продукты НумаТех:
• Доверенная БСВВ Numa BIOS;
• Модуль доверенной загрузки Numa Arce;
• Программно-аппаратный комплекс однонаправленной передачи данных через USB-интерфейс Numa uGate;
• Доверенная система хост-виртуализации Numa vOS;
• Доверенная система серверной виртуализации Numa vServer;
• Программно-технический межсетевой экран Numa Edge;
• Cистема обнаружения вторжений Numa IDS.
Просмотры
- 408 Всего просмотров
- 408 Просмотров Веб-сайта
Действия
- Social Shares
- 0 Лайки
- 0 Дизлайки
- 0 Комментарии
Поделиться счетчик
- 0 Facebook
- 0 Twitter
- 0 LinkedIn
- 0 Google+
-
Эффективный пентест или "Думай как хакер"
1322 Просмотры. -
-
Семиотика в информационной безопасности.
1225 Просмотры. -
10 новых приемов конкурентной разведки в цифровом мире
1217 Просмотры. -
One Identity. Опыт внедрения IDM-решений в СНГ
1160 Просмотры. -
-
-
Кейсы компьютерной криминалистики.
1047 Просмотры. -
История успеха с Fortinet: АО «Банк ЦентрКредит»
1030 Просмотры. -
Как защищать персональные данные в 2020 году: изменения и тренды
1010 Просмотры. -
Эксплуатация средств защиты в недоверенной среде.
983 Просмотры. -
История успеха АО «ЛОЭСК»
970 Просмотры. -
Построение "инхаус" SOC. Цели, этапы, ошибки
965 Просмотры. -
-
-
Буклет Fortinet
926 Просмотры. -
-
-
Web Aplication Firewall Penta Security
911 Просмотры. -
Профайлинг: от управления персоналом до ИБ-защиты.
901 Просмотры.