Защита отдельных узлов ИТ-инфраструктуры

11.01.2018

ИТ-инфраструктура сегодня - стратегическая часть любой современной организации.

ИТ-инфраструктура обеспечивает выполнение работ с огромными массивами данных и информационное взаимодействие внутри организации и за ее пределами.

Для выполнения своих основных задач ИТ-инфраструктура должна быть производительной, контролируемой, хорошо управляемой и защищенной.


Безопасность всей ИТ-инфраструктуры в целом состоит из средств защиты отдельных узлов:

  • защита рабочих станций, ноутбуков и смартфонов
  • защита файловых серверов
  • защита почтовых серверов и серверов совместной работы
  • защита интернет-шлюзов

«Поликом Про» обладает всеми необходимыми сертификатами и лицензиями ФСТЭК, ФСБ, более 25 лет занимается проектированием, построением и обслуживанием систем информационной безопасности, выполняя проекты различной степени сложности:

  • Внедрение систем контроля доступа к компонентам виртуальной инфраструктуры
  • Внедрение комплексных системы фильтрации корпоративного трафика
  • Внедрение комплексных систем антивирусной защиты
  • Внедрение систем контроля физического и программного доступа
  • Внедрение систем безопасного удаленного доступа
  • Настройка защищённого взаимодействия между площадками
  • Контроль утечек информации
  • Внедрение системы многофакторной аутентификации
  • Построение и реорганизация шлюзов доступа в интернет и почтовой системы
  • Аудит компонент ИТ-инфраструктуры
  • Другие

Для создания надежных современных систем мы используем комплексный подход, который включает анализ состояния ИС, выработку нормативно-административных правил и документирование, подбор оптимальных, передовых технологий и инструментария.


Современные системы безопасности обладают рядом важных достоинств:

  • надежной защитой от различных типов угроз и быстрой реакцией на появление нового вредоносного программного обеспечения и иные методы злонамеренного воздействия
  • удобными инструментами управления и администрирования
  • рациональностью - установкой защиты только там, где она действительно необходима
  • перспективой расширения периметра защиты по мере необходимости

Мы поставляем решения таких производителей, как: Лаборатория Касперского, InfoWatch, Forcepoint, Symantec, Veritas, Aladdin, Dr.Web, Eset, Trend Micro, GFI, Kerio, VMware, Acronis, Veeam, Код Безопасности, КриптоПро, Entensys, McAfee, DeviceLock, Cesurity.


Направления деятельности «Поликом Про»:

  • обследование, проектирование, разработка и внедрение информационных и инженерных систем
  • обслуживание и техническая поддержка ИТ-инфраструктуры и инженерного оборудования
  • поставка программного обеспечения и оборудования

Накопленный опыт наших высококвалифицированных специалистов гарантирует безопасность и стабильную работу вашей ИТ-инфраструктуры!


Возврат к списку

Подписаться на новости


Закажите семинар по ИТ-аутсорсингу


О переходе на использование отечественного программного обеспечения и оборудования – на семинаре 25 января 2018г.

Программа семинара и регистрация

                

Для проектных организаций

Проектная документация, сформированная в форме электронного документа должна подписываться усиленной электронной подписью.

Согласно Приказу Минстроя РФ от 12.05.2017 N 783/ПР «Об утверждении требований к формату электронных документов, представляемых для проведения государственной экспертизы проектной документации и (или) результатов инженерных изысканий и проверки достоверности определения сметной стоимости строительства, реконструкции, капитального ремонта объектов капитального строительства

предоставляемые электронные документы в вашей организации должны подписываться с использованием усиленной квалифицированной электронной подписи лицами, обладающими полномочиями на их подписание в соответствии с законодательством Российской Федерации.

По материалам из БСС «Система Главбух»

Шифровальные (криптографические) средства