Защита, адекватная степени риска
Смоделируем всевозможные варианты нарушения информационной безопасности, построим систему защиты, эффективно противодействующую актуальным угрозам.
Защита должна быть адекватна угрозе. Несоблюдение принципа «необходимо и достаточно» ведет или к ущербу от реализации угроз, или к необоснованным затратам.

Оптимальный результат достигается только применением технологии защиты.

Технология создания защищенных систем

Это прежде всего правильный процесс, надежные способы и проверенные средства.
Идентификация объектов защиты
Необходимо очень четко понимать, какие активы подлежат защите, и как они классифицируются. Для различных видов тайн существуют отраслевые стандарты и специфические требования по защите.
Проектирование защиты
Сначала система защиты строится на бумаге. Это позволяет выбрать из множества альтернатив решения, наиболее удовлетворяющие требованиям.
Опытный район
Перед реализацией проекта защиты бывает полезно протестировать некоторые решения, чтобы окончательно определиться с выбором.
Конструирование системы защиты
В подавляющем большинстве случаев работать приходится с системами, находящимися в активной эксплуатации. Основные риски на этапе внедрения связаны с обеспечением непрерывности бизнеса.
Тестовая, опытная и промышленная эксплуатация
Сокращение участия подрядчика в эксплуатации системы защиты должно быть постепенным. Активная работа на этапе тестовой эксплуатации должна плавно сменяться сопровождением на более поздних этапах.
Ключевые вопросы проектирования защиты
От ответов на эти вопросы зависит, какой именно будет система защиты информации.
От кого защищаемся?
От модели нарушителя зависит актуальность угроз. Например, от внешних нарушителей защищаться проще, а от администратора сети — практически невозможно.
От чего защищаемся?
От каких угроз необходимо обеспечить защиту? Важна ли конфиденциальность? Или достаточно лишь сохранить доступность? Учитывать ли техногенные угрозы? А если пользователь решит умышленно навредить?
Как защищаемся?
Можно предложить несколько вариантов защиты для заданного множества угроз. Штатные механизмы или наложенная защита? Сертифицированные или наиболее эффективные в своем классе решения? И.т.д.

Управляйте уровнем защищенности

Важно найти баланс между удобством работы с системой и безопасностью.
Чем выше уровень защиты, тем менее удобной в эксплуатации будет система для пользователей и администраторов. Приоритет отдается прозрачным для пользователя функциям и решениям с централизованным управлением, но это не всегда возможно. Необходимо четко понимать выгоды от внедрения того или иного средства защиты. Какую защитную функцию оно несет? А нужна ли эта функция? Может есть альтернативное решение?

Три аргумента в пользу Акрибии

Свобода выбора из множества альтернатив
В процессе проектирования мы разрабатываем несколько альтернативных вариантов организации защиты и сравниваем их по целой совокупности критериев, предоставляя таким образом возможность совершить обоснованный и информированный выбор.
Тестовая эксплуатация до приобретения
Интересующее вас решение разворачивается в боевой инфраструктуре и активно тестируется на протяжении нескольких недель. Решение о закупке принимается лишь по итогам тестовой эксплуатации.
Один подрядчик для всего цикла работ
От разработки ТЗ и вплоть до снятия системы с эксплуатации, вам не потребуется искать кого-то еще. Все необходимые специалисты есть у нас в штате. Мы выполняем полный цикл работ и оказываем все необходимые сопутствующие услуги, включая даже обучение работе с внедренными решениями.

Оставьте заявку

Мы свяжемся с вами для уточнения деталей запроса и предоставим подробную информацию по интересующей вас теме.
Контакты для связи
Контактные данные обрабатываются на условиях полной конфиденциальности.
Отправляя заявку вы даете свое согласие на обработку персональных данных на условиях, указанных в Политике конфиденциальности.
Все еще не уверены?
Узнайте, что говорят о нас наши клиенты.
Посмотрите, с кем мы уже работаем, и каковы наши конкурентные преимущества.