ИТ

Комплексный аудит ИТ инфраструктуры

Центры обработки данных

Отказоустойчивые распределенные вычислительные системы

Высокопроизводительные кластеры

Системы корпоративных унифицированных коммуникаций

Локальные и распределенные корпоративные мультисервисные сети

Промышленные сети связи

Виртуализация компонетов ИТ-инфраструктуры

Мониторинг и управление ИКТ-инфраструктурой

Программно-определяемый сервер

Корпоративные системы защиты данных

Организация удаленной работы на базе VDI

Корпоративные частные и гибридные облака

Информационно-аналитическая системы

Системы управления физической безопасностью

Разработка прикладного ПО

Система бронирования ресурсов

Системы интеллектуального видеонаблюдения

Платформа видеоаналитики со встроенным искусственным интеллектом (ИИ)

Системы информационной безопасности

Аудит информационной безопасности

Защита персональных данных

Цифровая биометрическая платформа "Контур"

Защита данных при удаленной работе

Контроль доступа в интернет на удаленных устройствах

Управление удаленными мобильными устройствами (Mobile Device Management)

Защита удаленных подключений

Контроль утечки данных при удаленной работе

Двухфакторная аутентификация сотрудников

Удаленная работа администраторов и подрядчиков

Импортозамещение в ИТ

Защита данных при удаленной работе

Компания Би.Си.Си. предлагает надежные и проверенные решения по обеспечению информационной безопасности при организации удаленной работы.


Ключевые угрозы

Работа в офисе

Удаленная работа

Возникает угроза

Ноутбук находится в локальной сети, внутри защищенного периметра

Ноутбук находится за пределами защищенного периметра, способ доступа в Интернет не контролируется

Атаки по сети из Интернета

Конфиденциальные данные хранятся в сетевых хранилищах

Для упрощения своей работы сотрудники сохраняют конфиденциальные данные на ноутбуки

Несанкционированный доступ к данным на ноутбуке

Передача данных между серверами и ноутбуком не выходит за пределы защищенного периметра

Любая работа с приложениями связана с передачей данных через Интернет

Перехват данных при их передаче по сети

Сотрудник на виду у коллег и руководства

Настоящая занятость сотрудников рабочими задачами неизвестна

Трата рабочего времени на нерабочие задачи

Сотрудник в кругу коллег

Сотрудник может находиться в кругу злоумышленников

Передвижение сотрудников на территории, не связанной с рабочими задачами

Оставленный без присмотра ноутбук остается на рабочем месте

Оставленный без присмотра ноутбук остается без контроля

Кража ноутбука с хранящимися на нем данными и средствами доступа к корпоративным приложениям

Средства защиты, например антивирус, постоянно обновляются

При длительной удаленной работе средства защиты могут устареть

Заражение (взлом) ноутбука, а через него заражение (проникновение) локальной сети в период удаленного подключения

Доступ к конфиденциальным сведениям осуществляется с доверенного корпоративного ноутбука

Доступ к конфиденциальным сведениям может осуществляться с недоверенных устройств

Любые атаки на данные или локальную сеть

Подрядчик (или администратор) выполняет работу под визуальным контролем администратора информационной безопасности

Визуальный контроль действия подрядчика (или администратора) обеспечить невозможно

Использование административного доступа с привилегированными правами в корыстных целях


Актуальность всех перечисленных угроз многократно возрастает при использовании для доступа к корпоративным ресурсам смартфон, домашний компьютер, либо иное другое мобильное устройство.

Компания Би.Си.Си. предлагает нейтрализовать угрозы и сделать удаленный доступ безопасным.

Угроза безопасности удаленного доступа

Меры защиты

Атаки по сети из Интернета

Несанкционированный доступ к данным на ноутбуке

Перехват данных при их передаче по сети

Трата рабочего времени на нерабочие задачи

Передвижение сотрудников на территории, не связанной с рабочими задачами

Кража ноутбука с хранящимися на нем данными и средствами доступа к корпоративным приложениям

Заражение (взлом) ноутбука, а через него заражение (проникновение) локальной сети в период удаленного подключения

Использование недоверенных устройств

Использование административного доступа с привилегированными правами в корыстных целях

 

Для получения дополнительной информации направьте Ваш запрос по адресу: VBarakin@bcc.ru