Решения

New Soft Distribution  предлагает  решения информационной безопасности от  компаний, занимающихся разработкой программного обеспечения и средств оптимизации бизнеса.

Предлагаемые решения это  как отдельные продукты, так и комплекс аппаратных и программных решений, которые помогут решить поставленные задачи и  обеспечить безопасность бизнеса

ikony_fudo_small_2

Контроль привилегированных пользователей

Контроль пользователей, имеющих административные привилегии как извне, так и внутри компании – особая головная боль для офицеров информационной безопасности в организации.

Это актуально для всех организаций с администраторами или удаленными контрагентами, которые имеют доступ в корпоративную или промышленную сеть компании.

По сути, это организации любой сферы деятельности: крупные компании, имеющие большую распределенную сеть удаленных филиалов, небольшие компании, находящиеся на обслуживании аутсорсинговых компаний, любые промышленные объекты с удаленными администраторами которые осуществляют контроль критично-важных объектов АСУ ТП и техническое обслуживание оборудования.

При возникновении критичной ситуации необходимо оперативно найти причину возникновения проблемы, отследить все действия, которые привели к данной ситуации, и устранить причины проблемы.

Lifecycle_Graphic-2

Оптимизация управления межсетевых экранов и сетевых устройств

Управление сетевой инфраструктурой и безопасностью – задача не из простых, особенно в крупных распределенных инфраструктурах, наполненных устройствами от разных производителей. Необходимость контроля за правильностью настроек на всех маршрутизаторах и управляемых коммутаторах отнимает много времени у сетевых инженеров. Кроме того, аудит таких систем со стороны специалистов по информационной безопасности затруднен сложностями с получением доступа к устройствам и необходимостью обладать знаниями по управлению разных типов устройств от разных производителей.

Программные продукты AlgoSec Security Management Solution созданные израильской компанией AlgoSec предназначены для решения данных проблем путем объединения мониторинга и аудита различного сетевого оборудования в едином интерфейсе с собственной системой разграничения доступа.

3

Защита корпоративных коммуникаций

В информационном обществе организации часто сталкиваются с проблемой защиты корпоративных данных.

Для решения такой задачи необходимо специализированное программное обеспечение, позволяющее защитить не только обмен данными между сотрудниками, но и организовать безопасное хранение этих данных. Особенно это актуально, когда дело касается передачи строгой отчетности, экономических показателей, бухгалтерских данных.

Сибрус – российское программное обеспечение, которое по качеству работы, разнообразию выполняемых функций не отличается от многочисленных иностранных аналогов.

Icon512

Управление и защита мобильных устройств

Решения класса MDM (Mobile device management, MDM) — набор сервисов и технологий, обеспечивающих контроль и защиту мобильных устройств, используемых организацией и её сотрудниками. По мобильными устройствами мы понимаем все смартфоны, планшеты и мобильные компьютеры, а также специализированное оборудование, такое как  терминалы сбора данных или мобильные платежные системы.

Управление мобильными устройствами преследует две основные задачи: обеспечение безопасности корпоративных данных на устройствах, находящихся вне сетевой инфраструктуры, а также контроль состояния самих устройств.

Автоматизация управления учетными записями и правами пользователей

IDM (Identity Management System) – это класс систем, предназначенных для автоматизации управления учетными записями и правами пользователей в информационных системах, построения ролевых моделей, аудита имеющихся доступов, обработки электронных заявок на доступ, построения отчетов.

Что дает внедрение IDM системы?

  • Сокращение вынужденных простоев сотрудников во время ожидания предоставления необходимых доступов, как правило связанное с непрозрачным процессом согласования заявок и внесения изменений в информационные системы
  • Сокращение затрат, связанных с управлением доступами, за счет создания единой ролевой модели доступа и автоматического контроля прав сотрудников в информационных системах
  • Уменьшение количества ошибок и повышение уровня информационной безопасности за счет автоматизации управления учетными записями на основании кадровых событий (прием на работу, перевод по должности, увольнение и другие)
  • Прозрачность управления доступами за счет создания централизованного источника информации об учетных записях и правах доступа сотрудников в информационных системах
  • Сокращение затрат, связанных с аудитом доступов и расследованием нарушений, за счет оперативного доступа к аудит-отчетам по заявкам и доступам сотрудников на любой момент времени