Securitatea IT


Serviciile pentru asigurarea securității și audit oferă clienților noștri liniștea de care au nevoie
pentru a se concentra pe business știind că sistemul informatic este protejat de atacurile venite din exterior sau din interiorul companiei.

Oferim o gamă largă de servicii care acoperă multiple niveluri ale sistemului informatic, de la securitatea accesului în rețea și a infrastructurii critice de servere, până la securizarea stațiilor de lucru ale utilizatorilor.

Prin serviciile de audit, îi asigurăm pe clienții noștri că acțiunile neautorizate și cele malițioase vor fi demascate oferind informații corelate cu privire la autorii acestora și sistemele IT ce au fost implicate.

Portofoliul de servicii:

1) Securizarea accesului la atacurile din exteriorul rețelei;
 - Filtrarea accesului din interiorul rețelei spre exterior;
 - Securizarea serverelelor de mail;
 - Implementarea politicilor de securitate la nivel de servere și stații de lucru:
 - Reguli de firewall;
 - Limitarea conturilor cu drepturi administrative de acces;
 - Limitarea accesului dispozitivelor neautorizate în rețea;
 - Limitarea utilizării porturilor USB, imprimantelor sau a altor medii ejectabile;
 - Implementarea politicilor de acces la resursele de rețea;
 - Implementarea politicilor de securitate pentru conturile utilizatorilor (politici pentru parole și blocarea conturilor).

2) Implementarea politicilor de audit pentru utilizatori și pentru accesul la obiecte ale sistemului
informatic:
 - Logarea utilizatorilor;
 - Accesul la diferite resurse;
 - Modificarea nivelului de acces;
 - Auditarea acțiunilor de backup și restore.

3) Implementarea unui sistem complex de audit cu nivel de granularitate foarte ridicat pentru infrastructura critică (servere și baze de date de producție cu importanță majoră pentru business).

Beneficii

1) Menținerea unui climat de lucru securizat, productiv și eficient;

2) Protejarea informațiilor companiei și a clienților companiei la înstrăinarea sau compromiterea acestora;

3) Eficientizarea activității personalului IT prin minimizarea activităților de suport;

4) Identificarea la timp a acțiunilor suspecte întreprinse de angajați.