Seguridad de la información

Seguridad de la información

Softline ha formado uno de los más poderosos equipos de seguridad de la información en Rusia. Cientos de proyectos al año y la presencia de nuestros expertos en las diferentes regiones nos permiten garantizar a nuestros clientes una combinación de alta calidad y un costo razonable para la aplicación del sistema de seguridad de la información. Ofrecemos una amplia gama de soluciones - desde la seguridad DLP y PD a los proyectos en materia de protección contra los ataques dirigidos, el fraude, el ATP, así como la seguridad APCS. Creemos que el apoyo de la seguridad de la información en infraestructura de la nube (SoftCloud fue certificada PCI DSS) y la prestación de los servicios desde la nube dentro de todo el territorio de presencia del grupo Softline es una línea perspectiva de desarrollo.

40+
expertos de todo el sector de consultoría y de una sola tecnología en particular (incluyendo más de 15 en las diferentes regiones)
50+
arquitectos, ingenieros de diseño e ingenieros de aplicación en las principales ciudades de Rusia - desde San Petersburgo hasta Vladivostok
20+
gerentes de proyecto y gerentes de producto

Seguridad del servicios web

  • La variedad de servicios web modernos - desde su banco en línea hasta la agenda de una visita al médico - es tan amplia que el análisis de la vulnerabilidad justificado y los enfoques flexibles de seguridad se convierten en un must-have. Nuestro enfoque integrado incluye:

    • Cortafuegos de Aplicaciones Web (WAF, por sus siglas en inglés) para detectar y bloquear ataques de recursos web la capa de aplicación;
    • Herramientas de protección DDoS;
    • servicios de análisis de vulnerabilidad y herramientas que permiten optimizar la configuración de los sistemas de seguridad;
    • pruebas de penetración - un enfoque proactivo para la detección de la vulnerabilidad;
    • análisis de código fuente de la aplicación web utilizando herramientas especializadas.

Soluciones convencionales para la seguridad de la información

  • Tenemos un profundo conocimiento de todas las herramientas populares de seguridad de la información, tales como correo electrónico y filtros web, antivirus, cortafuegos, etc. Estamos familiarizados con una amplia gama de productos de decenas de vendedores, ayudamos a los clientes a elegir las soluciones óptimas en función de sus requisitos en cuanto a la funcionalidad y el coste, y los asistimos en la integración de estas soluciones a la infraestructura existente.

    Protección web y de correo electrónico

    Softline ofrece soluciones de los proveedores líderes del mundo para bloquear el tráfico web peligroso o indeseable.

  • Servidor, estación de trabajo, virtualización y seguridad de dispositivos móviles

    Las herramientas de protección de punto final, los cortafuegos y antivirus para las estaciones de trabajo son los productos de seguridad de la información más populares, y las herramientas dedicadas a proteger el acceso móvil, las infraestructuras virtuales y las bases de datos resuelven tareas más específicas.

    Protección de la red

    Las tareasde detección y prevención de intrusiones se resuelven mediante cortafuegos, IDS/ IPS y soluciones VPN. Las soluciones de gestión del cortafuego permiten elanálisis y la optimización de los complicados y a veces contradictorios ajustes y configuración decuestiones que se originan a partir de la típica y larga historia de una redcorporativa.

Gestión de Acceso

  • Un sistema de gestión de acceso eficiente debe permitir el control de todas las etapas de acceso de los empleados a los recursos de información y no crear ningún inconveniente para los usuarios de negocios. Estamos preparados tanto para resolver tareas de gestión de accesos de manera separada, como para poner en práctica soluciones integradas, que incluyen:

    • Sistemas IDM para la gestión de identidad y acceso a las aplicaciones corporativas, así como herramientas de SSO;
    • Soluciones PIM para el control de las actividades de los administradores, la limitación de los derechos de acceso y el seguimiento de actividades sospechosas;
    • Acceso a las herramientas de gestión adecuadas para los almacenamientos de datos no estructurados (por ejemplo, archivos compartidos), y soluciones para la auditoría de la actividad.

Protección contra el fraude

  • Sistemas de protección contra el fraude

    Estos sistemas detectan automáticamente los intentos de fraude utilizando la huella digital que permanece inevitablemente en sistemas de información, y despliega inmediatamente la alarma. Conocemos los escenarios de fraude utilizados en el comercio minorista, la logística y la banca, y utilizamos este conocimiento para desarrollar sistemas antifraude eficaces para detectar amenazas en la vida real.

    Detección de intrusiones en el host

    Sabemos cómo crear soluciones que pueden detectar los dispositivos infectados y los ID de cliente comprometidos, evitando de este modo los intentos de fraude en el ámbito de los pagos en línea.

  • Sistemas de verificación de contratistas

    Estas soluciones se pueden utilizar para comprobar automáticamente un gran número de contratistas por comparación y búsqueda de datos de diversas fuentes. Nuestros expertos entienden los detalles de la verificación en diversas industrias y saben cómo utilizar sus competencias en los sistemas que desarrollan.

Protección contra ataques dirigidos

  • Los ataques dirigidos a organizaciones o compañías particulares se planifican y ejecutan de tal manera que las herramientas de seguridad estándar no son capaces de detectar una amenaza. Ofrecemos a nuestros clientes herramientas especializadas para la detección de ataques dirigidos. Lanzan el código sospechoso en la arena (medio ambiente aislado) y analizan la actividad anormal de la red.

Infraestructura crítica y seguridad industrial

  • La tarea principal de seguridad de la información en las industrias de fabricación es garantizar la continuidad y seguridad de los procesos tecnológicos. Aunque hay una gran cantidad de soluciones específicas para los controladores, sensores y dispositivos de control, como las pruebas anti errores o aislamiento físico de los sistemas críticos, los riesgos típicos de los sistemas no industriales (tales como virus y ataques) son cada vez más comunes para los sistemas de control de planta , debido a la creciente utilización de soluciones de redes y software convencionales (es decir, Ethernet y Windows) en aplicaciones industriales. Nuestro servicio de auditoría de la vulnerabilidad de los sistemas industriales permite desarrollar rápidamente un proyecto piloto al costo mínimo, ya que no requiere de la elaboración de los detalles del proyecto o  de la colección de las recomendaciones del proveedor.

DLP y la gestión de los derechos de acceso

  • Ponemos en práctica todos los tipos de sistemas que proporcionan la protección ante la fuga de datos y el acceso no autorizado:

    • DLP - las tecnologías que impiden que los datos se fuguen más allá del perímetro de la empresa;
    • Sistemas IRM que limitan los derechos de acceso a los documentos y actividades de log de los usuarios;
    • Otras soluciones, como el almacenamiento seguro de archivos, el cifrado y herramientas para la clasificación de información.

Conformidad

  • Muchos de nuestros clientes necesitan demostrar el cumplimiento de sus actividades con las normas de seguridad de la información, incluyendo las normas sobre la protección de datos personales. Ofrecemos y desplegamos herramientas certificadas de seguridad de la información, implementamos procesos de negocio, aseguramos el gobierno corporativo, y ayudamos a los clientes a pasar la certificación.

Centros de operaciones de seguridad de la información

  • A un cierto nivel de madurez de TI, las organizaciones deben establecer un sistema de gestión de operaciones de seguridad de la información centralizado. Un centro de este tipo proporciona una visión completa de la situación actual de los activos de seguridad de la información, permite la eliminación de las no conformidades a su debido tiempo y garantiza el nivel de seguridad requerido de la información. Las principales funciones de un centro de este tipo son:

    • supervisión de eventos, auditoría de la actividad del usuario, gestión de la vulnerabilidad;
    • administracion de incidentes;
    • supervisión del cumplimiento de los requisitos y las normas legales.