ERP с быстрым результатом
1С-Отчетность: Добро пожаловать! Подключись до 31.12.2016 и получи скидку 50% на годовую лицензию!
Дарим отчет для пользователей 1С:Бухгалтерии 8.3
Абонентское
ИТ-обслуживание
Корпоративная почта или IP-телефония в подарок!
Аренда сервера 1С
в облаке
Работайте в 1С удаленно с экономией до 70%!

security it.jpg Информационная безопасность является одним из важнейших факторов стабильного и успешного развития любой компании. Поэтому особое внимание при ИТ-обслуживании клиентов наши инженеры уделяют вопросам внедрения стандартов защиты информации и повышения общего уровня безопасности ИТ структуры.




Основные задачи, решаемые информационной безопасностью:

  • Устранение риска похищения и перехвата коммерческой информации
  • Противодействие конкурентам, использующим незаконные методы получения информации. 
  • Борьба с недобросовестностью и низкой сознательностью персонала. 
  • Защита данных согласно Федеральному Закону № 152-ФЗ. 
  • Невозможность хищения средств через систему «клиент-банк».

Особенно актуальным соблюдение стандартов ИТ-безопасности является для малого бизнеса, где основные векторы усилий нацелены на развитие предприятия, расширение рынков сбыта и оптимизацию бюджета. При этом вопросы стабильности и безопасности откладываются на второй план как не самые «горящие». Задача наших инженеров – обеспечить достаточный уровень безопасности ИТ-структуры при минимальных затратах бюджета. Для каждого клиента составляется документ «Политика информационной безопасности объекта», который содержит основные положения по уровню информационной безопасности.


Ключевыми техническими мерами, которые обязательны к внедрению – являются:


Политика используемых паролей
  • Срок действия пароля составляет 90 дней. Таким образом, пользователю необходимо менять пароль минимум 1 раз на протяжении каждых 90 дней. 
  • Пароль не может содержать имя учетной записи пользователя или какую-либо его часть. 
  • Пароль должен состоять не менее, чем из шести символов. 
  • В пароле должны присутствовать символы трех категорий из числа следующих четырех: 
  1. прописные буквы английского алфавита от A до Z; 
  2. строчные буквы английского алфавита от a до z; 
  3. десятичные цифры (от 0 до 9); 
  4. неалфавитные символы (например, !, $, #, %).
Ограничения прав доступа
  • Все пользователи имеют ограниченную учетную запись. Права администратора пользователям не предоставляются. 
  • Специфические приложения настраиваются ответственным ИТ- инженером для возможности их корректной работы с правами пользователя. 
  • Все ключевые сервисы приложений (SQL, 1C Server, Exchange и т.д.) запускаются под отдельными служебными учетными записями, которые используются только для этой цели. 
  • Доступ к файловым данным должен быть разграничен по правам и ролям пользователей.
Блокировка рабочих консолей
  • Автоматическая блокировка терминального сеанса при отсутствии активности пользователя на протяжении 10 минут. 
  • Автоматическая блокировка дисплея ПК при отсутствии активности пользователя на протяжении 10 минут.
Защита от угроз извне
  • Внешние подключения происходят только с использованием шифрованных подключений по технологии OpenVpn, IpSec, SSH или Terminal Services Gateway. 
  • Входящий трафик закрыт Firewall по всем портам за исключением тех, которые необходимы для разрешенных внешних подключений.
Защита IP телефонии
  • Регистрация на сервере поставщика VoIp услуг разрешена только с внешнего IP-адреса сервера телефонии.
  • В случае 3-х неправильных попыток регистрации адрес, с которого была попытка регистрации, блокируется. 
  • Отключение ответа сервера о неверном пароле, использование инструментов FailToBan. 
  • Применение указанной выше политики паролей для абонентских добавочных номеров. 
  • Ограничение направлений звонков, доступных абонентам, применение схемы «запрещено все, кроме разрешенного». 
  • Отключение возможности совершения гостевых неавторизированных звонков изнутри и с панели голосового меню IVR.


Применение на практике таких, казалось бы, очевидных и не требующих дополнительных затрат принципов, позволяет эффективно защитить ИТ-структуру от распространенных угроз, таких как: взломы и нарушение работоспособности ключевых серверных систем, внешних интерактивных сервисов компании, хищения коммерчески значимой информации и финансовых потерь от действий злоумышленников, как внешних так и внутренних. Получается, что при 20% затрат мы достигаем 80% результата, т.е. повышаем уровень защищенности системы до уровня, когда её взлом становиться экономически не оправданным.




EFSOL

Системная интеграция. Консалтинг

ИТ-обслуживание

обязательные поля
* Антиробот:
Введите ответ

ИТ-обслуживание

Все поля формы выделенные значком * обязательны к заполнению
* Антиробот:
Введите ответ
Поделиться:

У вас конкретная задача? Свяжитесь с нами прямо сейчас!


Обратный звонок RedConnect