Москва
Мероприятия
Блог
Корзина
Регистрация Войти
bg

Удаленный доступ

Организуйте безопасный удаленный формат работы из любого места и с любых устройств

Канал ГК Softline в МАХ

Удаленный доступ — это организация защищенных соединений с помощью шифрования сетевого трафика для предоставления пользователям дистанционного доступа к внутренним ресурсам организации.

Преимущества безопасного удаленного доступа

Защита данных, передаваемых по общедоступным каналам в интернете

Сегментация доступа и соблюдение политик безопасности

Снижение рисков при использовании личных устройств (BYOD)

Этапы работ

01 Оценка

Анализируем ваши задачи, подбираем средства защиты сети и демонстрируем их работу.

02 Поставка

Планируем этапы и сроки, осуществляем поставку.

03 Проектирование

Обследуем инфраструктуру, разрабатываем документацию для технического проекта.

04 Внедрение

Проводим пусконаладочные работы, опытную эксплуатацию с донастройкой решения и завершаем этап приемо-сдаточными испытаниями.

05 Поддержка

Оказываем техническую поддержку, берем функции ИБ на аутсорсинг, обеспечиваем мониторинг и реагирование на инциденты.

Наши преимущества

Широкий портфель продуктов

Сотрудничаем с 300+ вендорами.

Экспертиза

Более 1 тыс. проектов в области информационной безопасности в год.

Финансовые инструменты

Гибкие финансовые условия.

Сильная команда

400+ сотрудников в управлении ИБ, из которых более 300 — технические специалисты.

Экспертные сервисы

Организация ИБ SaaS/MSS-решений на базе облачных платформ или в ЦОД заказчика.

FAQ

  • Как обеспечить безопасный удаленный доступ сотрудников?

    Организация безопасного удаленного доступа сотрудников требует внедрения комплекса мер и средств защиты информации. Базовый набор может включать обязательное использование VPN, многофакторной аутентификации (MFA) и корпоративных устройств с настроенными политиками и СЗИ, а также постоянный мониторинг внешней подключаемой активности с оперативным реагированием на инциденты ИБ. Ключевые факторы — непрерывное управление предоставляемым доступом, правами пользователей, их проверка, а также применение политик ограничения доступа в концепции Zero Trust.

  • Какие решения для безопасного удаленного доступа вы предлагаете?

    В нашем продуктовом портфеле собраны различные решения российских вендоров: Quantum Security Gateway, UserGate NGFW, «Континент», VIPNet Coordinator HW, NGate, «Шлюз», PT NGFW, Kaspersky NGFW, Solar NGFW, Ideco NGFW, Traffic Inspector Next Generation, «ЗАСТАВА», «Интернет Контроль Сервер».

  • Есть ли у решений, которые вы предлагаете, сертификаты ФСТЭК и ФСБ? Подходят ли они для защиты КИИ и гостайны?

    Да, большинство российских продуктов из нашего портфеля имеют сертификаты ФСТЭК 4-го и выше уровня доверия. Решения с поддержкой ГОСТ подходят для защиты КИИ и работы с информацией, составляющей госайну.

  • С чего начать построение сетевой безопасности в организации?

    Построение эффективной системы сетевой безопасности организации следует начать с аудита текущей сетевой инфраструктуры, определения векторов реализации угроз, оценки рисков и разработки стратегии. Первые шаги включают обследование, оценку текущего состояния инфраструктуры, формирование требований, техническое проектирование, подбор решений. Далее в соответствии с требованиями базовая реализация может включать внедрение межсетевых экранов (Firewall, NGFW), использование потоковых средств антивирусной защиты (stream antivirus) и веб-фильтрации (URL Filtering), настройку безопасного удаленного доступа (VPN) и обязательное обучение сотрудников основам кибергигиены (Awareness).

  • Как проверить уровень защищенности периметра организации?

    Проверка уровня защищенности внешнего сетевого периметра организации может включать сканирование на наличие уязвимостей (Vulnerability Management), проведение тестирований на проникновение (Pentest), анализ конфигураций используемых средств защиты информации, веб-приложений, активов и публичных сервисов. Мы рекомендуем проводить такие проверки регулярно, особенно после внесения изменений в инфраструктуру, расширения границ сетевого взаимодействия организации и внедрения новых публичных сервисов. Один из способов развивать проверки — проведение совместного учения Red Team (команда нападения) и Blue Team (команда защиты).

Наши партнеры - лидеры рынка

Все партнеры
callback-bg

Есть вопросы?

Похожие услуги

Российские ноутбуки, ПК и серверы

Российские ноутбуки, ПК и серверы

Кибербезопасность

Кибербезопасность

Безопасность настоящего определяет будущее
Импортозамещение

Импортозамещение

Softline – ваш надежный механизм решения задач импортозамещения
от 390 тыс.₽
ИТ-инфраструктура

ИТ-инфраструктура

Правильно спроектированная ИТ-инфраструктура закладывает основу для внедрения прикладных информационных систем и автоматизации бизнес-процессов.
от 390 тыс.₽
САПР и ГИС

САПР и ГИС

Softline предлагает комплексные решения для архитектурно-строительного проектирования с применением информационного моделирования объектов капитального строительства, а также организация среды общих данных для всех участников инвестиционно-строительной деятельности.
Бизнес-решения

Бизнес-решения

Мы помогаем заказчикам выбрать правильные инструменты для решения бизнес-задач, грамотно их внедрить и принять необходимые организационные меры.
Бизнес-консалтинг

Бизнес-консалтинг

Консалтинг в области управления ИТ-процессами и сервисами в соответствии с лучшими практиками
Премьер Сервисы Softline

Премьер Сервисы Softline

Комплексный подход к устранению проблем