ОТРАСЛИ

Телекоммуникации и медиа

Система мониторинга и контроля инфраструктуры телеком-оператора

Класс решений для автоматизации выполнения контролей безопасности и операционных контролей в ИТ инфраструктуре оператора связи.

Развитые, массивные неоднородные инфраструктуры компаний телекоммуникационной отрасли являются очень важным активом, от эффективности функционирования которого зависит качество и возможности обслуживания клиентов.

Компания ISSP предлагает решение для автоматизации мониторинга инфраструктуры, а также контроля и управления операционными рисками, которые возникают в ней.

Автоматизированные комплексы собирают информацию о происходящих в инфраструктуре событиях и производят анализ, корреляцию полученной информации, выдавая офицерам безопасности, аудиту, службе ИТ и бизнес-подразделениям метрики текущих рисков, обнаруженные нарушения и аномалии, статистику по процессам и по работе системы в общем.

С помощью запрограммированных рабочих процедур возможно установить контроли изменений в инфраструктуре, обеспечить процессы аудита событий и систем, а также предоставить аналитику и отчеты различного уровня определенным специалистам компании.

С помощью решений, которые предлагает компания ISSP возможно также в десятки раз повысить эффективность управления инфраструктурой, и рационализировать ресурсы, необходимые для ее контроля и обслуживания.

ТЕХНОЛОГИИ

Защита сети и периметра

Мониторинг и управление

Мониторинг и управление

Отслеживание рабочего и защищенного состояния сети, обнаружение неработающего или некорректно работающих устройств и служб. Управление сетевым доступом.

Защита приложений

Управление уязвимостями

Управление уязвимостями

Системы активного поиска, идентификации и оценки уровня риска уязвимостей в инфраструктуре систем и приложений.

Управление безопасностью

Управление событиями и инцидентами

Управление событиями и инцидентами

Системы автоматизации контролей информационной безопасности.

Управление изменениями

Управление изменениями

Технологии контроля целостности систем, конфигураций и политик информационной безопасности позволяют согласовывать и применять изменения и отслеживать неавторизованные действия администраторов.

элементы: 1-4

всего элементов: 4