ТЕХНОЛОГИИ

Управление безопасностью

Управление изменениями

Технологии контроля целостности систем, конфигураций и политик информационной безопасности позволяют согласовывать и применять изменения и отслеживать неавторизованные действия администраторов.

Процесс контроля и согласования изменения происходит без создания избыточности в настройках, що снижает количество уязвимостей и увеличивает общую эффективность работы системы. Все изменения полномочий пользователей в системах, настроек групповых и доменных политик, опций системных компонентов и других функций ИТ-инфраструктуры обязательно фиксируются системами класса Change Control для дальнейшей проверки отчетов офицерами безопасности и ИТ-персоналом. Также, решения для управления изменениями позволяют определить злонамеренную активность технологических угроз, таких, как вирусы, черви, эксплоиты.

 

ПРОДУКТЫ

Intel Security

Change Control

Change Control

Система управления изменениями и блокирования неавторизованного воздействия и изменения конфигурации систем.

Skybox Security

View Enterprise Suite

View Enterprise Suite

Платформа продуктов для автоматизации процесса управления инфраструктурой межсетевых экранов.

элементы: 1-2

всего элементов: 2

ОПЫТ РАБОТЫ С "ИССП"

Мы уже не первый год работаем с компанией ISSP. Хотелось бы отметить высокий профессионализм, как руководства компании, так и сотрудников в целом, а также качество предоставляемых услуг. Таких отзывчивых и грамотных специалистов в наше бурное время стоит еще поискать. Оперативность в решении возникших у нас вопросов для них всегда на первом месте. Лично я, даже не как представитель Банка, а как специалист в своей области, планирую и дальше продолжать сотрудничать с данной компанией.

Дмитрий Баглик
Зам.руководителя Режимно-секретной службы Департамента безопасности
Городской Коммерческий Банк

СЛЕДУЮЩИЕ ШАГИ

Отправить запрос

ПОДПИСАТЬСЯ НА РАССЫЛКУ

Для подписки на новостной бюллетень
укажите адрес электронной почты