ТЕХНОЛОГИИ

Управление безопасностью

Управление изменениями

Технологии контроля целостности систем, конфигураций и политик информационной безопасности позволяют согласовывать и применять изменения и отслеживать неавторизованные действия администраторов.

Процесс контроля и согласования изменения происходит без создания избыточности в настройках, що снижает количество уязвимостей и увеличивает общую эффективность работы системы. Все изменения полномочий пользователей в системах, настроек групповых и доменных политик, опций системных компонентов и других функций ИТ-инфраструктуры обязательно фиксируются системами класса Change Control для дальнейшей проверки отчетов офицерами безопасности и ИТ-персоналом. Также, решения для управления изменениями позволяют определить злонамеренную активность технологических угроз, таких, как вирусы, черви, эксплоиты.

 

ПРОДУКТЫ

Intel Security

Change Control

Change Control

Система управления изменениями и блокирования неавторизованного воздействия и изменения конфигурации систем.

Skybox Security

View Enterprise Suite

View Enterprise Suite

Платформа продуктов для автоматизации процесса управления инфраструктурой межсетевых экранов.

элементы: 1-2

всего элементов: 2

ПОЧЕМУ ДОВЕРЯЮТ ISSP?

Достаточно продолжительный опыт работы с командой ИССП даёт основания говорить о них как о команде, успешно сочетающей два качества. С одной стороны - оперативность решения бизнес-вопросов как поставщика услуг, с другой стороны – высокая компетенция проектного коллектива.

Сергей Семёнович Захарчук
Начальник отдела безопасности информационных систем и технологий
ПАО «Мироновский хлебопродукт»

СЛЕДУЮЩИЕ ШАГИ

Отправить запрос

ПОДПИСАТЬСЯ НА РАССЫЛКУ

Для подписки на новостной бюллетень
укажите адрес электронной почты