decs

Изменить содержимое

Контакты

Телефон:
Почта:
Адрес:
353320, Россия, Краснодарский край, Абинский м.р-н., г. Абинск, ул. Промышленная, д. 4, пом. 96

Услуги

Компания Дэкс Интеграция оказывает услуги, связанные с построением систем безопасности как небольшой организации, так и крупного предприятия с территориально-распределенными филиалами.

От системы видеонаблюдения до центров мониторинга событий информационной безопасности. Мы предлагаем решения с учетом результатов анализа существующей инфраструктуры и потребностей заказчиков. В основе наших проектов многолетний опыт и знания нашей команды, а также оборудование и программное обеспечение от ведущих отечественных и зарубежных производителей.

Анализ информационной инфраструктуры на соответствие требованиям

  • Анализ текущего состояния информационной безопасности
  • Разработка стратегий и политик информационной безопасности
  • Разработка регламентирующих документов по информационной безопасности
  • Оценка рисков и уязвимостей
  • Разработка рекомендаций по улучшению защиты
  • Аудит соответствия требованиям нормативных актов (ФСТЭК, ФСБ, и др.)
01
02

Проектирование и внедрение ИБ-систем

  • Разработка архитектуры системы информационной безопасности
  • Внедрение систем обнаружения и предотвращения вторжений (IDS/IPS)
  • Установка и настройка межсетевых экранов (Firewall/WAF/NGFW)
  • Внедрение систем управления доступом (IAM,IGA,PAM)
  • Настройка систем шифрования данных (VPN/TLS/PKI)
  • Внедрение систем мониторинга и логирования (SIEM/NAT)
  • Внедрение и настройка систем мониторинга утечек данных (DLP)
  • Внедрение и настройка систем защиты конечных точек (EPP,EDR)

03

Техническое обслуживание и поддержка ИБ-систем

  • Обновление программного обеспечения и системных компонентов
  • Настройка и оптимизация параметров средств защиты информации
  • Настройка и оптимизация параметров сетевых устройств
  • Обеспечение резервного копирования и восстановления данных
  • Обеспечение бесперебойной работы ИБ-систем
  • Мониторинг состояния ИБ-систем в реальном времени

Обеспечение информационной безопасности

  • Управление уязвимостями (Vulnerability Management)
  • Проведение регулярных сканирований на уязвимости
  • Реагирование на инциденты информационной безопасности
  • Анализ и расследование инцидентов
  • Восстановление после инцидентов
04
Не нашли, что искали?
Прокрутить вверх