A Softline formou uma das mais competentes equipes de segurança da informação na Rússia. Centenas de projetos por ano e a presença de nossos especialistas nas regiões nos permitem garantir aos nossos clientes uma combinação de alta qualidade e um custo razoável de implementação do sistema de segurança. Nós oferecemos um amplo leque de soluções - desde a segurança DLP e PD, até projetos em matéria de proteção contra ataques direcionados, fraudes, ATP, bem como a segurança APCS e a segurança em geral. Acreditamos que o apoio da segurança da informação na infraestrutura de nuvem (SoftCloud foi certificada em PCI DSS) e a prestação de serviços a partir da nuvem, em todo o território coberto pelo grupo Softline, é uma linha de perspectiva de desenvolvimento.
A variedade dos serviços web modernos - a partir de um site para o agendamento de uma visita ao médico - é tão grande que a análise fundamentada da vulnerabilidade e a abordagem da segurança flexível tornar-se a melhor opção . Nossa abordagem integrada inclui:
Temos um profundo conhecimento de todas as ferramentas de segurança da informação populares, tais como: filtros de e-mail e web, antivírus, firewall e outros.
Estamos familiarizados com um amplo espectro de produtos de dezenas de fornecedores. Ajudamos aos clientes a escolher as melhores soluções com base em seus requisitos de funcionalidade e custo, também auxiliamos na integração destas soluções para a infraestrutura existente.
A Softline oferece soluções para bloquear o tráfego perigoso ou indesejável na web dos principais fornecedores do mundo.
As ferramentas de proteção endpoint, firewalls e antivírus para estações de trabalho são os produtos de segurança da informação mais populares e as ferramentas dedicadas para proteger o acesso móvel, as infraestruturas virtuais e os bancos de dados resolvem tarefas mais específicas.
As tarefas de detecção e prevenção de intrusão são resolvidas por soluções firewalls, IDS / IPS e VPN. As soluções de gerenciamento de firewall permitem a análise e otimização dos ajustes de, às vezes contraditórios, e sofisticados problemas de configuração que se originam da típica longa história de uma rede corporativa.
Um sistema eficiente de gerenciamento do acesso deve permitir o controle de todas as etapas de acesso dos funcionários aos recursos de informações e não criar inconvenientes para os usuários dos negócios. Estamos prontos tanto para resolver as tarefas separadas de gerenciamento do acesso, bem como para implementar soluções integradas, que incluem:
Estes sistemas detectam automaticamente as tentativas de fraude usando a pegada digital que inevitavelmente permanece nos sistemas de informação, disparando imediatamente o alarme. Conhecemos os cenários de fraude utilizados no varejo, logística e operações bancárias. Assim, usamos esse conhecimento para desenvolver sistemas antifraude eficazes destinados a detectar as ameaças da vida real.
Sabemos como criar soluções que podem detectar dispositivos infectados e IDs do cliente comprometidos, impedindo assim as tentativas de fraude em matéria de pagamentos on-line.
Estas soluções podem ser utilizadas para verificar um grande número de contratantes automaticamente através da comparação e combinação de dados a partir de várias fontes. Nossos especialistas compreendem as especificidades de verificação em várias indústrias e sabem como usar suas competências nos sistemas que eles desenvolvem.
Os ataques dirigidos a organizações ou empresas particulares são planejados e executados de forma que as ferramentas normais de segurança são incapazes de detectar a ameaça. Nós oferecemos aos nossos clientes ferramentas especializadas para a detecção de ataques dirigidos. Eles lançam códigos suspeitos em uma caixa de areia (ambiente isolado) e analisam a atividade de rede anormal.
A principal tarefa de segurança da informação nas indústrias de fabricação é garantir a continuidade e segurança dos processos tecnológicos. Embora haja uma grande quantidade de soluções específicas para controladores, sensores e dispositivos de controle, como prova de erro ou isolamento físico de sistemas críticos, os riscos típicos para sistemas não industriais (como vírus e ataques) são cada vez mais comuns para os sistemas de controle de plantas, devido ao aumento do uso de soluções de rede e software convencionais (ou seja, Ethernet e Windows) em aplicações industriais. O nosso serviço de vulnerabilidade da auditoria para sistemas industriais permite rapidamente desenvolver um projeto-piloto a um custo mínimo, porque que não requer a elaboração de detalhes do projeto ou um conjunto de recomendações do fornecedor.
Implementamos todos os tipos de sistemas que fornecem vazamento de dados e proteção de acesso não autorizado:
Muitos dos nossos clientes precisam provar a conformidade das suas atividades com as normas de segurança da informação, incluindo as normas relativas à proteção de dados pessoais. Nesse sentido, oferecemos e implantamos ferramentas de segurança da informação certificadas, implementamos processos de negócios, garantimos a governança corporativa e ajudamos aos clientes a adquirir a certificação.
Em certo nível de maturidade de TI, as organizações precisam estabelecer um sistema centralizado de gestão de operações de segurança da informação. Este centro oferece uma visão completa do estado atual dos ativos de segurança da informação, permite a eliminação das não conformidades no devido tempo e garante o nível de segurança da informação requerida. As principais funções de um centro desse tipo são: