COMSTAR
Весь спектр ИТ интеграции
8 (916) 618-57-28
Наши услуги
Защита
инфраструктуры
Аудит ИБ и безопасность бизнес-процессов
Управление
безопасностью
Проектирование
и внедрение
Анализ
защищенности
Промышленная безопасность
Защита
от мошенничества
Защита
информации
Сопровождение
и поддержка решений по ИБ
Анализ
уязвимости ПО
Информационная безопасность физ. лиц
Поставки антивируса
Касперского
Поставки антивируса
dr. Web
О компании
Компания «Комстар» имеет большой опыт работы и гарантирует высокий уровень кибербезопасности российских организаций. Наша главная цель – обеспечение надёжной защиты бизнеса посредством внедрения современных технологий. За годы деятельности «Комстар» успешно реализовала множество проектов и создала высокий уровень безопасности для многих компаний России.
Единая ЭКО система продуктов
Все продукты интегрируются между собой, что обеспечивает максимальную автоматизацию процессов и упрощает управление информационной безопасностью.
Единая техническая поддержка
Техподдержка по всем продуктам оказывается в индивидуальном порядке, а так же в расширенном режиме в вариантах 8/5 и 24/7.
Российская разработка ПО
Продукты в составе решения включены в реестр российских программ и имеют сертификаты ФСТЭК России (PT MultiScanner находится на сертификации).
Контакты
КОНТАКТНЫЙ
ТЕЛЕФОН
8 (916) 618-57-28
АДРЕС ОФИСА
142301, г.Чехов,
ул. Октябрьская дом 16Б,
офис 304
ЭЛЕКТРОННАЯ ПОЧТА
it.comstar@gmail.com
ГРАФИК РАБОТЫ
с ПН по ПТ с 9:00 - 19:00
COMSTAR
Весь спектр ИТ интеграции
Все права защищены © 2020 - ООО «Комстар»
Защита инфраструктуры
Чтобы добиться на предприятии высокой информационной безопасности, нужно привлекать многочисленные экспертные ресурсы, содержать и обслуживать которые на постоянной основе многие компании не имеют возможности. Создавая и внедряя системы информационной безопасности с применением внешней экспертизы, можно в фиксированные сроки получать мониторинговые данные, необходимые для решения заданных проблем.
- Безопасность баз данных и приложений
- Безопасность беспроводных сетей
- Безопасность мобильных устройств
- Защита WEB приложений
- Защита от APT и 0-day атак
- Защита сетевой инфраструктуры
- Защищенное подключение к Интернет
- Контроль действий пользователей и администраторов
- Мониторинг событий и управление инцидентами (SIEM)
- Нагрузочное тестирование
Аудит ИБ и безопасность бизнес-процессов
Вспомогательные процессы, обеспечивающие, поддерживающие и контролирующие информационную безопасность, нужны для обслуживания основной деятельности компании. В мире царит эпоха информационной глобализации, поэтому такие дополнительные процессы не только обеспечивают защиту данных, но и одновременно затормаживают ход основных бизнес-процессов. Крайне важно направлять управление информационной безопасностью на решение задач, возникающих в бизнес-среде. Но также процессы поддержания ИБ должны соответствовать текущим целям организации и концепции её деятельности.
- Аудит защищенности информационной инфраструктуры
- Комплексное обследование ИБ и разработка программы развития ИБ
- Обеспечения непрерывности бизнеса
- Разработка нормативной документации
- Управление рисками
Управление безопасностью
Информационные системы и приложения стали наиболее эффективным и результативным инструментом управления информационной безопасностью для любой современной компании. Бизнес-процессы зависят от используемых технологий, и это повышает риски нарушения защиты данных. В мошеннической среде появляются всё новые методы причинения материального, информационного, репутационного и иного вреда. Мошенники находят ошибки в программном обеспечении, некорректные настройки уровней доступа и прочие уязвимые места.
- Внедрение системы управления информационной безопасностью (ISO/IEC 27001:2013)
- Защита от утечек и контроль действий пользователей (DLP)
- Контроль действий пользователей и администраторов
- Управление учетными записями и правами доступа (IGA)
- Управление уязвимостями
Проектирование и внедрение
Для любой компании, шагающей в ногу со временем, информация является одним из главных активов. Поэтому её нужно не просто постоянно контролировать, но и надёжно защищать от злоумышленников, сохранять целостность и конфиденциальность данных. Высокий уровень обеспечения безопасности всех бизнес-процессов гарантирует сохранность информации и сокращает затраты на работу с важными сведениями.
- Информационная безопасность для ЦОД
- Инфраструктура открытых ключей (PKI)
- Мониторинг событий и управление инцидентами (SIEM)
Анализ защищенности
Чтобы вести исследовательскую деятельность и выявлять уязвимые ресурсы, нужно анализировать безопасность информационных систем. Также оценка уровня защиты помогает поддерживать физическую безопасность и создавать области контроля управленческих процессов, виртуальной инфраструктуры, операционных систем, программ, систем управления базами данных и прочих неотъемлемых составляющих бизнес-процессов.
- Анализ кода
- Безопасность беспроводных сетей
- Киберучения (Red Team Assessment)
- Нагрузочное тестирование
- Тестирование на проникновение
Промышленная безопасность
Чтобы вести исследовательскую деятельность и выявлять уязвимые ресурсы, нужно анализировать безопасность информационных систем. Также оценка уровня защиты помогает поддерживать физическую безопасность и создавать области контроля управленческих процессов, виртуальной инфраструктуры, операционных систем, программ, систем управления базами данных и прочих неотъемлемых составляющих бизнес-процессов.
- Тестирование на проникновение
Защита от мошенничества
Особое внимание информационной безопасности должно уделяться и при управленческой деятельности. Руководители современных компаний выдвигают новые требования, обязательные к выполнению. Также крайне важно строго выполнять законодательные нормативы, ведь это гарантирует правовую поддержку процессов и механизмов защиты информации. В случае невыполнения этих требований по отношению к компании применяются санкции, а в крайних случаях деятельность предприятия может быть полностью остановлена. И если организация будет лишь номинально соблюдать условия действующего законодательства, то она избежит санкций, но не защитит важные данные.
- Противодействие мошенничеству (anti-fraud)
Защита информации
Для эффективного противостояния злоумышленникам нужно разрабатывать решения, которые могут значительно снижать риски любых инцидентов и повышать уровень защиты информационных ресурсов от различных угроз. Применение эффективной системы противодействия позволяет предотвращать мошеннические атаки изнутри и извне.
- Защита от утечек и контроль действий пользователей (DLP)
- Инфраструктура открытых ключей (PKI)
- Контроль доступа к неструктурированным данным (DAG)
- Управление учетными записями и правами доступа (IGA)
Сопровождение и поддержка решений по ИБ
В компании «Комстар» работает квалифицированный сервисный центр, специалисты которого обеспечивают постоянную техническую поддержку и оказывают широкий спектр услуг по сопровождению аутсорсинга, внедрению средств обеспечения защиты информационной безопасности и прочих сервисов, защищающих базы данных.
Услуги сервисного центра компании «Информзащита»