Услуги
ITON — cистемный интегратор в области ИТ
и информационной безопасности
Сервисная поддержка
Анализ защищенности
Управление учетными записями
Защита конечных пользователей
Защита виртуальных активов
Инфраструктурные решения
Защита периметра
Системы управления безопасностью
Защита информационных активов
Поставка оборудования
Разработка программных решений
Соответствие требованиям
Разработка и реализация стратегии импортозамещения
Поддержка решений «ушедших» вендоров
Параллельный импорт
Анализ защищенности
На сегодняшний день защищенность информационных систем является важнейшим показателем эффективности используемых систем безопасности, конфигурации инфраструктуры и т.д. Помимо этого, регулярный анализ является обязательным требованием по ряду стандартов. В зависимости от задач мы предлагаем следующие решения и их комбинирование:
Вендоры:
Решения:
Внедрение системы анализа кода в процесс разработки программных приложений
Проведение группой специалистов теста на проникновение (Penetration Test) в режимах: White, Black, Grey
Внедрение систем автоматизированного тестирования на уязвимость инфраструктуры
Независимое расследование инцидентов информационной безопасности (Форензика)
Анализ кода программного обеспечения
Нагрузочное тестирование web-приложений
Внедрение систем сканирования уязвимостей
Защита виртуальных активов
Облачные сервисы и виртуализация позволяют существенно повысить эффективность целого ряда направлений работы. При этом в процесс очень часто включают данные, представляющие коммерческую, конфиденциальную, государственную и другую информацию. Для минимизации риска потери критичной информации мы разрабатываем и внедряем комплексные проекты, включающие следующий ряд решений:
Вендоры:
Решения:
Защита Web-приложений (WAF)
Защита от DDOS-атак
Создание защищенной виртуальной частной сети (VPN)
Шифрование облачных данных
Шифрование виртуальных машин
Системы безопасности баз данных и контроля изменений
Защита API (API security)
Системы аутентификации
Инфраструктурные решения

Реализация комплексных проектов позволяет нам обеспечивать необходимыми программными продуктами наших клиентов. Для реализации конкретных задач мы  осуществляем поставку следующих решений:

Решения:
Вендоры:
Защищенная миграция в облачную инфраструктуру
Виртуализация и защита серверного оборудования
Организация защищенной видеоконференцсвязи
Виртуализация и защита серверного оборудования
Создание безопасных решений совместной работы
Системы резервного копирования
Поставка программных платформ
Поддержка решений «ушедших» вендеров
Завершение работы ряда вендоров в России может является критичным в рамках целой компании, а также для ключевых процессов, а их замена может быть невозможна в данный момент либо нецелесообразна в целом. Для продолжения работы подобных сервисов и решений мы предлагаем услуги своих специалистов. Это позволяет нивелировать возможность отказа работы и поддерживать информационные системы полноценно функционирующими. В рамках данной услуги мы предлагаем несколько программ, отталкиваясь от задач клиента.
Вендоры:
Соответствие требованиям
Информационные технологии и меры по защите информационных систем и данных имеют целый ряд регламентов, требований и рекомендаций. Использование и следование требованиям зависит от сферы деятельности организации. Подобные регламенты действуют как на территории России, так и на территории большинства стран мира. В этих условиях знание и умение применять и оптимизировать действия в соответствии с множественными законодательными нормативами становится критически важным. Особенно если у вашей организации не одна сфера деятельности или ряд интересов в других странах. Учитывая это, мы предлагаем своим клиентам как комплексный набор, так и точечное решение следующих задач:
Вендоры:
Аудит соответствия и внедрение практик управления информационной безопасностью (ISO/IEC 27001:2013)
Аудит соответствия и реализация требований 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации»

Аудит соответствия и внедрение требований 152-ФЗ «О персональных данных»

Аудит соответствия и внедрение требований ГОСТ-Р 57580.1 (Безопасность финансовых операций. Защита информации финансовых организаций)
Аудит соответствия и внедрение требований закона 161-ФЗ «О национальной платежной системе»
Аудит соответствия и внедрение требований Банка России (СТО БР)
Защита коммерческой тайны
Реализация мер и процессов для соответствия требованиям GDPR
Реализация мер и процессов для соответствия требованиям PCI DSS
Поставка оборудования
В рамках реализации проектов наша команда осуществляет продажу оборудования для IT инфраструктуры. Благодаря выстроенным отношениям с ведущими поставщиками мы можем обеспечить необходимые сроки и сохранить бюджет проекта. В рамках проектов мы выполняем следующие задачи:
Решения:
Вендоры:
Оснащение мобильными и стационарными рабочими станциями
Оснащение серверным оборудованием
Внедрение и защита тонких клиентов
Защищенная миграция в облачную инфраструктуру
Организация защищенной видеоконференцсвязи
Обеспечение системы хранения данных
Управление учетными записями

Учетная запись является одним из  ключевых элементов построения современной ИТ-архитектуры. Рост числа приложений и  информационных систем, облачные и  распределенные инфраструктуры – все это делает вопрос управления записями и  обеспечение безопасности сложнейшим процессом, особенно, если речь идет о  привилегированных учетных записях.

Решения:
Вендоры:
Централизованное управление учетными записями и правами доступа (IDM)
Системы контроля и документирования действий пользователей
Система контроля привилегированных учетных записей (PAM PIM)
Системы контроля удаленных пользователей
Внедрение систем поведенческого анализа (UBA/UEBA)
Разработка программных решений
Благодаря налаженному взаимодействию с лучшими специалистами в области разработки программных приложений, наша компания принимает на реализацию задачи по созданию программных решений. Мы берем на себя полный цикл разработки, что позволяет гарантировать необходимые сроки проекта. На сегодня мы реализуем задачи в следующих областях:
Решения:
Написание коннекторов
Разработка web-сервисов
Разработка мобильных приложений
Модернизации информационных систем
Автоматизация процессов
Параллельный импорт
В настоящее время параллельный импорт в IT-отрасли и направлении информационной безопасности идентичен процессу в других сегментах экономики – это легализация ввоза на территорию страны продукции, защищенной товарными знаками, без согласия правообладателя. В свою очередь это накладывает дополнительные риски на покупателя в эксплуатации, как минимум, части решений. Наша компания сосредоточена на обеспечении максимально комфортного и «бесшовного» использования поставляемого оборудования или программного обеспечения. Мы предлагаем своим заказчикам привычный формат приобретения и эксплуатации по:
Серверному оборудованию
Программному обеспечению
Сервисным контрактам ряда разработчиков
Периферийному оборудованию
Вендоры:
Разработка и реализация стратегии импортозамещения
Импортозамещение на сегодняшний день имеет под собой в каждой компании разную мотивационную часть. В одном случае это регулятивные требования, в другом вынужденная необходимость, в третьем это стратегия развития инфраструктуры на базе собственных решений и т.д.
В каждом случае есть свои особенности, специфика и ограничения, например, бюджетные или временные. Все это говорит о том, что разработка стратегии импортозамещения является базовым и необходимым шагом для реализации подобных проектов. Наша компания предлагает реализацию комплексного проекта, включающего в себя всю необходимую нормативную, регламентную и техническую части.
Сервисная поддержка
Сервисная служба компании ИТОН обеспечивает полноценную поддержку внедренных проектов, а также выделенных информационных систем, переданных на обслуживание. В рамках реализации задачи по обеспечению непрерывности работ ИТ-системы мы оказываем:

Услуги:

Техническая поддержка выделенных технологичных решений
Аутстафинг (выделение профильных специалистов для решения задач на территории заказчика)
Техническое сопровождение информационных систем
Аутсорсинг информационных сервисов
Системы управления безопасностью
Рост числа систем информационной безопасности, регламентирование задач, облачные инфраструктуры, рост частоты атак – все это делает задачу управления информационной безопасностью ключом к эффективности всей построенной системы. Именно выстроенные процессы и внедренная система позволяют эффективно использовать решения по безопасности.
Решения:
Вендоры:
Система мониторинга событий безопасности (SIEM)
Система реагирования на события безопасности (SOC, SOAR)
Защита информационных активов

С одной стороны, регулярно повышающаяся ценность корпоративной информации делает ее объектом все более изощренных атак. С другой стороны, доступ к информации множества неподготовленных сотрудников и уязвимых систем увеличивает риск непреднамеренной утраты информационных активов. В совокупности, это делает задачу по защите информации и контроль по ее утечке важнейшей для организаций почти любого типа. Ниже мы представляем ключевые решения подобных задач.

А также обращаем Ваше внимание, что для получения максимального эффекта от внедрения подобных решений, интеграцию средств защиты необходимо производить в совокупности с соответствующими организационными мерами.

Вендоры:
Решения:
Внедрение систем контроля за утечкой информации. Data Loss Prevention (DLP)
Внедрение систем шифрования
Внедрение системы управления доступом к неструктурированным данным Data Access Governance (DAG)
Внедрение систем управления правами доступа и жизненным циклом учетных записей пользователей Identity Management (IDM)
Микросегментация
Защита конечных пользователей
Конечные пользователи сегодня несут наибольший потенциальный риск для защиты корпоративных данных. Мобильность сотрудников, множество точек доступа, различный уровень прав и малая информированность о современных угрозах – не снижают актуальность развития средств защиты конечных устройств, даже при развитой системе периметральной безопасности. Учитывая это, мы уделяем пристальное внимание подобным задачам и выработали свои рекомендации по комбинированию существующих решений, опираясь на актуальную модель угроз.
Решения:
Вендоры:
Внедрение систем класса Endpoint Security
Внедрение систем персональной идентификации
Внедрение решений Mobile Device Management (MDM)
Внедрение средств шифрования для конечных устройств, в том числе встроенных и отчуждаемых носителей
Внедрение систем обучения персонала по борьбе с социально ориентированными атаками
Защита периметра
С приходом мобильных пользователей, облачных сервисов, удаленной работы и других решений, периметр стал сильно размытым и динамично меняющимся. При этом, он не утратил свою задачу по защите внутренней сети от внешних угроз, что существенно повышает сложность ее реализации. Также, в последнее время, новым приложениям уже не требуется выделение каких-то отдельных портов. Они успешно используют уже открытые и доступные порты для «заворачивания» своего трафика в них. Таким образом, для старых решений защиты периметра они становятся невидимыми и неконтролируемыми. Наша команда предлагает, отталкиваясь от задач, решать проблему путем комбинирования необходимых и гибких элементов защиты, что позволит существенно повысить эффективность и при этом не станет бременем для обслуживания такой архитектуры.
Мы предлагаем:
Вендоры:
Внедрение систем от целевых или таргетированных атак Advanced Persistant Threats (АРТ)
Внедрение защищенной частной виртуальной сети (VPN), в том числе с применением ГОСТ шифрования
Защита от несанкционированного доступа в корпоративную сеть)
Внедрение средств защиты беспроводных сетей
Построение системы защищенного доступа в Интернет
Внедрение решений Next-Generation Firewall (NGFW)