вернуться назад
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
LB - Балансировщики сетевой нагрузки
VOIP - Телефонная связь по протоколу IP
Беспроводные сети
Высоконагруженные СХД
Коммутаторы
Маршрутизаторы
Мобильные устройства
Мониторы
Моноблоки
Неттопы
Ноутбуки
Периферия
Печатная техника
Программно-аппаратные комплексы
Серверы корпоративного уровня
Серверы начального уровня
Серверы среднего уровня
Сетевые брокеры
Стационарные ПК
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Смотреть все решения
DCEM - Управление микроклиматом дата-центра
ИБП - Источники бесперебойного питания
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Смотреть все решения
Защита веб-приложений (WAF)
Смотреть все решения
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
CCTV - Системы видеонаблюдения
Антидрон
Смотреть все решения
Контакты Axoft Online b2b Производители
Решения
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Подарок за отгрузку от 500 000р.
Соц.сети
вернуться назад
Бизнес-продуктивность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Вычислительная и сетевая инфраструктура
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Защита сетевой инфраструктуры
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Управление данными
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Управление доступом и защита конечных устройств
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
Вычислительная и сетевая инфраструктура
LB - Балансировщики сетевой нагрузки
VOIP - Телефонная связь по протоколу IP
Беспроводные сети
Высоконагруженные СХД
Коммутаторы
Маршрутизаторы
Мобильные устройства
Мониторы
Моноблоки
Неттопы
Ноутбуки
Периферия
Печатная техника
Программно-аппаратные комплексы
Серверы корпоративного уровня
Серверы начального уровня
Серверы среднего уровня
Сетевые брокеры
Стационарные ПК
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
Защита сетевой инфраструктуры
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Смотреть все решения
Инженерная инфраструктура
DCEM - Управление микроклиматом дата-центра
ИБП - Источники бесперебойного питания
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Смотреть все решения
Разработка, эксплуатация и защита приложений (DevSecOps)
Защита веб-приложений (WAF)
Смотреть все решения
Управление данными
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Управление доступом и защита конечных устройств
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
Физическая безопасность
CCTV - Системы видеонаблюдения
Антидрон
Смотреть все решения
8 800 200-52-15
Обратная связь
Стать партнером
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
  • Software
  • Информационная безопасность
  • Инфраструктура
  • Облачные сервисы
  • Решения для сервис-провайдеров
  • Решения для сервис-провайдеров
  • XaaS
  • Бизнес-продуктивность
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Смотреть все
  • Hardware
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Защита данных
  • Смотреть все
Подарок за отгрузку от 500 000р.
Айтеко и Axoft внедрили MaxPatrol VM в российской транспортной компании
Все кейсы
05 сентября 2024 г

Айтеко и Axoft внедрили MaxPatrol VM в российской транспортной компании

ГК Айтеко в сотрудничестве с центром экспертизы и дистрибуции цифровых технологий Axoft завершили внедрение системы управления уязвимостями MaxPatrol VM в крупной российской транспортной компании. В результате проекта заказчик значительно улучшил уровень безопасности своей ИТ-инфраструктуры. Внедрение MaxPatrol VM оптимизировало процесс обработки уязвимостей в компании, что, в свою очередь, обеспечило оперативное выявление и контроль устранения уязвимостей, в том числе трендовых, на ИТ-активах.

Axoft в проекте

  • На первом этапе была сформирована рабочая группа, состоящая из специалистов по ИТ, безопасности и управлению проектами.
  • Второй и основной этап в рамках проекта включал развертывание и настройку системы.
  • Третий этап включал инструктаж для ИТ- и ИБ-специалистов заказчика.

В условиях растущих угроз кибербезопасности российская транспортная компания приняла решение о необходимости повышения уровня защищенности своей ИТ-инфраструктуры и возможности обогащения данных об активах в существующей SIEM-системе. В результате тщательного анализа доступных решений была выбрана система MaxPatrol VM, которая обеспечивает создание полного цикла управления уязвимостями, в течение 12 часов получает данные о трендовых уязвимостях и позволяет контролировать уровень защищенности в каждый момент времени. Среди преимуществ MaxPatrol VM – оперативно работающий безагентский способ сканирования активов. Этот функционал стал ключевым фактором при выборе системы, так как он обеспечивает высокую эффективность и минимизирует нагрузку на существующие ресурсы.

Для реализации внедрения были привлечены специалисты ГК Айтеко и техническая команда Axoft. Проект был реализован в три ключевых этапа, каждый из которых включал в себя важные работы и задачи.

На первом этапе была сформирована рабочая группа, состоящая из специалистов по ИТ, безопасности и управлению проектами. Определены ответственные лица, а также сформированы программные и аппаратные требования к системе и сетевому окружению. Все необходимые инструкции были направлены заказчику для подготовки инфраструктуры.

Второй и основной этап в рамках проекта включал развертывание и настройку системы. С учетом масштабов инфраструктуры клиента инсталляция MaxPatrol VM выполнена на восьми серверах, включая ядро системы, сервер обновлений и шесть коллекторов для сканирования, распределенных в том числе на удаленных площадках. 

Ключевыми задачами данного этапа стали инвентаризация сети и сканирование активов в режимах белого (аудит) и черного ящика (пентест). Важным аспектом была реализация автоматизации сканирования по заданным циклам, которая не должна была влиять на текущие ИТ- и бизнес-процессы компании. Для дальнейшей аналитики полученных результатов сканирований проведен большой объем работ с контентом системы, были разработаны запросы к активам и уязвимостям, осуществлена визуализация данных на дашбордах и отчетах, автоматизировано получение отчетов и уведомлений на почту.

Для максимизации пользы от системы заказчику были предложены рекомендации по приоритизации и контролю критических уязвимостей, на основе которых были согласованы и применены политики устранения уязвимостей с определением SLA по их контролю.

Третий этап включал инструктаж для ИТ- и ИБ-специалистов заказчика. В рамках опытной эксплуатации, которая длилась месяц, специалисты заказчика работали с системой при поддержке технических экспертов Айтеко и Axoft. 

По итогам опытной эксплуатации были проведены приемочные испытания, после которых система перешла в промышленную эксплуатацию. Специалисты Axoft разработали техническую документацию, включая паспорт системы и документацию по ПМИ (программе и методике испытаний). 

Благодаря успешному внедрению MaxPatrol VM клиент сможет оперативно получать информацию об уязвимостях в своей ИТ-инфраструктуре, отчеты о выявленных уязвимостях и рекомендации по их устранению. Это позволит существенно сократить финансовые затраты на привлечение внешних контрагентов для анализа защищенности используемого ПО.

quote
И В
Ильшат Валеев
Руководитель направления аналитических систем ИБ отдела технического консалтинга и инженерной поддержки направления «Информационной безопасности» компании Axoft
Этот проект стал важным шагом в повышении уровня информационной безопасности ИТ-инфраструктуры транспортной компании. Наша техническая команда имеет большой опыт выполнения подобных внедрений, что позволило нам эффективно справиться с задачами, возникающими на каждом этапе проекта. В ходе внедрения мы работали в тесном сотрудничестве с командой заказчика, что позволило глубже понять их потребности и специфику работы. Профессионализм и конструктивный подход ГК Айтеко на протяжении всего процесса, экспертиза и готовность к совместной работе стали ключевыми факторами успешной реализации проекта. В результате мы смогли адаптировать систему под требования транспортной компании и обеспечить максимально эффективное использование возможностей MaxPatrol VM. Благодарим команду заказчика за доверие и активное участие в проекте. Уверены, что совместная работа принесет значительные плоды в области защиты информации и безопасности бизнеса.
quote
А М
Андрей Матвиенко
Заместитель директора по продажам и маркетингу ГК Айтеко
Управление уязвимостями в информационной безопасности – это не только технический процесс, но и стратегическая инвестиция в защиту бизнеса. Зрелые технологические решения по устранению уязвимостей не только обеспечивают надежность систем, но также укрепляют доверие клиентов и партнеров, за счет создания безопасной среды для успешного ведения бизнеса.
quote
П П
Павел Попов
Лидер практики продуктов для управления уязвимостями Positive Technologies
За последние годы транспортный сектор подвергся цифровой трансформации. Это существенно повлияло на эффективность работы, однако отрасль стала более уязвимой для различных киберугроз. По нашим данным, в ушедшем году количество успешных атак на транспортную отрасль увеличилось во всем мире на 36% по сравнению с 2022 годом, а каждая пятая атака производилась путем эксплуатации уязвимостей. Поэтому вопрос защищенности транспортных компаний стоит остро. С помощью MaxPatrol VM специалисты могут выявлять уязвимости, в том числе трендовые, приоритизировать и контролировать их сроки устранения, и таким образом повышать уровень защищенности компании и своих клиентов.
Поделиться

Используя наш сайт, вы соглашаетесь с использованием файлов cookie и сервисов сбора технических данных посетителей (IP-адресов, местоположения и др.) для обеспечения работоспособности и улучшения качества обслуживания. Подробнее