Развитие и безопасность информационных систем
Наша цель: обеспечить стабильную работу информационных систем на всех жизненных циклах
Защита API
Комплексный проект построения системы многоуровневой защиты API
Микросегментация базовый элемент Zero trust

Комплексная реализация концепции ZeroTrust

Внедрение HostBaseFareWall

Безопасность Open Source компонентов
Построение автоматической проверки компонентов с открытым исходным кодом на этапе загрузки в контур безопасной разработки, в рамках пайплайнов сборки и доставки приложения
Нам доверяют
Наши преимущества
Наши ИТ-решения в области безопасности обеспечивают всестороннюю защиту от киберугроз, гарантируя безопасность и целостность ваших данных.
15 лет опыта
Обладаем проектными командами с практическим проектным опытом более 15 лет и >150 завершенными проектами, в области информационных технологий
и безопасности.
8 технических команд
Техническая служба сформирована из восьми команд с 20 ключевыми компетенциями, способными решать любые сложнейшие задачи.
Аналитический центр
Располагаем собственным аналитическим центром, в котором построена системная работа по отслеживанию и анализу новых решений в индустрии.

70+ вендоров

ITON – команда
опытных профессионалов
Наша специализация: системные интеграции в области безопасности и доступности информационных активов.
Мы сотрудничаем с ведущими производителями программных и аппаратных решений, чтобы предложить клиентам профессиональные и передовые технологии. Наша команда состоит из лучших специалистов отрасли из разных стран.
Анализ защищенности
На сегодняшний день защищенность информационных систем является важнейшим показателем эффективности используемых систем безопасности, конфигурации инфраструктуры и т.д. Помимо этого, регулярный анализ является обязательным требованием по ряду стандартов. В зависимости от задач мы предлагаем следующие решения и их комбинирование:
Вендоры:
Решения:
Внедрение системы анализа кода в процесс разработки программных приложений
Проведение группой специалистов теста на проникновение (Penetration Test) в режимах: White, Black, Grey
Внедрение систем автоматизированного тестирования на уязвимость инфраструктуры
Независимое расследование инцидентов информационной безопасности (Форензика)
Анализ кода программного обеспечения
Нагрузочное тестирование web-приложений
Внедрение систем сканирования уязвимостей
Защита виртуальных активов
Облачные сервисы и виртуализация позволяют существенно повысить эффективность целого ряда направлений работы. При этом в процесс очень часто включают данные, представляющие коммерческую, конфиденциальную, государственную и другую информацию. Для минимизации риска потери критичной информации мы разрабатываем и внедряем комплексные проекты, включающие следующий ряд решений:
Вендоры:
Решения:
Защита Web-приложений (WAF)
Защита от DDOS-атак
Создание защищенной виртуальной частной сети (VPN)
Шифрование облачных данных
Шифрование виртуальных машин
Системы безопасности баз данных и контроля изменений
Защита API (API security)
Системы аутентификации
Инфраструктурные решения

Реализация комплексных проектов позволяет нам обеспечивать необходимыми программными продуктами наших клиентов. Для реализации конкретных задач мы  осуществляем поставку следующих решений:

Решения:
Вендоры:
Защищенная миграция в облачную инфраструктуру
Виртуализация и защита серверного оборудования
Организация защищенной видеоконференцсвязи
Виртуализация и защита серверного оборудования
Создание безопасных решений совместной работы
Системы резервного копирования
Поставка программных платформ
Поддержка решений «ушедших» вендеров
Завершение работы ряда вендоров в России может является критичным в рамках целой компании, а также для ключевых процессов, а их замена может быть невозможна в данный момент либо нецелесообразна в целом. Для продолжения работы подобных сервисов и решений мы предлагаем услуги своих специалистов. Это позволяет нивелировать возможность отказа работы и поддерживать информационные системы полноценно функционирующими. В рамках данной услуги мы предлагаем несколько программ, отталкиваясь от задач клиента.
Вендоры:
Соответствие требованиям
Информационные технологии и меры по защите информационных систем и данных имеют целый ряд регламентов, требований и рекомендаций. Использование и следование требованиям зависит от сферы деятельности организации. Подобные регламенты действуют как на территории России, так и на территории большинства стран мира. В этих условиях знание и умение применять и оптимизировать действия в соответствии с множественными законодательными нормативами становится критически важным. Особенно если у вашей организации не одна сфера деятельности или ряд интересов в других странах. Учитывая это, мы предлагаем своим клиентам как комплексный набор, так и точечное решение следующих задач:
Вендоры:
Аудит соответствия и внедрение практик управления информационной безопасностью (ISO/IEC 27001:2013)
Аудит соответствия и реализация требований 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации»

Аудит соответствия и внедрение требований 152-ФЗ «О персональных данных»

Аудит соответствия и внедрение требований ГОСТ-Р 57580.1 (Безопасность финансовых операций. Защита информации финансовых организаций)
Аудит соответствия и внедрение требований закона 161-ФЗ «О национальной платежной системе»
Аудит соответствия и внедрение требований Банка России (СТО БР)
Защита коммерческой тайны
Реализация мер и процессов для соответствия требованиям GDPR
Реализация мер и процессов для соответствия требованиям PCI DSS
Поставка оборудования
В рамках реализации проектов наша команда осуществляет продажу оборудования для IT инфраструктуры. Благодаря выстроенным отношениям с ведущими поставщиками мы можем обеспечить необходимые сроки и сохранить бюджет проекта. В рамках проектов мы выполняем следующие задачи:
Решения:
Вендоры:
Оснащение мобильными и стационарными рабочими станциями
Оснащение серверным оборудованием
Внедрение и защита тонких клиентов
Защищенная миграция в облачную инфраструктуру
Организация защищенной видеоконференцсвязи
Обеспечение системы хранения данных
Управление учетными записями

Учетная запись является одним из  ключевых элементов построения современной ИТ-архитектуры. Рост числа приложений и  информационных систем, облачные и  распределенные инфраструктуры – все это делает вопрос управления записями и  обеспечение безопасности сложнейшим процессом, особенно, если речь идет о  привилегированных учетных записях.

Решения:
Вендоры:
Централизованное управление учетными записями и правами доступа (IDM)
Системы контроля и документирования действий пользователей
Система контроля привилегированных учетных записей (PAM PIM)
Системы контроля удаленных пользователей
Внедрение систем поведенческого анализа (UBA/UEBA)
Разработка программных решений
Благодаря налаженному взаимодействию с лучшими специалистами в области разработки программных приложений, наша компания принимает на реализацию задачи по созданию программных решений. Мы берем на себя полный цикл разработки, что позволяет гарантировать необходимые сроки проекта. На сегодня мы реализуем задачи в следующих областях:
Решения:
Написание коннекторов
Разработка web-сервисов
Разработка мобильных приложений
Модернизации информационных систем
Автоматизация процессов
Параллельный импорт
В настоящее время параллельный импорт в IT-отрасли и направлении информационной безопасности идентичен процессу в других сегментах экономики – это легализация ввоза на территорию страны продукции, защищенной товарными знаками, без согласия правообладателя. В свою очередь это накладывает дополнительные риски на покупателя в эксплуатации, как минимум, части решений. Наша компания сосредоточена на обеспечении максимально комфортного и «бесшовного» использования поставляемого оборудования или программного обеспечения. Мы предлагаем своим заказчикам привычный формат приобретения и эксплуатации по:
Серверному оборудованию
Программному обеспечению
Сервисным контрактам ряда разработчиков
Периферийному оборудованию
Вендоры:
Разработка и реализация стратегии импортозамещения
Импортозамещение на сегодняшний день имеет под собой в каждой компании разную мотивационную часть. В одном случае это регулятивные требования, в другом вынужденная необходимость, в третьем это стратегия развития инфраструктуры на базе собственных решений и т.д.
В каждом случае есть свои особенности, специфика и ограничения, например, бюджетные или временные. Все это говорит о том, что разработка стратегии импортозамещения является базовым и необходимым шагом для реализации подобных проектов. Наша компания предлагает реализацию комплексного проекта, включающего в себя всю необходимую нормативную, регламентную и техническую части.
Сервисная поддержка
Сервисная служба компании ИТОН обеспечивает полноценную поддержку внедренных проектов, а также выделенных информационных систем, переданных на обслуживание. В рамках реализации задачи по обеспечению непрерывности работ ИТ-системы мы оказываем:

Услуги:

Техническая поддержка выделенных технологичных решений
Аутстафинг (выделение профильных специалистов для решения задач на территории заказчика)
Техническое сопровождение информационных систем
Аутсорсинг информационных сервисов
Системы управления безопасностью
Рост числа систем информационной безопасности, регламентирование задач, облачные инфраструктуры, рост частоты атак – все это делает задачу управления информационной безопасностью ключом к эффективности всей построенной системы. Именно выстроенные процессы и внедренная система позволяют эффективно использовать решения по безопасности.
Решения:
Вендоры:
Система мониторинга событий безопасности (SIEM)
Система реагирования на события безопасности (SOC, SOAR)
Защита информационных активов

С одной стороны, регулярно повышающаяся ценность корпоративной информации делает ее объектом все более изощренных атак. С другой стороны, доступ к информации множества неподготовленных сотрудников и уязвимых систем увеличивает риск непреднамеренной утраты информационных активов. В совокупности, это делает задачу по защите информации и контроль по ее утечке важнейшей для организаций почти любого типа. Ниже мы представляем ключевые решения подобных задач.

А также обращаем Ваше внимание, что для получения максимального эффекта от внедрения подобных решений, интеграцию средств защиты необходимо производить в совокупности с соответствующими организационными мерами.

Вендоры:
Решения:
Внедрение систем контроля за утечкой информации. Data Loss Prevention (DLP)
Внедрение систем шифрования
Внедрение системы управления доступом к неструктурированным данным Data Access Governance (DAG)
Внедрение систем управления правами доступа и жизненным циклом учетных записей пользователей Identity Management (IDM)
Микросегментация
Защита конечных пользователей
Конечные пользователи сегодня несут наибольший потенциальный риск для защиты корпоративных данных. Мобильность сотрудников, множество точек доступа, различный уровень прав и малая информированность о современных угрозах – не снижают актуальность развития средств защиты конечных устройств, даже при развитой системе периметральной безопасности. Учитывая это, мы уделяем пристальное внимание подобным задачам и выработали свои рекомендации по комбинированию существующих решений, опираясь на актуальную модель угроз.
Решения:
Вендоры:
Внедрение систем класса Endpoint Security
Внедрение систем персональной идентификации
Внедрение решений Mobile Device Management (MDM)
Внедрение средств шифрования для конечных устройств, в том числе встроенных и отчуждаемых носителей
Внедрение систем обучения персонала по борьбе с социально ориентированными атаками