Небольшим компаниям, как правило, нужно решение быстрое в реализации и легко вписывающееся в рамки ограниченного бюджета.
В штате Вашего предприятия нет отдельной службы информационной безопасности? Тогда Вам подойдут готовые и эффективные решения от АО “Эшелон Технологии”.
Сертифицированный специалист по кибербезопасности – первый российский экзамен для лидеров кибербезопасности
Идея создать альтернативу западному экзамену родилась после того, как США внесли Учебный центр «Эшелон» в санкционный список, а некоторые западные СМИ посчитали курс «Этичный хакинг для начинающих» курсами подготовки злонамеренных хакеров. Невероятно, но факт: на странице поиска подсанкционных компаний (SDN List) по запросу «training center» (учебный центр) обнаруживаются только две организации во всем мире: Учебный центр «Эшелон» и учебный центр из Кувейта, связанный по данным американских спецслужб, с Аль Каидой (запрещенная в России террористическая организация).
До внесения в санкционный список преподаватели учебного центра, имеющие сертификаты CISSP, регулярно проводили курсы по подготовке к сдаче американского экзамена, а теперь накопленный опыт решили посвятить развитию российской сертификации специалистов по кибербезопасности. При этом учебный центр «Эшелон» открыт к сотрудничеству, и будет рад любому игроку отечественного рынка ИБ, который захочет присоединиться к нашей инициативе.
Экзамен предназначен для проверки знаний специалистов в следующих 8 доменах:
Менеджмент информационной безопасности
Законодательство в области информационной безопасности
Контроль доступа
Сетевая безопасность
Криптография
Обеспечение непрерывности бизнеса и восстановление после сбоев
Контроль и мониторинг информационной безопасности
Разработка безопасного программного обеспечения
Сертификация ССК подойдет кандидатам, работающим на позициях консультантов, аналитиков, аудиторов, архитекторов, менеджеров или директоров по информационной безопасности, а также ИТ-директоров. Кандидаты на получение CCК должны иметь не менее пяти лет совокупного оплачиваемого профессионального опыта работы в области безопасности с полной занятостью. Если у кандидата есть высшее образование (бакалавр/магистр) в области информационной безопасности, то оно засчитывается за один год опыта работы.
Партнерская онлайн-конференция АО «Эшелон Технологии»
Срок подачи заявки на участие в мероприятии истек.
Спасибо за внимание!
P.S. Если Вы или Ваша организация не успели подать заявку ранее,напишиие нам по адресу электронной почты: partners@npo-echelon.ru
Знакомство с KOMRAD Enterprise SIEM
Заполните форму ниже, чтобы отправить заявку на пилот
АК-ВС 2
Позволяет проводить анализ в соответствии с РД НДВ
АК-ВС 3
Позволяет проводить анализ в соответствии с РД НДВ и Методикой ВУ НДВ
Доступные отчеты
Статический анализ
Таблицы информационных объектов (ИО);
Таблицы функциональных объектов (ФО);
Список невызываемых ФО;
Список неопределенных ФО;
Таблица связей ФО по управлению;
Маршруты выполнения ФО;
Таблица связей ФО по информации;
Критические маршруты выполнения ФО;
Блок-схемы ФО;
Список предполагаемых дефектов.
Статический анализ
Таблицы информационных объектов (ИО);
Таблицы функциональных объектов (ФО);
Список невызываемых ФО;
Список неопределенных ФО;
Таблица связей ФО по управлению;
Маршруты выполнения ФО;
Таблица связей ФО по информации;
Критические маршруты выполнения ФО;
Блок-схемы ФО;
Список предполагаемых дефектов.
Отчёт по базовым блокам (ББ);
Отчёт по выявленным вставкам кода.
Динамический анализ
Отработавшие ФО (процедуры и функции);
Отработавшие связи между ФО (процедурами и функциями);
Отработавшие ФО (ветви);
Отработавшие связи между ФО (процедурами, функциями и ветвями).
Динамический анализ
Отработавшие ФО (процедуры и функции);
Отработавшие связи между ФО (процедурами и функциями);
Отработавшие ФО (ветви);
Отработавшие связи между ФО (процедурами, функциями и ветвями);
Отработавшие ББ;
Отработавшие связи между ББ.
Расширенный функционал
Углублённый статический анализ в соответствии с требованиями по поиску дефектов из методики. Отражается в отчёте "Список предполагаемых дефектов";
Полносистемный динамический анализ;
Инструмент получения информации об исполняемых файлах;
IDE «Эшелониум», позволяющая удобно работать с АК-ВС 3 и исходными кодами;
Обновленный функционал в части контроля процессов сборки и компиляции.
ПАК «Рубикон» 1U
Технические характеристики
• форм-фактор: 1U для монтажа в 19” стойку; • производительность межсетевого экрана: до 5 Гбит/с; • производительность системы обнаружения вторжений: до 3 Гбит/с; • производительность маршрутизатора: до 5 Гбит/с; • процессор: Intel® Core™ i3; • оперативная память: не менее 8 GB; • жесткий диск: не менее 500 GB; • напряжение питания: 220 В; • сетевые интерфейсы: 6 x GbE Ethernet 100/1000 RJ45 (+1 модуль расширения); • модуль расширения – 4 x GbE RJ45/ 8 x GbE RJ45/ 8 x GbE SFP/ 2 x 10GbE SFP+ (модули расширения в стандартный комплект поставки не входят, заказываются отдельно); • порты USB: 2 x USB 3.0; • видеовыход: 1 x VGA; • консольный порт: 1 x RJ45; • габариты (ВхШхГ): 44 х 438 х 292 мм.
Комплект поставки
• аппаратная платформа*; • упаковка (индивидуальная картонная коробка); • формуляр на ПАК; • диск с дистрибутивом; • диск с документацией; • кабель питания; • консольный кабель; • сертификат на техническую поддержку; • гарантийный талон.
*если предусмотрено аппаратной конструкцией, могут быть добавлены модули расширения.
Мы предоставляем возможность подобрать платформу под требования заказчика. Более детальную информацию можно получить, связавшись с департаментом продаж по телефону +7 (495) 223-23-92 или по электронной почте sales@npo-echelon.ru.
Услуги для государственных структур
Защита информационной инфраструктуры государственных учреждений и органов власти Решения «Эшелон» позволяют не только отразить сложные и целевые атаки, но и обрабатывать данные, составляющие государственную тайну.
Возможности комплекса решений:
экосистема, позволяющая видеть и контролировать все происходящее в корпоративной сети;
высокопроизводительный сбор событий информационной безопасности в инфраструктуре предприятия;
оперативное выявление таргетированных атак, инцидентов и реагирование на них до наступления серьезных последствий;
просмотр и анализ информации о действиях пользователей в корпоративной сети;
применение KOMRAD Enterprise SIEM позволяет эффективно выполнять требования регуляторов к защите персональных данных, обеспечивать безопасность критической информационной инфраструктуры;
межсетевое экранирование и обнаружение вторжений;
обеспечение безопасной работы с данными, составляющими государственную тайну в соответствии с нормативными требованиями регуляторов;
Перед крупным бизнесом стоят более масштабные задачи по защите своей информационной инфраструктуры. Прежде всего, это необходимость выстроить единую систему управления безопасности, а также анализ защищенности информационных активов компании и поиски возможных утечек.
Возможности комплекса решений:
экосистема, позволяющая видеть и контролировать все происходящее в корпоративной сети;
высокопроизводительный сбор событий информационной безопасности в инфраструктуре предприятия;
оперативное выявление таргетированных атак, инцидентов и реагирование на них до наступления серьезных последствий;
просмотр и анализ информации о действиях пользователей в корпоративной сети;
применение KOMRAD Enterprise SIEM позволяет эффективно выполнять требования регуляторов к защите персональных данных, обеспечивать безопасность критической информационной инфраструктуры;
межсетевое экранирование и обнаружение вторжений.
Компания «Эшелон» предлагает расширенные средства для комплексного обеспечения безопасности корпоративной инфраструктуры любого уровня сложности.
Небольшим компаниям, как правило, нужно решение быстрое в реализации и легко вписывающееся в рамки ограниченного бюджета.
В штате Вашего предприятия нет отдельной службы информационной безопасности? Тогда Вам подойдут готовые и эффективные решения от АО “Эшелон Технологии”.