IXI információs biztonsági labor

kerületi védelmi

A vezérlő információáramlás

Megteremtése céljából a vállalati hálózat peremén - szűrés és ellenőrzés információáramlás. Kerülete - a szegmens a számítógépes hálózat között helyezkedik el a belső számítógép rendszer és a külső hálózatok, mint például az internet. Miután egy nagy élmény a szakértői segítség a vizsgálat az informatikai biztonság incidensek, nagy figyelmet fordítunk a kontroll a bejövő és kimenő a vállalati számítógépes hálózat információáramlás és felajánlja, hogy használja a kompetencia hálózati biztonsági részlege a következő feladatokat látja el:






Bevezetése egy tűzfal

Segítünk, hogy elemezze a hálózat közötti forgalom a belső hálózat és az internet. Adjuk szabályokat, hogy kiszűrje a bejövő és kimenő adatáramlás. Állítsa szűrési szabályok a tűzfalon Cisco / * BSD / Linux / DLink / Huawei

A bevezetés a VPN-kiszolgáló

A terheléselosztás az online-szolgáltatások

Az általunk használt technológia CARP. és * BSD / Linux / Cisco rendszer egyenletesen osztja a bejövő hálózati forgalom a belső rendszerek, amelyek lehetnek Web / Mail / Jabber / Terminal szerver elérhető az interneten.

Mail szerver védelem

Hogy megvédje a vállalati mail északi javasoljuk, hogy felszerel egy mail szerver relé funkciót ellátó a következő elemeket tartalmazza:
Elleni védelem DDoS levélforgalmat
Elfogadása az e-mail forgalom a vezetés, optimalizálja kapcsolatok, titkosítás (SMTP TLS)






Biztosítása garantált kézbesítési kimenő levelek segítségével a DKIM / Domain Keys technológia.

Biztonságos webkiszolgáló

Javasoljuk, hogy használja, hogy megvédje a szerver Web, nyílt forráskódú szoftverek nginx. A készülék olyan nagy teljesítményű hálózati biztonsági munkát nginx és jelentős csökkenést eredményez a terhelést a webkiszolgáló. Javasoljuk, hogy használjon nginx a Web Application Firewall védi a szervert a különböző támadások.

Felismerés / megelőzésére támadások

Megtámadja felismerő rendszer lehetővé teszi, hogy jól tájékozott az aktuális eseményeket peremhálózatban. Kínálunk a felderítési rendszerek / behatolásmegelőzési alapján nyílt Snortot / Suricata szoftver.

Megfigyelési rendszerek a mód gombot, 24 × 7

A munka a saját igényeinek, akkor használja a monitoring rendszer. A monitoring rendszer alapja a nyílt forráskódú szoftverek Zabbix, és több mint 500 csomót. Monitoring rendszer éjjel-nappal nyomon követése különböző paramétereit szerver alapú rendszerek MS Windows / * BSD / Linux. Támogatja felügyeleti szoftver, mint például az Apache / MySQL / MS SQL, figyelemmel kíséri a hálózati eszközök, amelyek támogatják az SNMP. Beállítható, több mint 1000 paraméterek processzor terhelés és befejezve az eseményeket, hozzátéve, hogy a felhasználó a csoport „Rendszergazdák” MS Windows Active Directory. A rendszer biztosítja a speciális funkciók megfigyelésére és az esemény értesítést.

Kínálunk telepítése egy ilyen rendszer a berendezés, vagy felajánlja, hogy kihasználják a monitoring rendszer.

IXI Network
Security Team

Division IXI „Network Security”, a legmagasabb minőségi információ védelmére. Van egy nagyon hozzáértő dolgozni operációs rendszerek FreeBSD / OpenBSD / Solaris / RedHat / Ubuntu / Debian / Gentoo / Suse, a Cisco eszközök / Huawei / 3Com / DLink. megosztottságunknak, mérnökök szakértők Snortot / Suricata / Zabbix és sok más nyílt forráskódú szoftverek obesepchenii.




Kapcsolódó cikkek