Хмарні технології

http://silvery.ua/wp-content/themes/salient/css/fonts/svg/basic_elaboration_cloud_upload.svg

Хмарні сервіси для бізнесу:

  • Поштова система бізнес-класу
  • Аудіо- та відеоконференції
  • Корпоративний чат
  • Корпоративний портал
  • Корпоративна соціальна мережа
  • Керування проектами

http://silvery.ua/wp-content/themes/salient/css/fonts/svg/basic_elaboration_cloud_upload.svg

Infrastructure as a Service

http://silvery.ua/wp-content/themes/salient/css/fonts/svg/basic_elaboration_cloud_upload.svg

Platform as a Service

http://silvery.ua/wp-content/themes/salient/css/fonts/svg/basic_elaboration_cloud_upload.svg

Disaster Recovery as a Service

http://silvery.ua/wp-content/themes/salient/css/fonts/svg/basic_elaboration_cloud_upload.svg

Mobile Device Management

Продукти

Microsoft Azure:
Virtual Machines
Virtual Networking
SQL Azure
Data Analytics
Web Apps
Azure Active Directory
Operations Insight
Other services

Office 365:
Exchange Online
Sharepoint Online
Skype for Business Online
Project Online
PowerBI
Other services

Amazon Web Services

Базова ІТ-інфраструктура

Віртуалізація, побудова приватних і гібридних хмар
Управління доступом
Управління файловими ресурсами
Віртуалізація робочих місць (RDS & VDI)
Резервне копіювання даних і Disaster Recovery
Системи зберігання даних
Системи управління конфігураціями
Системи автоматизації ІТ-процесів
Системи активного і проактивного моніторингу
Системи управління інцидентами

Технології
  • Microsoft Hyper-V
  • VMware
  • System Center 2012
  • Active Directory
  • Identity Manager
  • File Services
  • Remote Desktop Services

Продуктивність

МОНІТОРИНГ ТА УПРАВЛІННЯ КОРПОРАТИВНОЮ IT- ІНФРАСТРУКТУРОЮ

Рішення по моніторингу та управління корпоративною ІТ-інфраструктурою – це зручний централізований (з використанням єдиної панелі) інструмент управління з набором автоматизованих засобів адміністрування для розгортання програмного забезпечення, захисту даних, моніторингу працездатності та дотримання нормативних вимог на всіх пристроях в організації.
Якщо у Вашій організації:

 

Велика кількість серверів
Доволі часто виходить з ладу обладнання
Збої в роботі критичних для бізнесу ІТ-систем
Втрати даних чи простої в роботі підприємства через збої в ІТ
Великі та непередбачувані витрати на закупівлю ІТ обладнання чи програмного забезпечення
Велика кількість користувачів, що розташовані по всій країні
Щоденний шквал дзвінків від користувачів з проханням терміново «починити ПК чи програму»
Неконтрольоване самостійне встановлення користувачами програм на робочі ПК
Немає впевненості, що всі ПК на підприємстві мають оновлений антивірус, та критичні оновлення

MICROSOFT SYSTEM CENTER

Рішення для моніторингу та превентивного управління корпоративним IT-середовищем (додатками, клієнтськими пристроями, серверами, СХД, віртуальними ЦОД-ами, мережевим обладнанням), автоматизації та стандартизації управління ІТ на базі світових стандартів може допомогти:

підвищити продуктивність та ефективність ІТ-відділу завдяки зменшенню обсягу ручних завдань, що дозволяє зосередитися на особливо важливих проектах
домогтися максимальної віддачі від вкладень в устаткування та програмне забезпечення
Збої в роботі критичних для бізнесу ІТ-систем
розширити можливості користувачів, надаючи їм відповідне програмне забезпечення в потрібний час

Технології
  • Microsoft System Center Configuration Manager
  • Microsoft System Center Operations Manager

РОБОТА ГРАФІЧНО НАСИЧЕНИХ, РЕСУРСОЄМНИХ ДОДАТКІВ У ВІРТУАЛЬНОМУ СЕРЕДОВИЩІ З БУДЬ-ЯКИХ ПРИСТРОЇВ

CAD рішення в «хмарі» – це:
ЗРУЧНІСТЬ:  користувачі зможуть працювати практично в будь-якому місці без затримок у завантаженні файлів

ШВИДКІСТЬ:  IT-відділи компаній зможуть надавати працівникам миттєвий доступ до потужних додатків, підвищуючи ефективність використання ресурсів

БЕЗПЕКА:  зберігання даних на центральному сервері гарантує більш надійний захист даних у порівнянні з моделлю роботи на персональних системах

ОСНОВНІ ПЕРЕВАГИ РІШЕННЯ

Графічні прискорювачі за технологією DDA
Підтримка OpenGL та OpenCL
Робота з багатьма одночасними підключеннями
Підтримка графічних інтерфейсів та декількох моніторів
Доступ з будь-якого пристрою

Технології

NVIDIA GRID Software
Azure NV/NVIDIA Tesla M60 GPUs
Azure IaaS

 

Бізнес-аналітика

СВОЄЧАСНЕ ВИЯВЛЕННЯ ФІНАНСОВОГО ШАХРАЙСТВА

Розповсюдження сучасних технологій призвело до більш складних методів шахрайства. Чим довше потрібно виявити шахрайство, тим більші втрати зазнає організація. Компанія «Сілвері» пропонує впровадження сучасних технологій для виявлення фінансового шахрайства та збору необхідних доказів.
З допомогою рышення “Інтелектуальна система виявлення фінансового шахрайства” можна:

СУТТЄВО ПІДВИЩИТИ ШВИДКІСТЬ ТА ТОЧНІСТЬ РЕЗУЛЬТАТІВ

 система обробляє та аналізує кожний запис наявних даних, а не вибіркові дані та надає більшу впевненість у висновках при розслідуванні. В тому числі, забезпечує для електронної комерції аналіз транзакцій в режимі реального часу з визначенням ознак шахрайства (поведінковий аналіз під час оформлення замовлення, перевірка геолокації та ін.)

ВСТАНОВИТИ ЗВ’ЯЗКИ МІЖ ПОДІЯМИ

використовуються дані з  неструктурованих джерел (наприклад, з сайтів соціальних мереж, електронної пошти), з офіційними (структурованими) записами та транзакціями
виявляються приховані зв’язки через мережевий аналіз та кореляцію даних
порівнюються тенденції та моделі поведінки користувачів

ЕФЕКТИВНО ВИКОКОРИСТУВАТИ МАШИННЕ НАВЧАННЯ

створюється власна модель, яка є специфічною для вашого бізнесу, і здатна виявляти шахрайські транзакції з високою точністю

Технології

Microsoft Azure
Microsoft Azure Machine Learning
Microsoft Cognitive Services

 

МІНІМІЗАЦІЯ РИЗИКІВ ШАХРАЙСТВА СТРАХОВЫХ ПОСЕРЕДНИКІВ ТА ПОБУДОВА ПРОГНОЗІВ РОБОТИ СТРАХОВОЇ КОМПАНІЇ

Це автоматизирована система бізнес-аналітики на основі накопиченої бази договоров страхування і выплат за ними протягом сроку страхування, а також побудова прогнозів щодо діятельності з допомогою штучного інтелекту (машинного навчання)

СТАТИСТИКА ЗЛОЧИНІВ СТРАХОВИХ АГЕНТІВ

частіше всього під час спроби обману виявляються агенти, які розпочинають свою діяльність
найбільший збиток приносять не виявлені шахраї, які працюють у страхуванні багато років, за рахунок більшої кількості дрібних шахраїв на протязі довгого часу

наибільш «популярні» серед шахраїв такі види страхування як КАСКО, «автоцивілка», медичне і туристичне страхування
чим більший вплив економічної нестабільності в країні на громадян, тим вище вірогідність, того що вони будуть намагатися вирішити свої фінансові проблеми за рахунок страхових компаній

РІШЕННЯ ДОЗВОЛЯЄ

виявляти недобросовісних агентів і оцінювати збитки від їх діяльності

визначати для додаткової винагороди агентів за беззбиковість залучених ними договорів страхування

інформувати керівництво в режимі реального часу про ключові фінансові показники (страхові премії, виплати і т.і.)

показово візуалізуровати дані щодо наібільш ефективних агентів, представництв, каналів збуту продуктів страхування

прогнозувати діяльність страхові: доходи і витрати, зміни об’ємів страхування в залежності від різних факторів (наприклад у законодавстві і т.і.)

Технології

1С, SAP, Excel, Word і ін.
Azure Cortana Intelligence Suite
Windows, Android, iOS

 

Безпека

ОЦІНКА ЗАХИЩЕНОСТІ СИСТЕМИ

Тестування на проникнення (penetration test) – це санкціоноване моделювання атаки на комп’ютерні системи, що дозволяє дослідити фактичний стан інформаційної безпеки організації, її здатність протистояти вторгненню з мінімальними втратами та виявити відповідні вразливості.

СТАНДАРТНИЙ ПАКЕТ ПОСЛУГ

Загальна оцінка вразливості інформаційних систем (резюме для керівництва)
Детальна інформація про актуальні вразливості інфраструктури з зазначенням ступеню критичності (технічний звіт)

РОЗШИРЕНИЙ ПАКЕТ (СТАНДАРТНИЙ + SECURITY RISK ASSESSMENT)
Оцінка в конкретних величинах вартості/наслідків та прогнозування ризиків
Оцінка існуючих загроз, процедур та політик, які стосуються управління даними, приватності та безпеки
Аналіз доцільності (feasibility study) – для фокусування на захисті найбільш важливих/цінних активів (to protect your most valuable assets)
Розробка моделі ризиків бізнесу
Розробка плану управління ризиками, який включає рекомендації щодо приймання, моніторингу або зниження ризиків
Розробка «Дорожньої карти», яка містить: детальні рекомендації (опис конкретних кроків, операцій, їх послідовність) щодо підвищення захищеності та оцінку ресурсів (фінансових, людських та інших), необхідних для їх виконання

МЕТОДОЛОГІЯ

загальновизнані методологічні рекомендації: OSSTMM, PTES, NIST SP 800 Series, PCI DSS Penetration Testing Guidance, OWASP Testing та ін.
власні напрацювання та доступні найсвіжіші результати моніторингу та досліджень ринку кібер-загроз (threat intelligence)

ПАРАМЕТРИ, ЯКІ ВПЛИВАЮТЬ НА ВАРТІСТЬ ТЕСТУВАННЯ НА ПРОНИКНЕННЯ

для технічних каналів: кількість хостів, серверів, веб систем, веб інтерфейсів
для соціальних каналів: кількість людей, яких потрібно тестувати

необхідність перебування на майданчику замовника або віддалене виконання робіт
скількома/якими мовами треба надати звіт

необхідність страхування професійної відповідальності та розмір страхової виплати
терміновість виконання тестування

ЗАХИСТ ІНФОРМАЦІЇ ВІД КІБЕРЗАГРОЗ

СКЛАД РІШЕННЯ

чВиявлення нетипової поведінки (підозрілих дій) користувачів/пристроїв: аномальні спробі входу, спільне використання паролю, прихована присутність та багато ін.
Виявлення шкідливих атак і проблем у системі безпеки

Оповіщення про реальні загрози, які суттєво впливають на безпеку
Двофакторна автентифікація користувачів (пароль+SMS/дзвінок)

ОСНОВНІ ЗАГРОЗИ

Середній час, на протязі якого зловмисники залишаються в мережі невиявленими, складає більше 140 днів

Причиною більше 60 % всіх вторгненнь у мережу є викрадені облікові дані

Від вірусу Petya.А в Україні постраждали більше 12,5 тисяч компьютерів, у тому числі в: Ощадбанк, Київенерго, Укренерго, ДТЭК, Укртелеком, Епіцентр, Нова пошта, Київський Метрополітен, Аеропорт “Бориспіль”, оператори мобильного зв’язку, Кабмін та ін.

РІШЕННЯ ДОЗВОЛЯЄ

виявляти кібезагрози, які постійно вдосконалюються — від виявлення відомих шкідливих атак до визначення ненормальної поведінки з використанням машинного навчання та аналізу поведінки, а також швидко приймати необхідні заходи щодо посилення безпеки та ліквідації загрози

гарантувати доступ до інформаційних ресурсів тільки авторизованого користувача, навіть у випадку, якщо його пароль відомий

Технології

Microsoft Advanced Threat Analytics
Azure Multi-factor Authentication