Хмарні сервіси для бізнесу:
- Поштова система бізнес-класу
- Аудіо- та відеоконференції
- Корпоративний чат
- Корпоративний портал
- Корпоративна соціальна мережа
- Керування проектами
Хмарні сервіси для бізнесу:
Infrastructure as a Service
Platform as a Service
Disaster Recovery as a Service
Mobile Device Management
Microsoft Azure:
Virtual Machines
Virtual Networking
SQL Azure
Data Analytics
Web Apps
Azure Active Directory
Operations Insight
Other services
Office 365:
Exchange Online
Sharepoint Online
Skype for Business Online
Project Online
PowerBI
Other services
Amazon Web Services
Віртуалізація, побудова приватних і гібридних хмар
Управління доступом
Управління файловими ресурсами
Віртуалізація робочих місць (RDS & VDI)
Резервне копіювання даних і Disaster Recovery
Системи зберігання даних
Системи управління конфігураціями
Системи автоматизації ІТ-процесів
Системи активного і проактивного моніторингу
Системи управління інцидентами
МОНІТОРИНГ ТА УПРАВЛІННЯ КОРПОРАТИВНОЮ IT- ІНФРАСТРУКТУРОЮ
Рішення по моніторингу та управління корпоративною ІТ-інфраструктурою – це зручний централізований (з використанням єдиної панелі) інструмент управління з набором автоматизованих засобів адміністрування для розгортання програмного забезпечення, захисту даних, моніторингу працездатності та дотримання нормативних вимог на всіх пристроях в організації.
Якщо у Вашій організації:
Велика кількість серверів
Доволі часто виходить з ладу обладнання
Збої в роботі критичних для бізнесу ІТ-систем
Втрати даних чи простої в роботі підприємства через збої в ІТ
Великі та непередбачувані витрати на закупівлю ІТ обладнання чи програмного забезпечення
Велика кількість користувачів, що розташовані по всій країні
Щоденний шквал дзвінків від користувачів з проханням терміново «починити ПК чи програму»
Неконтрольоване самостійне встановлення користувачами програм на робочі ПК
Немає впевненості, що всі ПК на підприємстві мають оновлений антивірус, та критичні оновлення
MICROSOFT SYSTEM CENTER
Рішення для моніторингу та превентивного управління корпоративним IT-середовищем (додатками, клієнтськими пристроями, серверами, СХД, віртуальними ЦОД-ами, мережевим обладнанням), автоматизації та стандартизації управління ІТ на базі світових стандартів може допомогти:
підвищити продуктивність та ефективність ІТ-відділу завдяки зменшенню обсягу ручних завдань, що дозволяє зосередитися на особливо важливих проектах
домогтися максимальної віддачі від вкладень в устаткування та програмне забезпечення
Збої в роботі критичних для бізнесу ІТ-систем
розширити можливості користувачів, надаючи їм відповідне програмне забезпечення в потрібний час
РОБОТА ГРАФІЧНО НАСИЧЕНИХ, РЕСУРСОЄМНИХ ДОДАТКІВ У ВІРТУАЛЬНОМУ СЕРЕДОВИЩІ З БУДЬ-ЯКИХ ПРИСТРОЇВ
CAD рішення в «хмарі» – це:
ЗРУЧНІСТЬ: користувачі зможуть працювати практично в будь-якому місці без затримок у завантаженні файлів
ШВИДКІСТЬ: IT-відділи компаній зможуть надавати працівникам миттєвий доступ до потужних додатків, підвищуючи ефективність використання ресурсів
БЕЗПЕКА: зберігання даних на центральному сервері гарантує більш надійний захист даних у порівнянні з моделлю роботи на персональних системах
ОСНОВНІ ПЕРЕВАГИ РІШЕННЯ
Графічні прискорювачі за технологією DDA
Підтримка OpenGL та OpenCL
Робота з багатьма одночасними підключеннями
Підтримка графічних інтерфейсів та декількох моніторів
Доступ з будь-якого пристрою
NVIDIA GRID Software
Azure NV/NVIDIA Tesla M60 GPUs
Azure IaaS
СВОЄЧАСНЕ ВИЯВЛЕННЯ ФІНАНСОВОГО ШАХРАЙСТВА
Розповсюдження сучасних технологій призвело до більш складних методів шахрайства. Чим довше потрібно виявити шахрайство, тим більші втрати зазнає організація. Компанія «Сілвері» пропонує впровадження сучасних технологій для виявлення фінансового шахрайства та збору необхідних доказів.
З допомогою рышення “Інтелектуальна система виявлення фінансового шахрайства” можна:
СУТТЄВО ПІДВИЩИТИ ШВИДКІСТЬ ТА ТОЧНІСТЬ РЕЗУЛЬТАТІВ
система обробляє та аналізує кожний запис наявних даних, а не вибіркові дані та надає більшу впевненість у висновках при розслідуванні. В тому числі, забезпечує для електронної комерції аналіз транзакцій в режимі реального часу з визначенням ознак шахрайства (поведінковий аналіз під час оформлення замовлення, перевірка геолокації та ін.)
ВСТАНОВИТИ ЗВ’ЯЗКИ МІЖ ПОДІЯМИ
використовуються дані з неструктурованих джерел (наприклад, з сайтів соціальних мереж, електронної пошти), з офіційними (структурованими) записами та транзакціями
виявляються приховані зв’язки через мережевий аналіз та кореляцію даних
порівнюються тенденції та моделі поведінки користувачів
ЕФЕКТИВНО ВИКОКОРИСТУВАТИ МАШИННЕ НАВЧАННЯ
створюється власна модель, яка є специфічною для вашого бізнесу, і здатна виявляти шахрайські транзакції з високою точністю
Microsoft Azure
Microsoft Azure Machine Learning
Microsoft Cognitive Services
МІНІМІЗАЦІЯ РИЗИКІВ ШАХРАЙСТВА СТРАХОВЫХ ПОСЕРЕДНИКІВ ТА ПОБУДОВА ПРОГНОЗІВ РОБОТИ СТРАХОВОЇ КОМПАНІЇ
Це автоматизирована система бізнес-аналітики на основі накопиченої бази договоров страхування і выплат за ними протягом сроку страхування, а також побудова прогнозів щодо діятельності з допомогою штучного інтелекту (машинного навчання)
СТАТИСТИКА ЗЛОЧИНІВ СТРАХОВИХ АГЕНТІВ
частіше всього під час спроби обману виявляються агенти, які розпочинають свою діяльність
найбільший збиток приносять не виявлені шахраї, які працюють у страхуванні багато років, за рахунок більшої кількості дрібних шахраїв на протязі довгого часу
наибільш «популярні» серед шахраїв такі види страхування як КАСКО, «автоцивілка», медичне і туристичне страхування
чим більший вплив економічної нестабільності в країні на громадян, тим вище вірогідність, того що вони будуть намагатися вирішити свої фінансові проблеми за рахунок страхових компаній
РІШЕННЯ ДОЗВОЛЯЄ
виявляти недобросовісних агентів і оцінювати збитки від їх діяльності
визначати для додаткової винагороди агентів за беззбиковість залучених ними договорів страхування
інформувати керівництво в режимі реального часу про ключові фінансові показники (страхові премії, виплати і т.і.)
показово візуалізуровати дані щодо наібільш ефективних агентів, представництв, каналів збуту продуктів страхування
прогнозувати діяльність страхові: доходи і витрати, зміни об’ємів страхування в залежності від різних факторів (наприклад у законодавстві і т.і.)
1С, SAP, Excel, Word і ін.
Azure Cortana Intelligence Suite
Windows, Android, iOS
ОЦІНКА ЗАХИЩЕНОСТІ СИСТЕМИ
Тестування на проникнення (penetration test) – це санкціоноване моделювання атаки на комп’ютерні системи, що дозволяє дослідити фактичний стан інформаційної безпеки організації, її здатність протистояти вторгненню з мінімальними втратами та виявити відповідні вразливості.
СТАНДАРТНИЙ ПАКЕТ ПОСЛУГ
Загальна оцінка вразливості інформаційних систем (резюме для керівництва)
Детальна інформація про актуальні вразливості інфраструктури з зазначенням ступеню критичності (технічний звіт)
РОЗШИРЕНИЙ ПАКЕТ (СТАНДАРТНИЙ + SECURITY RISK ASSESSMENT)
Оцінка в конкретних величинах вартості/наслідків та прогнозування ризиків
Оцінка існуючих загроз, процедур та політик, які стосуються управління даними, приватності та безпеки
Аналіз доцільності (feasibility study) – для фокусування на захисті найбільш важливих/цінних активів (to protect your most valuable assets)
Розробка моделі ризиків бізнесу
Розробка плану управління ризиками, який включає рекомендації щодо приймання, моніторингу або зниження ризиків
Розробка «Дорожньої карти», яка містить: детальні рекомендації (опис конкретних кроків, операцій, їх послідовність) щодо підвищення захищеності та оцінку ресурсів (фінансових, людських та інших), необхідних для їх виконання
МЕТОДОЛОГІЯ
загальновизнані методологічні рекомендації: OSSTMM, PTES, NIST SP 800 Series, PCI DSS Penetration Testing Guidance, OWASP Testing та ін.
власні напрацювання та доступні найсвіжіші результати моніторингу та досліджень ринку кібер-загроз (threat intelligence)
ПАРАМЕТРИ, ЯКІ ВПЛИВАЮТЬ НА ВАРТІСТЬ ТЕСТУВАННЯ НА ПРОНИКНЕННЯ
для технічних каналів: кількість хостів, серверів, веб систем, веб інтерфейсів
для соціальних каналів: кількість людей, яких потрібно тестувати
необхідність перебування на майданчику замовника або віддалене виконання робіт
скількома/якими мовами треба надати звіт
необхідність страхування професійної відповідальності та розмір страхової виплати
терміновість виконання тестування
ЗАХИСТ ІНФОРМАЦІЇ ВІД КІБЕРЗАГРОЗ
СКЛАД РІШЕННЯ
чВиявлення нетипової поведінки (підозрілих дій) користувачів/пристроїв: аномальні спробі входу, спільне використання паролю, прихована присутність та багато ін.
Виявлення шкідливих атак і проблем у системі безпеки
Оповіщення про реальні загрози, які суттєво впливають на безпеку
Двофакторна автентифікація користувачів (пароль+SMS/дзвінок)
ОСНОВНІ ЗАГРОЗИ
Середній час, на протязі якого зловмисники залишаються в мережі невиявленими, складає більше 140 днів
Причиною більше 60 % всіх вторгненнь у мережу є викрадені облікові дані
Від вірусу Petya.А в Україні постраждали більше 12,5 тисяч компьютерів, у тому числі в: Ощадбанк, Київенерго, Укренерго, ДТЭК, Укртелеком, Епіцентр, Нова пошта, Київський Метрополітен, Аеропорт “Бориспіль”, оператори мобильного зв’язку, Кабмін та ін.
РІШЕННЯ ДОЗВОЛЯЄ
виявляти кібезагрози, які постійно вдосконалюються — від виявлення відомих шкідливих атак до визначення ненормальної поведінки з використанням машинного навчання та аналізу поведінки, а також швидко приймати необхідні заходи щодо посилення безпеки та ліквідації загрози
гарантувати доступ до інформаційних ресурсів тільки авторизованого користувача, навіть у випадку, якщо його пароль відомий
Microsoft Advanced Threat Analytics
Azure Multi-factor Authentication
Системи відеонагляду високої чіткості
Самонавчальна відеоаналітика
Зручне управління доступом в розрізі ІТ-технологій
Камери з високою роздільною здатністю (від 1 МП до 7К для будь-яких об’єктів)
Сервери запису (професійні високопродуктивні робочі станції віддаленого моніторингу)
Енкодери аналогових відеосигналів (найекономічніший спосіб оцифрування)
Інноваційні технології:
Адаптивна ІЧ-підсвітка – при зміні фокусної відстані, фокусує ІЧ промінь до області зйомки
Технологія High Definition Stream Management – забезпечує інтелектуальне зниження полоси передачі даних , при максимальній деталізації зображення
Система контролю доступу Avigilon Access Control Manager – забезпечує управління відеоданими, відвідувачами і панелями сигналів тривоги, а також біометричну аутентифікацію і бездротове блокування.
Централізований сервер управління SafeConsole – дозволяє керувати носіями, проводити інвентаризацію, аудит, віддалено видаляти ключі шифрування. контролювати доступ за IP для всіх носіїв, підключених до сервера. Доступна у хмарній та локальній версіях.
Сімейство шифрованих дисків з подійним апаратним шифруванням AES-256
Сімейство шифрованих флеш-накопичувачів з повним шифруванням до 256 ГБ
Шифровані CD\DVD із вбудованою утилітою для запису
Шифровані віртуальні диски, що дозволяють передавати дані до вибраного сховища у зашифрованому вигляді
Запобігання шахрайству
Контроль переміщення співробітників – ідентифікація та моніторинг персоналу, включаючи час перебування на робочому місці, зонування, точний облік робочого часу
VIP-клієнти – Безконтактна програма лояльності
Аналіз проходимості
Промо-акції
Таргетована реклама
Оцінка вдоволеності клієнтів