Департамент информационной безопасности АО «КОНСИСТ-ОС» совместно со специалистами компании, предоставляющей передовые разработки в области информационных технологий и защиты информации - ООО «Сикрет Технолоджис» провели пилотирование и опытную эксплуатацию решения Secret Cloud Enterprise.
Решения ООО «Сикрет Технолоджис» применялись для тестирования функций защищенного файлового обмена сотрудников концерна АО «Концерн Росэнергоатом» с дочерними предприятиями и внешними контрагентами.
Secret Cloud Enterprise – решение для обмена и совместного доступа к файлам с фокусом на информационную безопасность. Этот продукт позволяет гибко организовывать контролируемый процесс файлового обмена, что и стало одним из факторов выбора этого решения для тестирования в концерне АО «Концерн Росэнергоатом».
В процессе опытной эксплуатации доступ к Secret Cloud был предоставлен пользователям на 11 географически разнесенных филиальных площадках, для этого была произведена интеграция решения со всеми корпоративными каталогами Active Directory каждой из площадок.
В процессе опытной эксплуатации мы получили положительные отзывы о работе системы, пользователи отметили высокий уровень удобства и функциональности решения. Опытный период показал, что выбранный продукт стал эффективным инструментом для обеспечения безопасного и защищенного файлообмена. По итогам результатов тестирования Secret Cloud Enterprise был предложен к внедрению в АО «Концерн Росэнергоатом».
Отметим, что опытная эксплуатация решения поддерживалась и во время удаленной работы в период пандемии COVID019.
В процессе длительной опытной эксплуатации успело выйти несколько обновлений, в том числе обновилась архитектура приложения. Обновления были произведены с минимальными простоями в работе, что не повлияло на работу сотрудников, это было отдельно отмечено заказчиком.
Решение Secret Cloud Enterprise имеет обширный функционал в области информационной безопасности по защите передаваемых и хранимых данных, контролю передаваемых данных и списков участников обмена, разграничению доступа к данным, аудиту событий, защите от вредоносного программного обеспечения, интеграции в существующую инфраструктуру информационной безопасности в части взаимодействия с системами контроля утечек данных и управления событиями информационной безопасности.