Alt
Решения и услуги

АО “Кросс технолоджис” предлагает комплексные решение для защиты информации в критической инфраструктуре (КИИ). Данное решение обеспечит сохранение конфиденциальности, целостности и доступности информации в условиях воздействия угроз безопасности информации, а также снизит риски и минимизирует последствия незаконного вмешательства в процессы функционирования систем. Решение направлено на выполнение организационных мероприятий и технических мер, необходимых для обеспечения функционирования в штатном режиме:

  • информационных систем
  • информационно-телекоммуникационных сетей
  • автоматизированных систем управления.

Таким образом, решение позволяет выполнить требования законодательства о защите КИИ.

  • Актуализация всей необходимой для выполнения последующих этапов работ информации о бизнес-процессах Заказчика и задействованных в них информационных системах;
  • Анализ существующих организационно-распорядительных документов Заказчика;
  • Категорирование объектов КИИ с составлением перечня значимых объектов КИИ;
  • Моделирование угроз информационной безопасности с целью выявления актуальных угроз и необходимых мер по их нивелированию;
  • Разработка и согласование требований к созданию комплексной системы защиты информации;
  • Разработка комплекта документации Технического проекта;
  • Разработка комплекта эксплуатационной и рабочей документации;
  • Выполнение пусконаладочных работы;
  • Создание тестового стенда;
  • Проведение предварительных испытаний;
  • Проведение опытной эксплуатации совместно с Заказчиком;
  • Проведение приемочных испытаний;

При необходимости подключение к ГосСОПКА:

  • Разработка регламента информирования об инцидентах;
  • Направление запроса в НКЦКИ о необходимости информирования об инцидентах;
  • Выбор и конфигурирование средств защиты для подключения к ГосСОПКА;
  • Настройка отчетности по инцидентам для отправки в ГосСОПКА;
  • Подключение к тестовой среде ГосСОПКА;
  • Подключение к продуктивной среде ГосСОПКА.
При необходимости пентест:

  • Объективная и независимая оценка текущего уровня защищенности информационных систем Заказчика от потенциальных действий внутреннего и внешнего злоумышленника, выявление слабых мест в информационной безопасности и возможность выстроить превентивную защиту;
  • Оценка существующих мер и средств по противодействию угрозам информационной безопасности, включая оценку осведомленности сотрудников в вопросах информационной безопасности и умением работать с векторами атак, содержащими в себе специфику социальной инженерии;


При необходимости аттестация:

  • Анализ исходных данных и предварительное ознакомление с аттестуемым объектом информатизации;
  • Разработка проектов организационно-распорядительных документов;
  • Разработка программы и методик аттестационных испытаний;
  • Проведение аттестационных испытаний.

В современной отрасли разработки приложений процесс разработки часто не регулируется никакими механизмами и инструментами, что приводит к рисками возникновения ошибок как на уровне работы приложения так и на уровне безопасности эксплуатации самого приложения.

Выстраивается четкий цикл разработки, определяются механизмы и инструменты для регулирования процессов разработки, обеспечивая стабильную работу приложения и выполняя все требования безопасности, предъявляемые как к самому приложению так и к среде, в которой оно работает.

Модели разработки:

  • git flow
  • зgitlab flow
  • CI/CD на базе Giltlab
  • SAST, DAST.
  • Сканирование Docker images
  • Service mesh.

Организации, в которых риски нестабильной работы приложения(простои) происходят довольно часто. Организации, отвечающие за хранение и обработку персональных данных. Госучреждения.


У вашей организации пропадают денежные средства и вы не знаете куда? Платежные системы напоминают о штрафных программах, угрожают лишением лицензии и забирают средства со счетов выставляя чарджбэки? ЦБ напоминает про фирмы которые занимаются отмыванием и грозят привлечением к ответственности, а вы не знаете что это за фирмы и что делать? Тогда вы попали на сайт организации которая поможет решить эти проблемы!

Команда аналитиков и экспертов совместно с инженерами Кросс Технолоджис проводят аудит бизнес-процессов заказчика для изучения всех возможных мошеннических схем чтобы предотвратить возможность их реализации в кратчайшие сроки. После проведения проектирования разрабатывается документация по внедрению. После внедрения антифрод системы и настройки всех направленных в неё каналов реализуются кросс-канальные правила противодействия мошенничеству, а также логика выявления отмывания денежных средств.

Основное решение IBM Counter Fraud Management for Safer Payments, Основная система на которую устанавливается Red Hat Enterprise Linux 6 или 7, Рекомендуемый балансировщик отказоустойчивости HAProxy.
В первую очередь данное решение предназначено для банков, но функционал настолько быстр, удобен и широк, что с легкостью подойдет для предотвращения мошенничества в ритейле или телекоме.

АО «Кросс технолоджис» предлагает услуги по аттестации объектов информатизации. Данное решение позволит обеспечить защиту конфиденциальной информации в Организации, а также соответствовать требованиям безопасности информации, установленным федеральными законами, нормативными правовыми актами Президента Российской Федерации и Правительства Российской Федерации, а также органов исполнительной власти в области информационной безопасности.

Командой специалистов АО “Кросс технолоджис” проводятся:

  • актуализация необходимой информации об объекте информатизации;
  • проверка правильности категорирования объекта информатизации;
  • актуализация организационно-распорядительной документации, необходимой для аттестации объекта информатизации;
  • определение основных требований, предъявляемых к системе защиты информации объекта информатизации;
  • проектирование системы защиты информации объекта информатизации;
  • закупка и поставка средств защиты информации;
  • построение и проведение предварительных испытаний системы защиты информации объекта информатизации;
  • определение перечня и продолжительности работ, а также методик испытаний;
  • проведение аттестационных испытаний с использованием сертифицированных средств контроля защищенности информации и соответствующего требованием Российского законодательства контрольно-измерительного и испытательного оборудования;
  • оформление протоколов и заключения по результатам аттестационных испытаний;
  • оформление Аттестата соответствия объекта информатизации.

В своих решениях АО «Кросс технолоджис» использует сертифицированные средства защиты информации как отечественных, так и зарубежных производителей:

  • Positive Technologies;
  • Код безопасности;
  • Антивирус Касперского;
  • Инфотекс;
  • Конфидент;
  • С-Терра СиЭсПи;
  • Fortinet

АО “Кросс технолоджис” оказывает полный цикл услуг по оценке зрелости информационной безопасности (ИБ) и приведению в соответствие требованиям ИБ.

Для реализации указанных целей мы проводим комплексную оценку процессов управления ИБ и рисками, применяемые технологии, а также степень осведомлённости персонала в вопросах ИБ. В процессе работ оценке подвергаются аспекты ИБ на всех уровнях, а результатом является отчёт с рекомендациями по достижению желаемого уровня зрелости, а также комплект необходимой организационно-распорядительной документации. При необходимости наши специалисты готовы провести обучение вашего персонала в части внедряемых требований. Оценка зрелости проводится на основании таких стандартов, как ISO 27k, NIST, COBIT, SANS, PCI-DSS или иных отраслевых стандартов.

АО “Кросс технолоджис” оказывает полный цикл услуг по выполнению организационных мероприятий и технических мер, необходимых для защиты коммерческой тайны (КТ).

Для реализации указанных целей мы решаем следующие задачи:

1) актуализация исходных данных об информационных системах, обрабатывающих КТ, а именно:

  • определение существующих информационных потоков КТ на объектах Заказчика;
  • определение состава КТ, обрабатываемой в существующих информационных системах;
  • определение перечня и структуры информационных систем, обрабатывающих КТ Заказчика, их количества, а также их границ;
  • определение существующих мер и способов защиты КТ;
  • анализ существующих организационно-распорядительных документов по вопросам защиты КТ (положений, политик, процедур, регламентов, должностных инструкций, функциональных обязанностей и пр.);
  • составление отчета по результатам обследования, включающего рекомендации по реализации требований ФЗ № 98 «О коммерческой тайне»;

2) проектирование системы защиты КТ, включая:

  • разработку Модели угроз безопасности КТ;
  • разработку технического задания на систему защиты КТ;
  • разработку техно-рабочего проекта на систему защиты КТ;
  • внедрение системы защиты КТ (в том числе средств маркирования электронных и печатных носителей КТ).

3) разработка организационно-распорядительной документации по организации защиты КТ.

В рамках данного решения мы предлагаем собственную разработку - систему маркирования электронных и печатных носителей КТ - Docs security suite (DSS).

DSS принудительно проставляет визуальные и/или скрытые метки на документы, регистрирует все действия пользователя с документом, прослеживает взаимосвязь документов, разграничивает и контролирует права доступа пользователей на основе матрицы доступа меток конфиденциальности, а вся история событий сохраняется в специализированной базе данных для дальнейшего анализа и расследования инцидентов.

Главными целями создания системы защиты информации являются обеспечение информационной безопасности критичных информационных систем и процессов Заказчика, а также выполнение требований регуляторов в области ИБ.

Работы по созданию комплексной системы защиты информации в несколько этапов:

  • Предварительное обследование ИТ-инфраструктуры;
  • Определение требований к системе защиты информации;
  • Разработка проектной документации, эксплуатационной документации, организационно-распорядительной документации;
  • Комплекс работ по вводу в действие системы защиты информации.

Проектирование комплексной системы защиты информации выполняются в соответствии с требованиями стандарта ГОСТ 34, а также с учетом корпоративных стандартов Заказчика.

АО “Кросс технолоджис” оказывает полный цикл услуг по выполнению организационных мероприятий и технических мер, необходимых для внедрения и функционирования системы предотвращения утечек информации - Data Leak Prevention (далее – DLP).

Для реализации указанных целей мы решаем следующие задачи:

1) Актуализация исходных данных о процессах обработки информации, а именно:

  • определение существующих информационных потоков;
  • выделение типов информации (с привязкой к процессу), работа с которой нуждается в непрерывном
  • мониторинге и контроле со стороны службы информационной безопасности;
  • определение перечня и структуры информационных систем, участвующих в обработке конфиденциальной
  • информации, их количества, а также их границ;
  • определение существующих мер и способов защиты информации;
  • анализ существующих организационно-распорядительных документов по вопросам защиты информации (политик, положений, процедур, регламентов, должностных инструкций, функциональных обязанностей и иное);

2) Составление описания бизнес-процессов и перечня конфиденциальной информации с указанием сценариев (каналов) утечки такой информации, а также создание модели нарушителя;

3) Составление политик защиты конфиденциальной информации в зависимости от её типа, представления, владельца, действия и иных параметров;

4) Разработка Технического задания;

5) Разработка Технического проекта;

6) Закупка подходящей по финансовым и техническим параметрам системы DLP;

7) Внедрение DLP от инсталляции и подключения источников данных до тонкой настройки политик, исходя из выявленных потоков конфиденциальной информации;

8) Обучение сотрудников Заказчика (инженеров технической поддержки и офицеров безопасности) работе с DLP;

9) Расширение и интеграция с иными системами для построения комплексной защиты информации;

10) Сопровождение процесса предотвращения утечек конфиденциальной информации.

По итогам оказания услуг вы получите следующие результаты:

  • Выявление всех типов конфиденциальной информации, которая в зависимости от бизнес-процессов нуждается в постоянном мониторинге и контроле;
  • Составление полного перечня необходимых политик такого контроля;
  • Эффективно функционирующая система DLP, контролирующая все возможные каналы утечки информации:
  • Электронная почта (SMTP-сообщения);
  • Интернет (в том числе web-почта, форумы, мониторинг HTTP(s)-запросов, облачные хранилища);
  • Системы мгновенных сообщений (ICQ, Skype, Mail.ru agent, Jabber);
  • Голосовые сообщений Skype;
  • SIP (сообщения Microsoft Lync);
  • Распространения файлов по протоколу FTP;
  • Периферийные и внешние устройства (съемные носители, usb-hdd, т.д.);
  • Задания на печать (локальная, сетевая);
  • Возможность проводить внутренние расследования утечек конфиденциальной информации и осуществлять сбор доказательной базы для привлечения виновных лиц к ответственности.

Нашими специалистами может быть осуществлено расширение функционала DLP с помощью таких продуктов, как:

  • система проставления меток и контроля доступа: Docs Security Suite (собственная разработка);
  • система контроля привилегированных пользователей (Privileged Access Management - PAM);
  • система централизованного управления шифрованием почты.

И интеграция DLP с иными системами для построения комплексной защиты:

  • система идентификации и контроля доступа (Identity and Access Management – IdM and IAM);
  • система управления событиями информационной безопасности (SIEM).

АО «Кросс технолоджис» взаимодействует с такими производителями систем DLP, как: Гарда Предприятие, InfoWatch Traffic Monitor, Solar Dozor и иные. Для построения комплексной системы защиты от утечек или интеграции с существующей наши специалисты готовы предложить свои навыки работы с ISIM IBM, MaxPatrol, IBM QRadar, ObserveIT, Wallix, Symantec Gateway Email Encryption, Voltage SecureMail и иными производителями средств защиты информации.

Ваша компания использует централизованные хранилища данных с распределённым доступом? На сетевых хранилищах расположена конфиденциальная информация, которая должна быть доступна ограниченному кругу лиц? Встроенные системные средства не делают различий между документами и не обеспечивают гибкой настройки? Количество хранимой информации таково, что даже администраторы не видят полной картины и тратят много времени на обработку каждого запроса прав доступа? АО «Кросс Технолоджис» предлагает решения по внедрению автоматизированных систем разграничения прав и управления доступом к информации, в том числе с возможностью идентификации информации для служебного пользования или конфиденциальной (финансовые документы, паспортные данные, почта, медицинские карточки и т.д.)

Задача по внедрению системы идентификации и управления доступом к конфиденциальной информации может быть декомпозирована на следующие технологические этапы:

  • Аудит сетевых хранилищ и определение их типов (облачные хранилища, почтовые серверы, сетевые папки, серверы каталогов), организационной структуры компании, имеющихся решений, потребующих интеграции с новой системой.
  • Выбор инструмента, который наилучшим образом будет соответствовать пожеланиям Заказчика и поставленной задаче.
  • Разработка архитектурного решения, составление технических требований к будущей инфраструктуре системы управления доступом, проработка способов интеграции.
  • Получение дистрибутивов, закупка лицензий у поставщиков.
  • Установка и первичная настройка системы в тестовом режиме; по техническому заданию возможно использование ограниченного набора источника данных до распространения на всю инфраструктуру компании.
  • Обучение сотрудников компании – будущих пользователей и администраторов системы.
  • Опытно-промышленная эксплуатация. Проверка заявленной работоспособности на соответствие требованиям Заказчика, действующему законодательству, стандартам и спецификациям.
  • Перевод системы в промышленную эксплуатацию.
  • Осуществление технической поддержки, консультаций, дополнительного обучения. По желанию Заказчика при появлении новых версий - обновление системы.

Среди возможных решений предлагаются такие известные программные продукты, как:

  • Varonis DatAdvantage/DataPrivilege,
  • Netwrix Auditor,
  • Crosstech Наутилус,
  • IBM Security Identity Governance & Intelligence.

Предлагаемый класс решений может заинтересовать как компании, которым в своей повседневной деятельности требуется хранить и использовать конфиденциальную информацию (отделы кадров, финансовые организации, медицинские клиники, работа с общественностью), так и компании с развитой организационной и сетевой инфраструктурой, для управления доступом к которой требуются значительные ресурсы.


Практически в каждой крупной организации наступает момент, когда в подразделении информационной безопасности едва хватает времени на выполнение рутинных задач, когда явно ощущается перегруженность специалистов по ИБ. Такую проблему зачастую пытаются решать наймом большего количества специалистов по ИБ, сталкиваясь с нехваткой квалифицированных специалистов на рынке труда, с проблемами согласования увеличения фонда оплаты труда подразделения и прочими объективными и, нередко, субъективными ограничительными факторами. Подразделения ИБ не имеющие проблем с расширением штата, в свою очередь, могут наблюдать снижение общей эффективности подразделения из-за усложнения организационной структуры, требующей больше коммуникаций между работниками, формальной регламентации деятельности и прочих факторов, которые, безусловно, необходимы, но приводят к снижению гибкости, а значит и эффективности подразделения ИБ. Для эффективного решения проблемы нехватки времени у специалистов ИБ при выполнении задач по расследованию и реагированию на инциденты ИБ, можно выделить следующие первопричины:

  • много рутинных задач и инцидентов ИБ, не требующих глубокого анализа или сложных решений от специалистов ИБ;
  • разрозненные системы управления инцидентами в разных подразделениях организации приводят к рутинным действиям специалистов ИБ по регистрированию и синхронизации состояния инцидентов ИБ в разных системах;
  • разрозненные источники информации по активам приводят к недостаточно оперативному получению информации по активам ИБ для целей расследования инцидентов ИБ

Для решения этих первопричин мы предлагаем решения по внедрению автоматизированных систем управления и реагирования на инциденты информационной безопасности.

Реализация системы управления и реагирования на инциденты информационной безопасности происходит в несколько этапов технического проекта. В общих случаях, при реализации решения, специалистами АО "Кросс Технолоджис" выполняются следующие задачи:

  • Уточнение границ и области работ;
  • Проведение предпроектного обследования процессов и ИТ-среды Заказчика;
  • Анализ организационно-распорядительной документации и интервьюирование работников Заказчика в части регламентированных и фактических практик реагирования на инциденты ИБ;
  • Обследование интегрируемых с системой средств защиты и смежных систем;
  • Разработка проектной документации;
  • Разработка рабочей документации;
  • Поставка программного обеспечения и оборудования;
  • Тестирование и интеграция с системой средств защиты и смежных систем Заказчика;
  • Функциональная настройка системы в учетом особенностей процесса управления инцидентами Заказчка;
  • Настройка функционала визуализации и отчетности;
  • Обучение персонала Заказчика работе с системой;
  • Проведение испытаний системы.

При реализации данного решения специалисты Кросс Технолоджис используют следующие стандарты:

  • ISO/IEC 27035:2011 Information technology. Security techniques. Information security incident management.
  • РС БР ИББС-2.5-2014 Рекомендации в области стандартизации Банка России «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Менеджмент инцидентов информационной безопасности» Для автоматизации процессов реагирования на инциденты ИБ в решении используется продукт отчественной разработки R-Vision Incident Response Platform.

Решение рекомендуется организациям со штатом специалистов ИБ от 6 человек, ставящим перед собой цель повышения эффективности процессов реагирования на инциденты ИБ, а также организациям, планирующим формирование (или модернизацию имеющегося) центра управления безопасностью (SOC).


В организациях, имеющих собственные процессы разработки и тестирования, часто возникает потребность использовать в них данные, которые по своей структуре идентичны реальным данным, хранимым в БД. Часто используются внешние команды разработки и тестирования, которым нужен доступ к боевым системам, обрабатывающим конфиденциальную информацию. Для того, чтобы исключить несанкционированную утечку чувствительной информации в этих случаях используются средства, позволяющие реализовать механизмы и методики маскирования конфиденциальной информации с сохранением ее консистентности.

В рамках работ осуществляется профилирование данных, разрабатываются правила и логика маскирования данных. Реализуются правила с подключенными источниками и приемниками. Разработка правил маскирования данных осуществляется с учетом бизнес-логики и требований к сохранению консистентности информации, последующее обезличивание данных в целевых системах заказчика. Маскирование данных может осуществляться в пакетном режиме по расписанию, так и “на лету”. Для реализации функционала маскирования конфиденциальной информации в среде функционирования целевых систем разворачивается система маскирования данных, позволяющая решать широкий комплекс задач, включая задачи ETL.

Для реализации профилирования и маскирования данных требуется проведение глубокого анализа исходных данных и схем работы таблиц и объектов БД. Инструменты маскирования работают как со словарями, так и с гибко настраиваемой логикой, позволяющей изменять входные данные источника по алгоритмам, заданным аналитиком системы.

Предлагаемый класс решений может заинтересовать компании, которым в своей повседневной деятельности требуется хранить и передавать на тестирование, аналитику и аутсорсинг конфиденциальную информацию в виде персональных данных и иную конфиденциальную информацию с сохранением консистентности обезличенных данных без риска утечки. Наиболее популярно это решение у: Банков, Гос. органов, компаний разработчиков ПО, страховых компаниях, промышленный сектор.


В проектах по созданию отказоустойчивых территориально распределенных корпоративных сетей передачи данных Кросс технолоджис использует сетевое оборудование от ведущих мировых производителей (Huawei, Cisco Systems, HPE Networks, Ruijie Networks, Fortinet), что обеспечивает надежную работу и возможность масштабирования внедренных решений.

Такого рода решения позволяют наладить эффективные коммуникации, в крупных компаниях с разветвлённой филиальной сетью. Корпоративные сети передачи данных предоставляют возможность работать удалённо с корпоративными информационными системами, экономить средства, на предоставление услуг видеоконференцсвязи (ВКС), IP телефонии, для общения с коллегами из разных филиалов.


В решениях при построении корпоративных сетей передачи данных используются основные архитектурные системы телекоммуникационной инфраструктуры:

  • Локальная сеть передачи данных (ЛВС)
  • Беспроводная локальная сеть передачи данных (БЛВС)
  • Системы мониторинга и управления сетью

Кросс технолоджис предлагает полный спектр услуг по проектированию и внедрению беспроводных сетей корпоративного класса на базе оборудования ведущих мировых производителей Aruba, Cisco, Huawei, Fortinet, Ruijie.

Беспроводные сети набирают всю большую популярность и постепенно вытесняют традиционные проводные сети из-за удобства работы и совершенствования стандартов Wi-Fi. Корпоративные приложения постепенно мигрируют в публичные и частные облака и пользователи все чаще используют мобильные устройства для работы с ними. В таких условиях обязательным требованием является наличие быстрой, надежной и безопасной корпоративной беспроводной сети

Предлагаемые компанией Wi-Fi решения отвечают всем современным требованиям к функциональности и производительности, таким как централизованное управление, бесшовный роуминг, контроль и управление доступом с использованием централизованной базы данных, интеллектуальное управление радиоэфиром, подавление посторонних точек доступа и другим возможностям.


Кросс технолоджис предлагает комплексные решения по защите периметра сети передачи данных, включающие в себя шлюзы безопасности, межсетевые экраны и системы обнаружения вторжений. Независимо от набора компонентов защиты основной задачей системы остается контроль и управление проходящим через оборудование трафиком.

Решения о разрешении или запрещении того или иного трафика могут приниматься на основании простых правил или же могут быть результатом работы набора подсистем, анализирующих такие факторы, как источник, назначение, время, тип данных, аномальную активность, принадлежность к спаму или ботнетам и многим другим аномальным факторам.

Для создания системы периметральной защиты сетей передачи данных Кросс технолоджис использует продукты мировых лидеров: Cisco Systems, Check Point Software Technologies, PaloAlto, Fortinet.


В проектах по созданию сетей корпоративной телефонии Кросс технолоджис делает упор на оптимизации затрат на телефонную связь для Заказчика, повышении надежности и качества связи, упрощении эксплуатации и обеспечении необходимого уровня безопасности.

В качестве альтернативы традиционной телефонии предлагается внедрение IP-телефонии или конвергентных решений, объединяющих возможности двух этих технологий.

Компания Кросс технолоджис имеет экспертизу по проектированию и внедрению решений корпоративной телефонии ведущих мировых производителей – Avaya, Cisco, Alcatel-Lucent.


Компания Кросс технолоджис проектирует и реализует комплексные решения, охватывающие весь спектр потребностей Заказчиков: от построения инфраструктуры ЦОД до внедрения бизнес-приложений. Опыт решений Кросс технолоджис включает широкий спектр оборудования, ориентированного на различные задачи. Серверное оборудование, построенное на процессорах архитектуры x86, используются для решения широкого спектра задач: от обслуживания нагруженных СУБД, развертывания программно-аппаратных комплексов до обеспечения работы инфраструктурных сервисов. В рамках своих решений специалисты компании в зависимости от требований Заказчика используют различную архитектуру вычислительных комплексов как RACK сервера так и BLADE системы.

Компания Кросс технолоджис проектирует и реализует комплексные решения, в области хранения данных с использованием дисковых массивов, коммутаторов SAN, ленточных библиотек, а также программное обеспечение мониторинга и эффективного управления данными.

Кросс технолоджис имеет экспертизу и опыт построения решений для хранения и управления данными различного масштаба, от уровня малого предприятия до высоконагруженных географически распределенных систем высокой доступности, с применением передовых технологий ведущих мировых вендоров. Компания Кросс технолоджис имеет экспертизу по проектированию и внедрению решений хранения и управления данными ведущих мировых производителей, таких как Huawei, HPE, Dell, IBM, Fujitsu.

Компания Кросс технолоджис предлагает услуги по проектированию, внедрению, модернизации и технической поддержке решений по виртуализации Microsoft Hyper-V и VMware, а также корпоративных систем Microsoft: Windows Server, Active Directory, Exchange, SharePoint.

Корпоративная инфраструктура является ядром ИТ-ресурсов для большинства организаций. Инфраструктурные решения включают в себя системы виртуализации, системы централизованной аутентификации пользователей и устройств, системы разграничения доступа к информационным ресурсам, системы управления базами данных, системы корпоративной электронной почты, интернет-порталов, мессенджеров и других систем.

Для организаций, предпочитающих облачные решения, компания Кросс технолоджис предлагает полный спектр услуг по Microsoft Office 365: проектирование, внедрение, миграцию локальной инфраструктуры в облако, сопровождение и техническую поддержку. Microsoft Office 365 это облачное решение, объединяющее в себе лучшие продукты для работы пользователей на сегодняшний день. Помимо стандартных офисных приложений, Office 365 включает в себя облачное хранилище OneDrive, платформу для коммуникаций Teams, систему корпоративной электронной почты Exchange Online, портал SharePoint, сервис корпоративной сети Yammer, сервис видео хостинга Stream, систему бизнес-аналитики Power BI и много другое.


Кросс технолоджис предлагает практику разработка и интеграция технологических процессов с использованием методологий DEVOPS. DevOps практики позволяют ускорить процесс разработки, при этом улучшая его качество и повышая отказоустойчивость всей инфраструктуры в целом. Используя практики и инструменты DevOps, инфраструктура всегда находится в стабильном состоянии, и в случае проблем на стороне провайдера, может быть перенесена в кратчайшие сроки, почти без простоев или совсем без простоев.

DevOps использует следующий стек технологий: Gitlab, Kubernetes, Ansible, Helm, Prometheus, Grafana, Graylog, Ceph, Minio



Основные направления DevOps услуг:

  • перенос старой инфраструктуры в новый стек технологий
  • автоматизация процессов сборки и деплоя приложений
  • мониторинг всех процессов жизни цикла разработки, от состояния работы серверов до бизнес метрик
  • внедрение в процесс сборки приложений SAST, DAST решений
  • настройка RBAC политик в кластере Kubernetes
  • внедрение Service Mesh решение (Istio, Envoy)
  • создание отказоустойчивых распределенных хранилищ на базе Ceph, Minio

Цели:


Создание безопасной среды разработки приложений, включающей в себя разработку и внедрение процессов производства, сборки и доставки ПО в средах разработки и функционирования ПО с применением лучших практик и средств в области информационной безопасности, включая создание изолированных сред и обезличивание чувствительной информации в тестовых сегментах разработки ПО.


Задачи:


Оценка исходного уровня зрелости Заказчика в вопросе безопасной разработки ПО, путем проведения очного и дистанционного интервьюирования команд разработки, представителей бизнеса и операционного блока.

Анализ существующей инфраструктуры, техник, механизмов и инструментов в процессах создания и доставки ПО.

Разработка рекомендаций по реализации современных процессов разработки ПО с применением практик и инструментария CI/CD, учитывающие в своем составе практики и инструментарий контроля безопасной разработки кода, управления доступом в среду разработки, обеспечение конфиденциальности и целостности информации в процессе разработки ПО.

Разработка и согласование дорожной карты создания и внедрения процессов безопасной разработки в контексте процессных циклов CI/CD.

Разработка и внедрение среды безопасной разработки, включающей в себя интегрированный комплекс инструментов, позволяющих реализовать на любой инфраструктуре Заказчика циклы безопасной разработки ПО с учетом требований информационной безопасности.


Результаты:


Полный цикл процессов CI/CD в существующей инфраструктуре Заказчика.

Дорожная карта создания в Организации безопасной среды разработки с внедрением практик разработки ПО CI/CD.

Документирование результатов работы.


Что получаете:

  • Собственные отказоустойчивые кластеры Kubernetes для Prod, Dev окружений
  • Разворачивание инфраструктуры из кода (IaC)
  • Отсутствие vendor lock-in
  • Миграция инфраструктуры с минимальным даунтаймом в другие датацентры, облака
  • Файловое хранилище на базе CEPH с использованием S3
  • Мониторинг кластеров, приложений (Prometheus, Grafana)
  • Сбор и анализ логов (Graylog, Elasticsearch)

Компания Кросс технолоджис, совместно со своими партнерами предлагает услуги по проектированию и внедрению технологий безопасного -умного города. «Безопасный город» — комплексная автоматизированная система (КАС), состоящая из комплекса программно-аппаратных средств и организационных мер для обеспечения общественной безопасности, правопорядка и безопасности среды обитания на федеральном, региональном, муниципальном и объектовом уровне.

Реализация проекта «Безопасный город» позволяет создать глобальную централизованную сеть мониторинга, которая объединяет:

  • систему видеонаблюдения в жилом фонде и местах массового скопления людей с возможностью распознавания лиц и автомобильных номеров, а также автоматической видеофиксации нарушений правил дорожного движения;
  • охранно-пожарную сигнализацию и систему контроля доступа на объектах городской инфраструктуры;
  • систему учета расхода ресурсов;
  • аварийную сигнализацию жилого фонда;
  • пункты экстренной голосовой связи;
  • географическую информационную систему (ГИС);
  • систему экологического мониторинга, автоматизации зданий и других СКАДА- систем.

«Умный город» — это урбанизированная территория, оснащенная системой сенсоров Интернета Вещей (IoT) для сбора различных данных и последующего использования этих данных для эффективного управления городскими ресурсами и службами. Собранная информация используется для управления движением и транспортными системами, информационными системами, электростанциями, коммунальными службами, сетями водоснабжения, выявлением преступлений, школами, библиотеками, больницами и другими общественными службами.

Концепция «умного города» объединяет информационно-коммуникационные технологии (ИКТ) и различные физические устройства, подключенные к сети IoT, для оптимизации эффективности городских операций и услуг. Технология «умного города» позволяет городским службам напрямую взаимодействовать как с общественностью, так и с городской инфраструктурой, а также отслеживать, что происходит в городе и оперативно реагировать на изменения.

Технологии умного города используются для повышения качества, производительности и интерактивности городских услуг, снижения затрат и потребления ресурсов, а также для улучшения контактов между гражданами и правительством.

В проектах по созданию отказоустойчивых территориально распределенных корпоративных сетей передачи данных АО «Кросс Технолоджис» использует сетевое оборудование от ведущих мировых производителей (Huawei, Cisco Systems, HPE Networks, Ruijie Networks, Fortinet), что обеспечивает надежную работу и возможность масштабирования внедренных решений.

Такого рода решения позволяют наладить эффективные коммуникации, в крупных компаниях с разветвлённой филиальной сетью. Корпоративные сети передачи данных предоставляют возможность работать удалённо с корпоративными информационными системами, экономить средства, на предоставление услуг видеоконференцсвязи (ВКС), IP телефонии, для общения с коллегами из разных филиалов.

В решениях при построении корпоративных сетей передачи данных используются основные архитектурные системы телекоммуникационной инфраструктуры:

  • Локальная сеть передачи данных (ЛВС);
  • Беспроводная локальная сеть передачи данных (БЛВС):
  • Системы мониторинга и управления сетью.

В проектах по созданию сетей корпоративной телефонии АО « Кросс Технолоджис» делает упор на оптимизации затрат на телефонную связь для Заказчика, повышении надежности и качества связи, упрощении эксплуатации и обеспечении необходимого уровня безопасности.

В качестве альтернативы традиционной телефонии предлагается внедрение IP-телефонии или конвергентных решений, объединяющих возможности двух этих технологий.

Компания АО «Кросс Технолоджис» имеет экспертизу по проектированию и внедрению решений корпоративной телефонии ведущих мировых производителей – Avaya, Cisco, Alcatel-Lucent.

Компания АО «Кросс Технолоджис» проектирует и реализует комплексные решения, охватывающие весь спектр потребностей Заказчиков: от построения инфраструктуры ЦОД до внедрения бизнес-приложений. Опыт решений Кросс технолоджис включает широкий спектр оборудования, ориентированного на различные задачи. Серверное оборудование, построенное на процессорах архитектуры x86, используются для решения широкого спектра задач: от обслуживания нагруженных СУБД, развертывания программно-аппаратных комплексов до обеспечения работы инфраструктурных сервисов. В рамках своих решений специалисты компании в зависимости от требований Заказчика используют различную архитектуру вычислительных комплексов как RACK сервера так и BLADE системы.

Компания АО "Кросс технолоджис" проектирует и реализует комплексные решения, в области хранения данных с использованием дисковых массивов, коммутаторов SAN, ленточных библиотек, а также программное обеспечение мониторинга и эффективного управления данными.

АО «Кросс Технолоджис» имеет экспертизу и опыт построения решений для хранения и управления данными различного масштаба, от уровня малого предприятия до высоконагруженных географически распределенных систем высокой доступности, с применением передовых технологий Компания АО «Кросс Технолоджис» имеет экспертизу по проектированию и внедрению решений хранения и управления данными ведущих мировых производителей, таких как Huawei, HPE, Dell, IBM, Fujitsu.

Наши партнеры