Максим Жарников (НТКС) - Предотвратить нельзя поймать....

30
ЧЕЛЯБИНСК 25 СЕНТЯБРЯ 2014 #CODEIB НТКС Информационная безопасность МАКСИМ ЖАРНИКОВ ЗАМ. ДИРЕКТОРА НТКС ПРЕДОТВРАТИТЬ НЕЛЬЗЯ ПОЙМАТЬ Альтернативные подходы к борьбе с утечками важных данных PHONE EMAIL +7 343 287 11 76 ZHFF @ NTKS-IT .COM

Upload: expolink

Post on 19-Jun-2015

194 views

Category:

Business


2 download

DESCRIPTION

Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы к борьбе с утечками важных данных.

TRANSCRIPT

Page 1: Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы к борьбе с утечками важных

ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС

Информационная безопасность

МАКСИМ ЖАРНИКОВ

ЗАМ. ДИРЕКТОРА НТКС

ПРЕДОТВРАТИТЬ НЕЛЬЗЯ ПОЙМАТЬ

Альтернативные подходы к борьбе с утечками важных данных

PHONE

EMAIL

+7 343 287 11 76

[email protected]

Page 2: Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы к борьбе с утечками важных

ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС

Информационная безопасность

МЫ ПОМОГАЕМ ВЗЯТЬ ПОД КОНТРОЛЬ

ДОСТУП К ВАШИМ ДАННЫМ

1ДИСКРЕЦИОННЫЙ ДОСТУП:Построение матрицы доступаАудит доступа к данным на файлообменникахКартина реального использования назначенных правНаведение порядка в AD

2 РОЛЕВОЙ ДОСТУП:Интеграция с кадровой базойУправление учетными записями в прикладных системахУправление инфраструктурой открытых ключейМодуль единого входа

3МАНДАТНЫЙ ДОСТУП:Многомерная классификация данныхУниверсальный механизм разрешенийНаследование уровней конфиденциальностиПостроение безопасного информационного периметра

4ЗАПИСЬ ДОСТУПА:Запись действий пользователей, администраторов и аутсорсеровЖурнал событий и операций

5УПРАВЛЕНИЕ ПАРОЛЯМИ:Обнаружение привилегированных учетных записейБезопасная выдача паролейАвтоматизированная перегенерация

Page 3: Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы к борьбе с утечками важных

ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС

Информационная безопасность

1БИЗНЕС СЧИТАЕТ, ЧТО ЗАЩИТА ИНФОРМАЦИИ В ПРИНЦИПЕ БЕСПОЛЕЗНА

2

БИЗНЕС ДИСТАНЦИРУЕТСЯ ОТ ПРИНЯТИЯ РЕШЕНИЙ

ПО ЗАЩИТЕ ИНФОРМАЦИИ?

4

БИЗНЕС СЧИТАЕТ, ЧТО ЗАЩИТА ИНФОРМАЦИИ ОСЛОЖНИТБИЗНЕС-ПРОЦЕССЫ

БИЗНЕС НЕ ЗНАЕТ, С ЧЕГО НАЧАТЬ ПОСТРОЕНИЕ ПОЛИТИКИ И МЕР ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

3БИЗНЕС СЧИТАЕТ, ЧТО ЗАЩИТАИНФОРМАЦИИ – ЭТО СЛИШКОМ ДОРОГО, НЕСОИЗМЕРИМО С РИСКАМИ

Page 4: Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы к борьбе с утечками важных

ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС

Информационная безопасность

1 ОСОЗНАННЫЙ ДОСТУП К КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ

2

3

ПРОВЕРКА АКТУАЛЬНЫХ ПРАВ ДОСТУПА В МОМЕНТ ПЕРЕМЕЩЕНИЯ ИНФОРМАЦИИ

ДОКУМЕНТИРОВАННОСТЬ ДОСТУПА К КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ

ИСТИНЫ, ПРОВЕРЕННЫЕ ВРЕМЕНЕМИСТИНЫ, ПРОВЕРЕННЫЕ ВРЕМЕНЕМ

Page 5: Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы к борьбе с утечками важных

ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС

Информационная безопасность

ДВИЖЕНИЕ ИНФОРМАЦИИ В БИЗНЕС-ДВИЖЕНИЕ ИНФОРМАЦИИ В БИЗНЕС-ПРОЦЕССАХПРОЦЕССАХ

Page 6: Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы к борьбе с утечками важных

ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС

Информационная безопасность

1 ВЕРОЯТНОСТНЫЙ РЕЗУЛЬТАТ РАБОТЫ:Возможность утечки сохраняется, есть вероятность блокирования легитимного бизнес-процесса

2

3

БОЛЬШАЯ РЕСУРСОЕМКОСТЬ:При работе «в разрыв» под реальной нагрузкой работа DLP-систем заметно тормозит бизнес-процессы

НЕУНИВЕРСАЛЬНОСТЬ:DLP пытается защитить определенные каналы утечки, позволяя пользователю обойти их иными путями

НЕДОСТАТКИ «КЛАССИЧЕСКИХ» НЕДОСТАТКИ «КЛАССИЧЕСКИХ» DLP-DLP-РЕШЕНИЙРЕШЕНИЙ

Page 7: Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы к борьбе с утечками важных

ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС

Информационная безопасность

ПОПРОБУЕМ ХОТЯ БЫ ЧТО-НИБУДЬ

ПРЕДОТВРАТИТЬ НЕЛЬЗЯ

,ПОЙМАТ

Ь

Page 8: Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы к борьбе с утечками важных

ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС

Информационная безопасность

ДВИЖЕНИЕ ИНФОРМАЦИИ В БИЗНЕС-ДВИЖЕНИЕ ИНФОРМАЦИИ В БИЗНЕС-ПРОЦЕССАХПРОЦЕССАХ

Page 9: Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы к борьбе с утечками важных

ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС

Информационная безопасность

КОГДА Я ГОВОРЮ О БЕЗОПАСНОСТИ

БИЗНЕСА, Я ПОДРАЗУМЕВАЮ ЧТО…

КОГДА Я ГОВОРЮ О БЕЗОПАСНОСТИ

БИЗНЕСА, Я ПОДРАЗУМЕВАЮ ЧТО…

ЗАПРЕЩЕНО ВСЁ,КРОМЕ ТОГО,

ЧТО РАЗРЕШЕНО!

ЗАПРЕЩЕНО ВСЁ,КРОМЕ ТОГО,

ЧТО РАЗРЕШЕНО!

ДЛЯ ICQ ЗАКРЫТЬ 80-Й

ПОРТ?ОТКЛЮЧИТЬ ЗАГРУЗКУ С FLASH?

ДЛЯ ICQ ЗАКРЫТЬ 80-Й

ПОРТ?ОТКЛЮЧИТЬ ЗАГРУЗКУ С FLASH?

Page 10: Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы к борьбе с утечками важных

ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС

Информационная безопасность#CODEIB

ПОПРОБУЕМ ХОТЯ БЫ ЧТО-НИБУДЬ

ПРЕДОТВРАТИТЬ НЕЛЬЗЯ

,

ПОЙМАТЬ

Page 11: Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы к борьбе с утечками важных

ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС

Информационная безопасность

1КЛАССИФИКАЦИЯ ИНФОРМАЦИИ

2

3

ОПРЕДЕЛЕНИЕ ПОЛНОМОЧИЙ ПОЛЬЗОВАТЕЛЕЙ

ВНЕДРЕНИЕ СИСТЕМЫ УПРАВЛЕНИЯ КЛАССИФИЦИРОВАННОЙ ИНФОРМАЦИЕЙ

ЗАЩИТА КОНФИДЕНЦИАЛЬНОЙ ЗАЩИТА КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИИНФОРМАЦИИ

Page 12: Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы к борьбе с утечками важных

ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС

Информационная безопасность

СЕКРЕТНОСТЬ ФУНКЦИОНАЛЬНОСТЬ ГЕОГРАФИЯ

МНОГОМЕРНАЯ МОДЕЛЬ КАТЕГОРИЙМНОГОМЕРНАЯ МОДЕЛЬ КАТЕГОРИЙ

ФИНАНСЫ

КОНФИДЕНЦИАЛЬНО

ДЛЯ ВНУТРЕННЕГО ПОЛЬЗОВАНИЯ

ПУБЛИЧНАЯ ИНФОРМАЦИЯ

ITПРОЕКТИРОВАНИ

ЕМАРКЕТИНГ

РОССИЯ

ЦЕНТР

ЧЕЛЯБИНСК

УРАЛ

ЕКБ

МОСКВА

СТРОГО КОНФИДЕНЦИАЛЬНО

Page 13: Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы к борьбе с утечками важных

ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС

Информационная безопасность

КЛАССИФИКАЦИЯ ДАННЫХ В КЛАССИФИКАЦИЯ ДАННЫХ В МНОГОМЕРНОЙ МОДЕЛИМНОГОМЕРНОЙ МОДЕЛИ

Page 14: Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы к борьбе с утечками важных

ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС

Информационная безопасность

СЕКРЕТНОСТЬ

ФУНКЦИОНАЛЬНОСТЬ

ГЕОГРАФИЯ

ПОЛНОМОЧИЯ ПОЛЬЗОВАТЕЛЕЙПОЛНОМОЧИЯ ПОЛЬЗОВАТЕЛЕЙ

Сотрудник центральногодепартамента финансов

Руководитель филиалав Екатеринбурге

ДЛЯ ВНУТРЕННЕГО ПОЛЬЗОВАНИЯ

СТРОГОКОНФИДЕНЦИАЛЬНО

ФИНАНСЫ *

РОССИЯ ЕКАТЕРИНБУРГ

Page 15: Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы к борьбе с утечками важных

ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС

Информационная безопасность

Пользователь открывает текстовый документ в редакторе Microsoft Word

УНИВЕРСАЛЬНАЯ МОДЕЛЬ ПРИНЯТИЯ УНИВЕРСАЛЬНАЯ МОДЕЛЬ ПРИНЯТИЯ РЕШЕНИЙРЕШЕНИЙ

Контейнер-источник

ЛОКАЛЬНЫЙ ДИСК ПРОЦЕСС WINWORD.EXE

Контейнер-приемник

Пользователь сохраняет документ Microsoft Word на флеш-накопителе ФЛЭШ-НАКОПИТЕЛЬПРОЦЕСС

WINWORD.EXE

Пользователь копирует информацию из Microsoft Word в буфер обмена

БУФЕР ОБМЕНАПРОЦЕСС WINWORD.EXE

Пользователь вставляет информацию из буфера обмена в блокнот

БУФЕР ОБМЕНА ПРОЦЕСС NOTEPAD.EXE

Пользователь отправляет документ по почте

ПОЧТОВЫЙ ЯЩИК 1ПОЧТОВЫЙ ЯЩИК 2

Page 16: Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы к борьбе с утечками важных

ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС

Информационная безопасность

УНИВЕРСАЛЬНАЯ МОДЕЛЬ ПРИНЯТИЯ УНИВЕРСАЛЬНАЯ МОДЕЛЬ ПРИНЯТИЯ РЕШЕНИЙРЕШЕНИЙ

Page 17: Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы к борьбе с утечками важных

ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС

Информационная безопасность

УНИВЕРСАЛЬНАЯ МОДЕЛЬ ПРИНЯТИЯ УНИВЕРСАЛЬНАЯ МОДЕЛЬ ПРИНЯТИЯ РЕШЕНИЙРЕШЕНИЙ

Page 18: Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы к борьбе с утечками важных

ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС

Информационная безопасность

ОТКРЫТИЕ ФАЙЛА ОТКРЫТИЕ ФАЙЛА .DOC.DOC В ПРИЛОЖЕНИИ В ПРИЛОЖЕНИИ WORDWORD

Page 19: Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы к борьбе с утечками важных

ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС

Информационная безопасность

ОТКРЫТИЕ ФАЙЛА ОТКРЫТИЕ ФАЙЛА .DOC.DOC В ПРИЛОЖЕНИИ В ПРИЛОЖЕНИИ NOTEPADNOTEPAD

Page 20: Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы к борьбе с утечками важных

ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС

Информационная безопасность

ПОПЫТКА СОХРАНИТЬ ФАЙЛ НА ФЛЕШ-ПОПЫТКА СОХРАНИТЬ ФАЙЛ НА ФЛЕШ-НАКОПИТЕЛЬНАКОПИТЕЛЬ

Page 21: Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы к борьбе с утечками важных

ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС

Информационная безопасность

ПОПЫТКА ПЕРЕСЛАТЬ ИНФОРМАЦИЮ В ПОПЫТКА ПЕРЕСЛАТЬ ИНФОРМАЦИЮ В ПИСЬМЕПИСЬМЕ

Page 22: Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы к борьбе с утечками важных

ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС

Информационная безопасность

МЕТОДЫ ПЕРВИЧНОЙ КЛАССИФИКАЦИИ МЕТОДЫ ПЕРВИЧНОЙ КЛАССИФИКАЦИИ ДАННЫХДАННЫХ

Page 23: Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы к борьбе с утечками важных

ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС

Информационная безопасность

МЕТОДЫ ПОДДЕРЖАНИЯ АКТУАЛЬНОЙ МЕТОДЫ ПОДДЕРЖАНИЯ АКТУАЛЬНОЙ КЛАССИФИКАЦИИКЛАССИФИКАЦИИ

Page 24: Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы к борьбе с утечками важных

ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС

Информационная безопасность

ОСНОВНЫЕ ПРЕИМУЩЕСТВА ПРЕДЛАГАЕМОГО ОСНОВНЫЕ ПРЕИМУЩЕСТВА ПРЕДЛАГАЕМОГО РЕШЕНИЯРЕШЕНИЯ

ПРОАКТИВНЫЙ ПОДХОД К БОРЬБЕ С УТЕЧКАМИ

ЗАЩИТА НЕ МЕНЯЕТ РАЗРЕШЕННЫЕ БИЗНЕС-ПРОЦЕССЫ

ЛОГИКА МНОГОМЕРНОЙ КЛАССИФИКАЦИИ ПОНЯТНА

БИЗНЕСУ

МОДЕЛЬ ПРИНЯТИЯ РЕШЕНИЙ УНИВЕРСАЛЬНА И НЕ

ЗАВИСИТ ОТ СПЕЦИФИКИ КАНАЛОВ ПЕРЕМЕЩЕНИЯ

КОНТЕНТА

МЕХАНИЗМ НАСЛЕДОВАНИЯ КАТЕГОРИЙ РЕШАЕТ ЗАДАЧУ

КЛАССИФИКАЦИИ ПРОИЗВОДНЫХ ДОКУМЕНТОВ

Page 25: Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы к борьбе с утечками важных

ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС

Информационная безопасность

ДВИЖЕНИЕ ИНФОРМАЦИИ В БИЗНЕС-ДВИЖЕНИЕ ИНФОРМАЦИИ В БИЗНЕС-ПРОЦЕССАХПРОЦЕССАХ

Page 26: Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы к борьбе с утечками важных

ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС

Информационная безопасность

СХЕМА РАБОТЫ СХЕМА РАБОТЫ PERIMETRIX SAFE SPACEPERIMETRIX SAFE SPACE ™™

Криптекс

Page 27: Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы к борьбе с утечками важных

ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС

Информационная безопасность

1 ОРГАНИЗАЦИЯ ПРОЕКТА И СОЗДАНИЕ ТЕСТОВОГО СТЕНДАСоздание совместной рабочей группыРазработка и подписание Меморандума проектаУстановка системы Perimetrix SafeUse на тестовом стендеОбучение специалистов заказчика, включенных в рабочую группу

ЭТАПЫ ВНЕДРЕНИЯ ЭТАПЫ ВНЕДРЕНИЯ PERIMETRIXPERIMETRIX

2 ПОСТРОЕНИЕ МОДЕЛИ ЗАЩИТЫ ИНФОРМАЦИИРазработка модели угроз утечки классифицированных данных (КД)Разработка политик и процедур в части обработки, хранения и передачи КДМоделирование новых/скорректированных бизнес-процессов и процедурНастройка и симуляция модели защиты информации на тестовом стендеДокументирование модели защиты информации

Page 28: Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы к борьбе с утечками важных

ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС

Информационная безопасность

3 ОПЫТНАЯ ЭКСПЛУАТАЦИЯ СИСТЕМЫРазработка и утверждение регламента (режима) работы с КДРазработка инструкций и обучение пользователейИнсталляция и настройка системы на рабочем сервере и станциях пользователейПервичная инвентаризация и классификация информационных ресурсовОпытная эксплуатация системы

ЭТАПЫ ВНЕДРЕНИЯ ЭТАПЫ ВНЕДРЕНИЯ PERIMETRIXPERIMETRIX

4 ВВОД В ПРОМЫШЛЕННУЮ ЭКСПЛУАТАЦИЮКорректировка настроек и процедур по результатам опытной эксплуатации, введение периодических процедур (заданий) в системуРазработка и утверждение финальной версии модели защиты информацииКорректировка и утверждение регламента работы с КД и других документовСдача проекта заказчику

Page 29: Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы к борьбе с утечками важных

ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС

Информационная безопасность#CODEIB

ПРЕДОТВРАТИТЬ МОЖНО!

СПАСИБО ЗА ВНИМАНИЕ!

Page 30: Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы к борьбе с утечками важных

ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС

Информационная безопасность

НЕФТЬ И ГАЗ: ГАЗПРОМ ТРАНСГАЗ ЕКАТЕРИНБУРГ (РОССИЯ) ГАЗПРОМ НЕФТЬ ШЕЛЬФ (РОССИЯ) ГАЗПРОМ ДОБЫЧА ШЕЛЬФ (РОССИЯ) ГАЗПРОМ ИНВЕСТ ЮГ (РОССИЯ)

ГОС. СЕКТОР: СОВЕТ ФЕДЕРАЦИИ РФ (РОССИЯ) АДМИНИСТРАЦИЯ БЕЛГОРОДСКОЙ ОБЛАСТИ (РОССИЯ) УПРАВЛЕНИЕ СЛУЖБЫ СУДЕБНЫХ ПРИСТАВОВ (РОССИЯ) ARMSCOR (ЮАР)

ФИНАНСЫ: УКРЭКСИМ БАНК (УКРАИНА) LIGHTSTONE (ЮАР) FIC (FINANCIAL INTELLIGENCE CENTER) (ЮАР)

ТЕЛЕКОММУНИКАЦИИ И ТЕХНОЛОГИИ: МТС (РОССИЯ, БЕЛАРУСЬ) BLUE LABEL DATA (ЮАР) ИНТЕГРАЛ (БЕЛАРУСЬ)

МАШИНОСТРОЕНИЕ: АВТОВАЗ (РОССИЯ)

ЭНЕРГЕТИКА: РУСГИДРО (РОССИЯ) ОГК 3 (РОССИЯ)

МЕДИЦИНА: ПОЛИКЛИНИКА ГАЗПРОМ (РОССИЯ) ФГУБЗ «ЦЕНТР КРОВИ» ФМБА (РОССИЯ)

Российская компания, нацеленная на разработку решений для реализации режима секретности

конфиденциальных данных.

КЛИЕНТЫ КОМПАНИИ:

#CODEIB

МНОГО ПОЛЕЗНОГО И ЗАХВАТЫВАЮЩЕГО ЕСТЬ У НАС НА СТЕНДЕ.

ПОДХОДИТЕ В ПЕРЕРЫВЕ – РАССКАЖЕМ И ДАДИМ ПОЧИТАТЬ!

Партнер компании Perimetrix в статусе Channel Partner (Value Added Reseller) (VAR-партнер) и System Integrator/Service Partner (SI-партнер)