ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ€¦ · security.softline.ru...

Post on 02-Jun-2020

40 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

security.softline.rusecurity@softline.ru+7 495 232 00 238 800 100 00 23

DLP-РЕШЕНИЯ

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Системы защиты от утечек конфиденциальной информации

аутсорсинг

DLP-РЕШЕНИЯ

ВЫ УВЕРЕНЫ, ЧТО В ВАШЕЙ КОМПАНИИ НЕ ПРОИСХОДИТ

ЭТО?сотрудников выносят из компании конфиденциальные данные.

70% сотрудников уносят строго конфиденциальную информацию с собой на «флешке».

56%

Только опрошенных останутся заканчивать срочный и важный документ в пятницу вечером на работе. Остальные отправят его друзьям с просьбой помочь или унесут дорабатывать домой.

32%

респондентов оставляют корпоративные ноутбуки без присмотра в общест-венных местах.

37%

сотрудников признаются, что их пароли – простые.

50%

Узнать пароль у сотрудников не составит труда – он либо где-то приклеен, либо и так всем давно известен.

10%

Только сотрудников, принявших участие в исследовании, бдительно и щепетильно относятся к паролям в корпоративной сети.

38% сохраняют конфиденциальную корпоративную информацию на незащищенные паролями «флешки».

Причем из них подумывают о ее продаже сторонним лицам.

56%

9%

Почти отправлявших внутреннюю информацию третьим лицам неплохо на этом заработали, а вот отправляли ее по запросу клиентов!

6%45%

КОНФИДЕНЦИАЛЬНО

ОТКУДА В КОМПАНИИ БЕРУТСЯ КОНФИДЕНЦИАЛЬНЫЕ ДАННЫЕ?

ГДЕ ОНИ ХРАНЯТСЯ?

КТО ИМЕЕТ К НИМ ДОСТУП?

КТО И КУДА ПЕРЕДАЕТ ЭТИ ДАННЫЕ ВНУТРИ КОМПАНИИ И ЗА ЕЕ ПРЕДЕЛАМИ?

Генерируемый ежегодно компаниями объем информации не позволяет защищать и контролировать ее должным образом. Именно поэтому вопрос предотвращения утечки конфиденциальных данных стоит сегодня особенно остро:

ЧТО? ПОМОЖЕТ РЕШИТЬ ЭТИ ПРОБЛЕМЫ?

DLP-СИСТЕМА!

?

?

?

?

Рабочая сеть Каналы передачи данных

Хранилище

ЧТО ТАКОЕ DLP-СИСТЕМА ИЗ ЧЕГО ОНА СОСТОИТ?

позволяет контролировать все каналы, по которым может произойти утечка. Эти каналы включают в себя копирование на USB или CD/DVD или сетевое хранилище, печать и отправку факса. Кроме того контролируются e-mail, веб-сервиси, такие сетевые протоколы, как FTP и IM, в том числе тогда, когда компьютер отключен от корпоративной сети. Она также позволяет сканировать внутренние жесткие диски компьютера и находить конфиденциальную информацию.

находит места, где конфиденциальная информация выходит за пределы компании, и блокирует ее утечку. Это дополнительный уровень, позволяющий контролировать смартфоны, гостевые ноутбуки, неподдерживаемые ОС (MAC, Linux), и т.д.

обеспечивает защиту и полномасштабный поиск конфиденциальной информации не только на уровне рабочих станций и ноутбуков, но и среди баз данных, веб-серверов, файл-серверов и других хранилищах.

КОМПОНЕНТА ДЛЯ РАБОЧИХ СТАНЦИЙ И НОУТБУКОВ КОМПОНЕНТА

СЕТЕВОГО УРОВНЯ

КОМПОНЕНТА ДЛЯ БАЗ ДАННЫХ И КОРПОРАТИВНЫХ ХРАНИЛИЩ

КАК? РАБОТАЕТ DLP

У каждой компании имеются свои собственные стандарты безопасности, организация работы IT-структуры, свои собственные, часто уникальные принципы ведения бизнеса.

Всю информацию, имеющуюся в сети компании, можно подразделить на несколько типов:

Каждый ее тип требует своих методов обработки и защиты.

НЕ КЛАССИФИЦИРОВАННАЯ

ОБЩЕДОСТУПНАЯ ИНФОРМАЦИЯ

КОНФИДЕНЦИАЛЬНАЯ, НО НЕ КРИТИЧНАЯ

СТРОГО КОНФИДЕНЦИАЛЬНАЯ ИНФОРМАЦИЯ

12

34

ОДНИМ ИЗ ГЛАВНЫХ АСПЕКТОВ ВЫБОРА И ВНЕДРЕНИЯ DLP-СИСТЕМЫ ЯВЛЯЕТСЯ ЕЕ СОВМЕСТИМОСТЬ С ПРИНЦИПАМИ И ТРЕБОВАНИЯМИ РАБОТЫ ВСЕЙ КОМПАНИИ.

Технология обеспечивает высокий уровень точности и наиболее полезна в тех случаях, когда невозможно или нецелесообразно получить копию информации для индексирования или когда точное содержание неизвестно, но есть его подробное описание. Технология работает как со структурированными, так и не-структурированными данными, используя идентификаторы данных, ключевые слова, словари, сравнение по образцам, сопоставление по типу и размеру файлов, по имени отправи- теля, получателя и пользователя, по информации о группе пользова- телей в каталоге AD.

ОПИСАНИЕ КОНТЕНТА

ТРИ МЕТОДА ДЕТЕКТИРОВАНИЯ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ В DLP-СИСТЕМАХ

Технология обеспечивает точное детектирование неструктурированных данных, сохраненных в виде документов, таких как документы Microsoft Word и PowerPoint, PDF, проектные планы, файлы исходного кода, чертежи CAD/CAM-систем, финансовые отчеты, а также другие виды информации, составляющей государственную, коммерческую и частную тайну. Технология создает сигнатуры для обнаружения выдержек исходного документа, черновиков или различных версий защищаемых документов, а также точных совпадений контента в бинарной форме.

ИНДЕКСИРОВАНИЕ ДОКУМЕНТОВ(ДЛЯ НЕСТРУКТУРИРОВАННЫХ ДАННЫХ)

Позволяет защитить персональные данные клиентов и сотрудников, а также другие структурированные данные, которые систематизированы в какой-либо базе данных. Например, можно установить политику в соответствии с которой система будет обнаруживать любые три значения из полей «Имя», «Фамилия», «Номер паспорта», «Номер счета» и «Номер телефона», если эти значения встречаются вместе в письме и соответствуют записи в базе данных.

ИНДЕКСИРОВАНИЕ ТАБЛИЦ, БАЗ ДАННЫХ И Т. Д. (ДЛЯ СТРУКТУРИРОВАННЫХ ДАННЫХ)

Уменьшение количества документов, содержащих конфиденциальные данные, в открытом доступе.

Исключение утечки информации по неосторожности и неаккуратности, сокращение вероятности преднамеренной утечки информации из сети компании.

Получение информации о нелояльных компании сотрудниках.

Выявление недочетов в существующем процессе работы с конфиденциальными документами.

Обучение сотрудников работе с конфиденциальной информацией.

Повышение «зрелости» IT-инфраструктуры.

Исключение возможных убытков, связанных с разглашением конфиденциальной информации.

ВЫГОДЫ ДЛЯ ВАШЕГО БИЗНЕСА ПОСЛЕ ВНЕДРЕНИЯ DLP-СИСТЕМЫ

СОВОКУПНОСТЬ ВСЕХ ТРЕХ МЕТОДОВ ДЕТЕКТИРОВАНИЯ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ В DLP-СИСТЕМАХ ПОЗВОЛЯЕТ КОНТРОЛИРОВАТЬ И ЗАЩИЩАТЬ БОЛЬШИНСТВО ГЕНЕРИРУЕМОЙ В КОМПАНИИ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ

Наш подходк построению DLP-системы

Эксперты Softline совместно с сотрудниками вашей компании выявляют угрозы безопасности конфиденциальной информации и проводят оценку рисков ее утечки, после чего расставляются приоритеты и разрабатывается система защиты.

ЭТАП 1ОЦЕНКА РИСКОВ, РАЗРАБОТКА МОДЕЛИ УГРОЗ АУДИТ IT-СИСТЕМЫ ЗАКАЗЧИКА.

РАЗРАБОТКА ПРОФИЛЯ ВНУТРЕННИХ УГРОЗ.

Мы предлагаем нашим заказчикам выбор среди наиболее подходящих к задаче решений DLP, прилагая обоснование нашего выбора. Выбрав DLP, мы разрабатываем проект внедрения DLP, включая создание политик, учитывающих особенности бизнес-процессов и существующих информационных потоков.

ЭТАП 2ВЫБОР DLP, ОПРЕДЕЛЕНИЕ ПОЛИТИК ВЫБОР DLP-СИСТЕМЫ.

ПРОЕКТИРОВАНИЕ, ОПИСАНИЕ ПОЛИТИК.

Внедрение и настройка системы согласно проекту.Все внедряемые нами решения получают техническую поддержку на 1 год. По согласованию возможно обучение сотрудников.

ЭТАП 3ВНЕДРЕНИЕ И ПОДДЕРЖКА ВНЕДРЕНИЕ DLP-СИСТЕМЫ.

ПОДДЕРЖКА.

Популярные решения на рынке

Softline – Elite Solution Provider Softline – Platinum Partner

Softline – Silver Partner Softline – Platinum Partner

Softline – Авторизованный партнер Softline – Affinity One Partner

Softline – Авторизованный партнер

ПОДКЛЮЧЕНИЕ ВНЕШНИХ МОДУЛЕЙ (API)НАПРИМЕР, МОЖНО ПОДКЛЮЧИТЬ МОДУЛЬ РАСПОЗНАВАНИЯ ТЕКСТА В КАРТИНКАХ ИЛИ МОДУЛЬ ШИФРОВАНИЯ

ИНТЕГРАЦИЯ С ДРУГИМИ РЕШЕНИЯМИ ПО БЕЗОПАСНОСТИУДОБСТВО ИСПОЛЬЗОВАНИЯ НЕСКОЛЬКИХ РЕШЕНИЙ ПО БЕЗОПАСНОСТИ ИЗ ОДНОЙ КОНСОЛИ ИЛИ ОРГАНИЗАЦИЯ ЗАЩИТЫ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ ПОСЛЕ ЕЕ ОБНАРУЖЕНИЯ DLP-СИСТЕМОЙ

ВОЗМОЖНОСТЬ ШИФРОВАНИЯ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ

ВОЗМОЖНОСТЬ РАБОТЫ В ТЕРМИНАЛЬНОМ РЕЖИМЕ

ПОЛУЧЕНИЕ РАСШИРЕННОЙ ИНФОРМАЦИИ О ЗАЩИЩАЕМЫХ ДАННЫХ НАПРИМЕР: КТО И КОГДА ОБРАЩАЛСЯ К ЗАЩИЩАЕМЫМ ДАННЫМ

ПОДДЕРЖКА ВИРТУАЛЬНЫХ СРЕД В КОНТЕКСТЕ ВИРТУАЛИЗАЦИИ СИСТЕМЫ DLP

ЛОКАЛИЗАЦИЯ ПОДДЕРЖКА РУССКОЙ КОДИРОВКИ И ЛОКАЛИЗАЦИЯ ПОЛЬЗОВАТЕЛЬСКОГО ИНТЕРФЕЙСА

СЕРТИФИКАТ ФСТЭК ДЛЯ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ

НА ЧТО НУЖНО ОБРАТИТЬ

ВНИМАНИЕ ПРИ ВЫБОРЕ DLP?

Внедрение системы защиты конфиденциальной информации от утечек на основе McAfee Data Loss Preventio для ГК «Гражданпроект»

ЗАДАЧА

РЕШЕНИЕ

Организация защиты конфиденциальной инфор-мации, содержащей большой объем проектной документации ГК «Граж-данпроект».

Использование схемы лицензирования McAfee MFETotal Protection for DLP, которая включает в себя все модули технологии защиты конфиденциальной информа-ции от утечек.

Предложенное специалистами по информа-ционной безопасности Softline решение McAfee Data Loss Prevention полностью удовлет- ворило наши нужды в сфере защиты информации. Являясь крупной производ-ственной компанией, ГК «Гражданпроект» понимает необходимость высокой степени защиты своих информационных ресурсов. Слаженная и эффективная работа всей команды Softline, начиная со стадии обсуж-дения возможного партнерства и заканчи-вая постпроектным периодом, оставила положи- тельное впечатление, ощутимые результаты и желание сотрудничатьв дальнейшем.

Вера Ланских,начальник отдела информационногои программного обеспечения ГК «Гражданпроект»

Защита конфиденциальных данных НПО «Сатурн»

ЗАДАЧА

РЕШЕНИЕ

Внедрение DLP-системы, отвечающей корпоративным требованиям НПО «Сатурн».

Обследование инфраструктуры заказчика и установка программного продукта McAfee Endpoint Data Loss Prevention.

Решение McAfee Endpoint DLP, предложенное специалистами компании Softline, оптимально подошло к поставленным перед нами задачам.В процессе реализации проекта мы по-новому взглянули на проблему утечки данныхс учетом специфики работы каждого из под- разделений предприятия. Важно отметить, что DLP-система органично дополняет существующие средства и меры защиты, не нарушая при этом существующие бизнес-про-цессы. Проведенная аналитическая работа обеспечивает комплексный подход к защите конфиденциальных данных от утечек, а также возможность масштабирования решенияв будущем с меньшими трудозатратами.

Сергей Николаевич Кожевников,начальник отдела информационнойбезопасности НПО «Сатурн»

WEB-ФИЛЬТРАЦИЯ

Около работников пользуются социальными сетями.

65% А между тем, по статистическим данным, более чем в случаев заражение происходит именно через Интернет.

80%

Следовательно, количество веб-угроз постоянно растет, а методы избежания обнаружения становятся все более изощренными. Кроме того, растущее использование на рабочих местах «облачных» приложений, таких как

усугубляет задачу обеспечения безопасности. Комплексные угрозы поражают системы быстрее и сильнее, чем раньше.

постоянно меняющийся контент;миллионы изменяемых страниц;неэффективность известных систем ИБ;необходимость анализа контента в реальном времени;заражение доверенных сайтов.

меньше пользовательского контента;заражение доверенных сайтов;базы репутации и URL эффективны.

миллионы новых сайтов ежедневно;базы репутации и URL эффективны;необходима категоризация и сканер угроз в реальном времени.

ДИНАМИЧЕСКИЙ ВЕБ:

ИЗВЕСТНЫЙ ВЕБ:

НЕИЗВЕСТНЫЙ ВЕБ:

ВЕБ-ТРАФИК

ТОП 100 САЙТОВ

СЛЕДУЮЩИЙ 1 МЛН САЙТОВ

СЛЕДУЮЩИЕ 100 МЛН САЙТОВ

Проактивная защита от вредоносных программ

БЕЗОПАСНОСТЬ

Управление и контроль за входящими/исходящими запросами

КОНТРОЛЬ

ПРОИЗВОДИТЕЛЬНОСТЬМасштабируемость, гибкость, управляемость

В сложившейся ситуации традиционные решения для защиты веб-шлюзов не справляются с быстро растущим числом угроз, а бизнес предъявляет жесткие требования:

ВЕБ-УГРОЗЫ

ОТ ЧЕГОСЛЕДУЕТ ЗАЩИЩАТЬСЯ?

ФИШИНГ-АТАКИВРЕДОНОСНЫЙ МОБИЛЬНЫЙ КОД

ВИРУСЫ, ШПИОНСКИЕ ПРИЛОЖЕНИЯ И ТРОЯНСКИЕ ПРОГРАММЫ

УТЕЧКА ДАННЫХ И НАРУШЕНИЕ НОРМАТИВНЫХ ТРЕБОВАНИЙ

АТАКИ «НУЛЕВОГО ДНЯ»

ЗАЩИТА ОТ DDOS И DHA

«ОБЛАЧНЫЕ» ПРИЛОЖЕНИЯ

БОТНЕТЫ

КЛАВИАТУРНЫЕ ПЕРЕХВАТЧИКИ

РУТКИТЫ

Как быть?

Что нужноучитывать?

Рынок web-фильтров постоянно развивается, и уже сформировались российские и мировые лидеры рынков. Современные решения имеют как репутационные технологии, так и собственные эвристические технологии анализа контента и дополнительные антивирусные «движки» от сторонних производителей. Таким образом повышается эффективность защиты от современных web-угроз.

НОВЕЙШИЕ ТЕХНОЛОГИИWeb 2.0 предоставляет новые возможности для ведения бизнеса и общения пользователей, но безопасность при этом приобретает массу проблем, так как контент на данных ресурсах динамически обновляется за очень короткие промежутки времени.

Современные системы веб-фильтрации идут в сторону поддержки технологии Web 2.0, уже на данном этапе они позволяют динамически анализировать контент, в том числе ограничивать доступ пользователей к развлекательным функциям порталов (играм, видео и т. д.).

Решение Web-фильтрации анализирует веб-трафик в реальном времени, мгновенно определяя категории новых сайтов и динамического контента, обнаруживая новейшие угрозы безопасности в реальном времени и блокируя враждебный код до попадания его на ПК пользователя.

ДОПОЛНИТЕЛЬНЫЕВОЗМОЖНОСТИ:

многорежимность;

отказоустойчивость;

использование дополнительных антивирусных движков;

web-защита для мобильных сотрудников (мобильные телефоны, ноутбуки, планшеты);

гибкая информативная отчетность по различным показателям.

Вам бонус!

ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ

ВИДЫ РЕШЕНИЙ

ПРОГРАММНО- АППАРАТНЫЙ КОМПЛЕКС

КЕЙС

18

Внедрение системы веб-фильтрациив химическом холдинге ОАО «Каустик»

ЗАДАЧА

РЕШЕНИЕ

Защита сотрудников холдинга от нежелательного контента в Интернете.

Внедрение системы безопасного управления контентомна базе решения Cisco IronPort Web Security.

Как крупная промышленная компа-ния с развитой ИТ-инфраструктурой мы понимаем все преимущества комплексной контентной фильтрации для защиты и обеспечения непрерыв-ности бизнес-процессов. Главным результатом реализованного проекта мы считаем то, что благодаря профес-сиональной консультационной поддержке и слаженной технической работе специалистов Softline мы получили надежный инструмент защиты от нежелательного трафика, оптимизированный интернет-трафик и возможности легкого администри-рования процессов его фильтрации.

Данил Ананьев,начальник отдела администрирования сетевой инфраструктуры ОАО «Каустик»

КЕЙС

18

Внедрение системы веб-фильтрациив химическом холдинге ОАО «Каустик»

ЗАДАЧА

РЕШЕНИЕ

Защита сотрудников холдинга от нежелательного контента в Интернете.

Внедрение системы безопасного управления контентом на базе решения Cisco IronPort Web Security.

Как крупная промышленная компа-ния с развитой ИТ-инфраструктурой мы понимаем все преимущества комплексной контентной фильтрации для защиты и обеспечения непрерыв-ности бизнес-процессов. Главным результатом реализованного проекта мы считаем то, что благодаря профес-сиональной консультационной поддержке и слаженной технической работе специалистов Softline мы получили надежный инструмент защиты от нежелательного трафика, оптимизированный интернет-трафик и возможности легкого администри-рования процессов его фильтрации.

Данил Ананьев,начальник отдела администрирования сетевой инфраструктуры ОАО «Каустик»

Популярные решения на рынке в области WEB-фильтрации

Системы защиты файловых ресурсов (File Security)

Большинство данных в организациях представляют собой неструктурированные данные.

Аналитики прогнозируют рост объема таких данных на ежегодно.

Во многих организациях неструктурированные данные составят от общего объема обрабатываемой информации. Управление этими данными и их ростом – одна из самых больших проблем сегодня.80%

Ваши файловые серверы содержат критически важную и секретную информацию?

Вы знаете, кто из Ваших сотрудников имеет к ним доступ?

Вы знаете, как Ваши сотрудники используют их?

Между тем, большинство нарушений политики информационной безопасности и несанкцио-нированного использования прав доступа остаются необнаруженными.

внеплановые и дорогостоящие перебои в обслуживании;разрушительные для бизнеса простои;опасные проблемы с безопасностью;несоблюдение важнейших законодательных требований по защите информации.

ПОСЛЕДСТВИЯ МОГУТОКАЗАТЬСЯ ВЕСЬМАОЩУТИМЫМИ:

60%

НЕ ДОВЕРЯЙТЕ КОНТРОЛЬ, ПОДДЕРЖКУИ АДМИНИСТРИРОВАНИЕ ФАЙЛ-СЕРВЕРОВ

СЛУЧАЮ!

КАК РЕШИТЬ ПРОБЛЕМУ ЗАЩИТЫ ФАЙЛОВЫХ РЕСУРСОВ (FILE SECURITY)?

Система защиты файловых ресурсов поможет усилить контроль за потоками данных за счет классификации информации, выявления владельцев и наглядного представления того, как данные используются и у кого есть права доступа к ним, формирования отчетов и уведомления обо всех изменениях.Система обеспечивает полное представление обо всех изменениях, включая самые детальные ответы на вопросы о том, «кто, что, когда, где, почему и на какой рабочей станции» сделал, а также значения параметров до и после изменений. Оповещение о жизненно важных изменениях в режимереального времени с позволяет оперативно принимать решения, основанные на вновь полученных данных.

ПРИНЦИПЫ ЗАЩИТЫАудит доступа к файлам и папкам (кто, когда, что, как). Определение избыточности прав доступа и мертвых аккаунтов.Контроль за действиями Администратора ресурса.

ВИДЫ РЕШЕНИЙПрограммное обеспечение.Программно-аппаратный комплекс.

РЕШЕНИЯ ДЛЯ ЗАЩИТЫ FILE ACTIVITY MONITORING: аудит доступа, безопасность и целостность ваших данных;оповещение в случае нелегитимной активности.

FILE FIREWALL:весь функционал File Activity Monitoring, плюс возможность активной блокировки.

USER RIGHTS MANAGEMENT FOR FILES:сбор и пересмотр прав пользователей, определение избыточных прав и мертвых аккаунтов;определение прав доступа для критичной информации.

Контролировать рост данных.Сокращать расходы.Защищать данные.Выполнять нормативные требования.

РЕЗУЛЬТАТ ПОВЫШЕННАЯ ИНФОРМИРОВАННОСТЬ О СОСТОЯНИИ ДАННЫХ ПОЗВОЛИТ:

Популярные решения на рынке

Более подробная информация о наших компетенциях и опыте внедрения проектов предоставляется по запросу!Наши контакты:+ 7 (495) 232 00 238 800 100 00 23

security.softline.rusecurity@softline.ru

Москва +7 (495) 232 00 23 info@softline.ru

Санкт-Петербург +7 (812) 777 44 46 info.spb@softline.ru

Архангельск +7 (8182) 635 922 info.arh@softline.ru

Барнаул +7 (3852) 535 001 info.brl@softline.ru

Белгород +7 (4722) 585 255 Info.BGD@softline.ru

Владивосток +7 (423) 260 00 10 info.vlk@softline.ru

Волгоград +7 (8442) 900 202 info.vgd@softline.ru

Воронеж +7 (473) 250 20 23 info.vrn@softline.ru

Екатеринбург +7 (343) 278 53 35 info.ekt@softline.ru

Ижевск +7 (3412) 936 651 Info.izh@softline.ru

Иркутск +7 (3952) 500 632 info.irk@softline.ru

Пермь +7 (342) 214 42 01 info.prm@softline.ru

Ростов-на-Дону +7 (863) 237 99 49 info.rd@softline.ru

Самара +7 (846) 270 04 80 info.sam@softline.ru

Саратов +7 (8452) 247 732 info.srt@softline.ru

Сургут +7 (3462) 223 500 info.sgt@softline.ru

Томск +7 (3822) 900 081 info.tmk@softline.ru

Тюмень +7 (3452) 696 063 info.tmn@softline.ru

Ульяновск +7 (8422) 419 909 Info.ulk@softline.ru

Уфа +7 (347) 292 44 50 info.ufa@softline.ru

Хабаровск +7 (4212) 747-724 info.khb@softline.ru

Челябинск +7 (351) 247 28 36 info.chk@softline.ru

Ярославль +7 (4852) 588 809 info.yar@softline.ru

Казань +7 (843) 526 552 info.kznsoftline.ru

Калининград +7 (4012) 777 650 info.kld@softline.ru

Кемерово +7 (3842) 455 925 info.kmr@softline.ru

Краснодар +7 (861) 251 65 14 info.krd@softline.ru

Красноярск +7 (391) 252 59 91 info.krs@softline.ru

Мурманск +7 (8152) 688 846 Info.MRK@softline.ru

Нижний Новгород +7 (831) 220 00 36 info.nnov@softline.ru

Новосибирск +7 (383) 347 57 47 info.nsk@softline.ru

Омск +7 (3812) 433 190 info.oms@softline.ru

Оренбург +7 (3532) 452 010 info.orb@softline.ru

Пенза +7 (8412) 200 051 Info.pnz@softline.ru

top related