Company
Company
  • КОМПАНИЯ
    • О компании
    • Карьера
    • Отзывы
  • Услуги
  • Проекты
  • Партнеры
  • Медиацентр
  • Контакты
Тех. поддержка
Имеем большой опыт написания внешних модулей и плагинов для систем информационной безопасности и бизнес-систем, в том числе систем класса IDM (Oracle, One Identity, Midpoint), SIEM (ArcSight, KUMA), SOAR (Security Vision, IBM Resilient), API Security (WSO2), SSO (WSO2, KeyCloack), УЦ (КриптоПро, Валидата).

«Кто владеет информацией, тот владеет миром», Н. Ротшильд


Постоянное и очень быстрое развитие информационных технологий всегда были тесно сопряжены с рисками утечек и хищения информации. Для снижения рисков регуляторами постоянно создаются, обновляются и контролируются выполнение требований защиты информационной безопасности. Одним из видов контроля обязательного выполнения этих требований являются аудиторские проверки. С разной периодичностью регуляторы обязывают проводить оценки соответствия выполнения требований в информационных системах самостоятельно с привлечением компаний, имеющих соответствующую лицензию, а также организовывают проведение собственных контрольных аудиторских проверок

  • Комплексный аудит информационной безопасности
  • SWIFT
  • Положение 757-П
  • Приказ МИНЦИФРЫ от 10 сентября 2021 года № 930
  • Соответствие требованиям GDPR
  • ГОСТ Р 57580.1-2017
  • Положение 683-П
  • Положение 719-П
  • Соответствие требованиям 152-ФЗ
  • Проектирование СЗПДн

Как проходят аудиторские проверки:

  • Планирование работ;
  • Проведение обследования и сбор свидетельств, подтверждающих выполнение требований;
  • Анализ и оценка собранной информации;
  • Разработка рекомендаций по устранению выявленных нарушений;
В случае, если вам необходимо проведение комплексного аудита информационной безопасности, то после того, как было оценено текущее состояние информационной безопасности вашей организации, следуют этапы:

  • Разработка внутренних нормативных документов определяющих требования к информационной безопасности;
  • Проектирование и внедрение системы обеспечения информационной безопасности;
Дополнительно мы можем оказывать техническую поддержку внедренных решений и консалтинговое сопровождение.

ПОДРОБНЕЕ

"Если вас можно атаковать, вас атакуют"

(следствие основного закона Мерфи)


С развитием информационных технологий, защита данных, хранящихся в инфраструктуре, от случайного или преднамеренного вмешательства, несанкционированных изменений или потери - одни из целевых задач каждой организации для обеспечения непрерывности бизнеса.

Ежедневно службы информационной безопасности «отбиваются» от попыток проникновения в инфраструктуру и хищения данных «нежелательными лицами», использующим все возможные уязвимости систем защиты информации.

Чтобы "идти в ногу" с постоянно развивающимися технологиями, нужно совершенствовать ваши системы защиты, внедрять новые, испытывать на уязвимости старые, оптимизировать и усложнять защиту процессов передачи информации как внутри инфраструктуры, между приложениями и информационными системами, сотрудниками, так и во вне.

Аудит прав доступа
Целью работ являются:
  • аудит ролей и полномочий доступов к информационной системе;
  • разработать матрицу доступов, ролей и полномочий к информационным системам;
  • аудит и доработку уже существующих матриц доступов к информационным системам;
  • адаптация бизнес-процессов организации под функциональные возможности продукта по управлению доступом и учетными записями;
  • приведение процессов управления доступом в соответствие стандартам ISO/IEC 27001 и СТО БР ИББС.

В результате проведенных работ учетные записи информационных системы будут актуализированы, излишние учетные записи будут заблокированы, а разработанные матрицы доступов помогут в дальнейшем автоматизировать процесс управления учетными записями.


Access Management

Identity Management

Многофакторная аутентификация

  • Оценка чувствительности информационных систем
  • Оценка выполнение требований информационной безопасности в информационной системе
  • Тестирование на проникновение
  • Аудит WEB - приложений
  • Cистема выявления инцидентов ИБ (SIEM)
  • Автоматизация реагирования на инциденты (SOAR)
  • Центр мониторинга информационной безопасности (SOC)
  • DevSecOPS
  • Защита баз данных (СУБД)
  • API Manager
  • Криптографическая защита
  • Маскирование данных
  • Антивирусная защита
  • Виртуализация данных
  • Dr.Web
  • Kaspersky

"Неправильное знание хуже, чем незнание"

Дистервег А.


Наши эксперты всегда на связи и помогут вам найти ответы на возникающие вопросы относительно законодательных требований, помогут принять решение в вопросах кибербезопасности и инфраструктуры, выборе программного обеспечения и средств защиты информации, а также разработают необходимую внутреннюю нормативную документацию.

Методологический консалтинг
  • Анализ процессов и разработка внутренних нормативных и стратегических документов в части информационной безопасности;
  • Разработка рекомендаций по формированию или оптимизации подразделения ИБ, его функциям и задачам;
  • Разработка методических документов по решению основных проблем обеспечения безопасности информации
Консультационное сопровождение
  • Оказание консультационной поддержки заказчика в части выполнения регуляторных требований и их адаптации при выполнении в подразделениях заказчика;
  • Оказание консультационной поддержки при прохождении проверок на соответствие законодательным требованиям
Связаться с нами
  • КОМПАНИЯ
    • О компании
    • Карьера
    • Отзывы
  • Услуги
  • Проекты
  • Партнеры
  • Медиацентр
  • Контакты
+7 (495) 150 99 86

info@glt.su
sales@glt.su

г. Москва, ул. Фруктовая, д.7, к.2

© 2025 ООО «БЛ». Все права защищены.

ОГРН 1107746808531 ИНН 7728750523 КПП 772601001

Полные реквизиты