Company
Company
  • КОМПАНИЯ
    • О компании
    • Карьера
    • Отзывы
  • Услуги
  • Проекты
  • Партнеры
  • Медиацентр
  • Контакты
Тех. поддержка
Имеем большой опыт написания внешних модулей и плагинов для систем информационной безопасности и бизнес-систем, в том числе систем класса IDM (Oracle, One Identity, Midpoint), SIEM (ArcSight, KUMA), SOAR (Security Vision, IBM Resilient), API Security (WSO2), SSO (WSO2, KeyCloack), УЦ (КриптоПро, Валидата).

«Кто владеет информацией, тот владеет миром», Н. Ротшильд


Постоянное и очень быстрое развитие информационных технологий всегда были тесно сопряжены с рисками утечек и хищения информации. Для снижения рисков регуляторами постоянно создаются, обновляются и контролируются выполнение требований защиты информационной безопасности. Одним из видов контроля обязательного выполнения этих требований являются аудиторские проверки. С разной периодичностью регуляторы обязывают проводить оценки соответствия выполнения требований в информационных системах самостоятельно с привлечением компаний, имеющих соответствующую лицензию, а также организовывают проведение собственных контрольных аудиторских проверок

  • Комплексный аудит информационной безопасности
  • SWIFT
  • Положение 757-П
  • Приказ МИНЦИФРЫ от 10 сентября 2021 года № 930
  • Соответствие требованиям GDPR
  • ГОСТ Р 57580.1-2017
  • Положение 683-П
  • Положение 719-П
  • Соответствие требованиям 152-ФЗ
  • Проектирование СЗПДн

Как проходят аудиторские проверки:

  • Планирование работ;
  • Проведение обследования и сбор свидетельств, подтверждающих выполнение требований;
  • Анализ и оценка собранной информации;
  • Разработка рекомендаций по устранению выявленных нарушений;
В случае, если вам необходимо проведение комплексного аудита информационной безопасности, то после того, как было оценено текущее состояние информационной безопасности вашей организации, следуют этапы:

  • Разработка внутренних нормативных документов определяющих требования к информационной безопасности;
  • Проектирование и внедрение системы обеспечения информационной безопасности;
Дополнительно мы можем оказывать техническую поддержку внедренных решений и консалтинговое сопровождение.

ПОДРОБНЕЕ

"Если вас можно атаковать, вас атакуют"

(следствие основного закона Мерфи)


С развитием информационных технологий, защита данных, хранящихся в инфраструктуре, от случайного или преднамеренного вмешательства, несанкционированных изменений или потери - одни из целевых задач каждой организации для обеспечения непрерывности бизнеса.

Ежедневно службы информационной безопасности «отбиваются» от попыток проникновения в инфраструктуру и хищения данных «нежелательными лицами», использующим все возможные уязвимости систем защиты информации.

Чтобы "идти в ногу" с постоянно развивающимися технологиями, нужно совершенствовать ваши системы защиты, внедрять новые, испытывать на уязвимости старые, оптимизировать и усложнять защиту процессов передачи информации как внутри инфраструктуры, между приложениями и информационными системами, сотрудниками, так и во вне.

Аудит прав доступа
Целью работ являются:
  • аудит ролей и полномочий доступов к информационной системе;
  • разработать матрицу доступов, ролей и полномочий к информационным системам;
  • аудит и доработку уже существующих матриц доступов к информационным системам;
  • адаптация бизнес-процессов организации под функциональные возможности продукта по управлению доступом и учетными записями;
  • приведение процессов управления доступом в соответствие стандартам ISO/IEC 27001 и СТО БР ИББС.

В результате проведенных работ учетные записи информационных системы будут актуализированы, излишние учетные записи будут заблокированы, а разработанные матрицы доступов помогут в дальнейшем автоматизировать процесс управления учетными записями.


Access Management

Identity Management

Многофакторная аутентификация

  • Оценка чувствительности информационных систем
  • Оценка выполнение требований информационной безопасности в информационной системе
  • Тестирование на проникновение
  • Аудит WEB - приложений
  • Cистема выявления инцидентов ИБ (SIEM)
  • Автоматизация реагирования на инциденты (SOAR)
  • Центр мониторинга информационной безопасности (SOC)
  • DevSecOPS
  • Защита баз данных (СУБД)
  • API Manager
  • Криптографическая защита
  • Маскирование данных
  • Антивирусная защита
  • Виртуализация данных
  • Dr.Web
  • Kaspersky

"Неправильное знание хуже, чем незнание"

Дистервег А.


Наши эксперты всегда на связи и помогут вам найти ответы на возникающие вопросы относительно законодательных требований, помогут принять решение в вопросах кибербезопасности и инфраструктуры, выборе программного обеспечения и средств защиты информации, а также разработают необходимую внутреннюю нормативную документацию.

Методологический консалтинг
  • Анализ процессов и разработка внутренних нормативных и стратегических документов в части информационной безопасности;
  • Разработка рекомендаций по формированию или оптимизации подразделения ИБ, его функциям и задачам;
  • Разработка методических документов по решению основных проблем обеспечения безопасности информации
Консультационное сопровождение
  • Оказание консультационной поддержки заказчика в части выполнения регуляторных требований и их адаптации при выполнении в подразделениях заказчика;
  • Оказание консультационной поддержки при прохождении проверок на соответствие законодательным требованиям
Связаться с нами
  • КОМПАНИЯ
    • О компании
    • Карьера
    • Отзывы
  • Услуги
  • Проекты
  • Партнеры
  • Медиацентр
  • Контакты
+7 (495) 150 99 86

info@glt.su
sales@glt.su

г. Москва, ул. Фруктовая, д.7, к.2
Управление файлами cookie
Мы используем файлы cookie для обеспечения наилучшего взаимодействия с сайтом.
Управление файлами cookie
Cookie Settings
Cookies necessary for the correct operation of the site are always enabled.
Other cookies are configurable.
Always On. These cookies are essential so that you can use the website and use its functions. They cannot be turned off. They're set in response to requests made by you, such as setting your privacy preferences, logging in or filling in forms.
Analytics cookies
Disabled
These cookies collect information to help us understand how our Websites are being used or how effective our marketing campaigns are, or to help us customise our Websites for you. See a list of the analytics cookies we use here.
Advertising cookies
Disabled
These cookies provide advertising companies with information about your online activity to help them deliver more relevant online advertising to you or to limit how many times you see an ad. This information may be shared with other advertising companies. See a list of the advertising cookies we use here.