Оценка соответствия регуляторным требованиям
«Кто владеет информацией, тот владеет миром», Н. Ротшильд
Постоянное и очень быстрое развитие информационных технологий всегда были тесно сопряжены с рисками утечек и хищения информации. Для снижения рисков регуляторами постоянно создаются, обновляются и контролируются выполнение требований защиты информационной безопасности. Одним из видов контроля обязательного выполнения этих требований являются аудиторские проверки. С разной периодичностью регуляторы обязывают проводить оценки соответствия выполнения требований в информационных системах самостоятельно с привлечением компаний, имеющих соответствующую лицензию, а также организовывают проведение собственных контрольных аудиторских проверок
Комплексный аудит информационной безопасности
ГОСТ Р 57580.1-2017
SWIFT
Положение 683-П
Положение 757-П
Положение 719-П
Приказ МИНЦИФРЫ от 10 сентября 2021 года № 930
Соответствие требованиям 152-ФЗ
Соответствие требованиям GDPR
Проектирование СЗПДн

  • Планирование работ;
  • Проведение обследования и сбор свидетельств, подтверждающих выполнение требований;
  • Анализ и оценка собранной информации;
  • Разработка рекомендаций по устранению выявленных нарушений;

В случае, если вам необходимо проведение комплексного аудита информационной безопасности, то после того, как было оценено текущее состояние информационной безопасности вашей организации, следуют этапы:

  • Разработка внутренних нормативных документов определяющих требования к информационной безопасности;
  • Проектирование и внедрение системы обеспечения информационной безопасности;

Дополнительно мы можем оказывать техническую поддержку внедренных решений и консалтинговое сопровождение


Управление безопасностью и защита информации
"Если вас можно атаковать, вас атакуют" (следствие основного закона Мерфи)
С развитием информационных технологий, защита данных, хранящихся в инфраструктуре, от случайного или преднамеренного вмешательства, несанкционированных изменений или потери - одни из целевых задач каждой организации для обеспечения непрерывности бизнеса

Ежедневно службы информационной безопасности «отбиваются» от попыток проникновения в инфраструктуру и хищения данных «нежелательными лицами», использующим все возможные уязвимости систем защиты информации

Чтобы "идти в ногу" с постоянно развивающимися технологиями, нужно совершенствовать ваши системы защиты, внедрять новые, испытывать на уязвимости старые, оптимизировать и усложнять защиту процессов передачи информации как внутри инфраструктуры, между приложениями и информационными системами, сотрудниками, так и во вне

Аудит прав доступа
Целью работ являются:
  • аудит ролей и полномочий доступов к информационной системе;
  • разработать матрицу доступов, ролей и полномочий к информационным системам;
  • аудит и доработку уже существующих матриц доступов к информационным системам;
  • адаптация бизнес-процессов организации под функциональные возможности продукта по управлению доступом и учетными записями;
  • приведение процессов управления доступом в соответствие стандартам ISO/IEC 27001 и СТО БР ИББС.
В результате проведенных работ учетные записи информационных системы будут актуализированы, излишние учетные записи будут заблокированы, а разработанные матрицы доступов помогут в дальнейшем автоматизировать процесс управления учетными записями.
Identity Management

Access Management
Многофакторная аутентификация

Оценка чувствительности информационных систем

Оценка выполнение требований информационной безопасности в информационной системе

Тестирование на проникновение
Аудит WEB- приложений

Cистема выявления инцидентов ИБ (SIEM)
Автоматизация реагирования на инциденты (SOAR)
Центр мониторинга информационной безопасности (SOC)
DevSecOPS
Защита баз данных (СУБД)
API Manager
Криптографическая защита
Маскирование данных
Антивирусная защита
Виртуализация данных

Dr.Web
Kaspersky

Консалтинг и методология
"Неправильное знание хуже, чем незнание",  Дистервег А.
Наши эксперты всегда на связи и помогут вам найти ответы на возникающие вопросы относительно законодательных требований, помогут принять решение в вопросах кибербезопасности и инфраструктуры, выборе программного обеспечения и средств защиты информации, а также разработают необходимую внутреннюю нормативную документацию

Методологический консалтинг
  • Анализ процессов и разработка внутренних нормативных и стратегических документов в части информационной безопасности;
  • Разработка рекомендаций по формированию или оптимизации подразделения ИБ, его функциям и задачам;
  • Разработка методических документов по решению основных проблем обеспечения безопасности информации
Консультационное сопровождение
  • Оказание консультационной поддержки заказчика в части выполнения регуляторных требований и их адаптации при выполнении в подразделениях заказчика;
  • Оказание консультационной поддержки при прохождении проверок на соответствие законодательным требованиям
У вас есть вопросы? Мы постараемся на них ответить
Tilda Publishing
Made on
Tilda