Аудит информационной безопасности

Это комплексная проверка защищенности ИТ-систем компании: экспертная оценка и детальный отчет обо всех обнаруженных уязвимостях.

Работу современного предприятия невозможно представить без целого ряда ИТ-систем — бизнес-процессы автоматизируются, информация хранится в виртуальном пространстве, сотрудникам предоставляется возможность работать удаленно. И одной из важнейших задач на сегодняшний день является надежная защита данных.

Каждый год пополняется список методов атак на ИТ-системы, и растет перечень уязвимостей в IT, поэтому так важно своевременно проводить аудит информационных систем и безопасности инфраструктуры компании.

Аудит информационной безопасности

Основные киберугрозы для современного бизнеса

  • Скрытые враждебные программы в ИТ-инфраструктуре, которые способны долгое время существовать незаметно, собирая аналитику работы систем, а затем в одночасье обрушить все сервисы компании;
  • Проникновение хакеров в ИТ-системы и кража конфиденциальной информации;
  • Заражение данных вирусами, фишинг и инструменты социальной инженерии;
  • DDoS-атаки, способные обрушить каналы коммуникации;
  • Утечка персональных данных сотрудников или клиентов компании;
  • Инсайдерские провокации — продажа коммерческой тайны конкурентам;
  • Потеря данных из-за аппаратных сбоев, неисправности техники, аварий, стихийных бедствий.

Своевременное проведение аудита ИБ позволит выявить все слабые места в информационной безопасности компании и обезопасить бизнес от атак злоумышленников.

Объекты исследования информационной безопасности

1. Сетевое оборудование.

2. Беспроводные сети.

3. Сетевые службы и сервисы (электронная почта, служба удаленных рабочих столов, VoIP, FTP и пр.)

4. Средства контроля за безопасностью информации, анализа движения и защиты информации (DLP)

5. Электронные устройства на внедрение закладок (видеокамеры, регистраторы, принтеры, системы контроля доступа и т.д.)

6. Серверные и пользовательские операционные системы.

7. Информационные системы и СУБД.

8. Прикладное ПО.

9. Резервные копии, логика и регламент копирования.

10. Сайты и веб-приложения.

11. Документация и регламенты, касающиеся ИБ.

Когда необходимо проводить аудит информационной безопасности

1. В компании изменился состав отдела ИТ и необходим анализ текущего состояния информационной безопасности.

2. Смена субподрядчика ИТ-услуг и руководство компании хочет получить экспертную оценку безопасности ИТ-систем.

3. Произошел инцидент с последствиями, инфраструктура скомпрометирована и нужна команда «скорой помощи».

Результат аудита безопасности

В результате проведенных мероприятий формируется подробный отчет о проделанной работе с детальным описанием выявленных проблем и рекомендациями по их устранению:

1. Полное описание методики проведения анализа защищённости.

2. Модель угроз и нарушителя.

3. Подробное описание всех обнаруженных уязвимостей и их подтверждение.

4. Анализ уровня рисков (оценка вероятности эксплуатации уязвимости и степени влияния на бизнес-процессы заказчика).

5. Возможные сценарии атаки с учётом различных моделей нарушителя.

6. Выводы для руководства, содержащие экспертную оценку уровня защищённости по результатам анализа.

КАК МЫ РАБОТАЕМ

  • ПОЛУЧАЕМ ЗАЯВКУ
  • ИЗУЧАЕМ ПОСТАВЛЕННУЮ ЗАДАЧУ
  • СОСТАВЛЯЕМ ПЛАН ДЕЙСТВИЙ
  • РЕАЛИЗУЕМ ПРОЕКТ
  • СОПРОВОЖДАЕМ РЕШЕНИЕ

Позвоните нам или
оставьте заявку с сайта.

Telegram 8 (953) 823-82-01