Донецкий техникум промышленной автоматики

Аудит інформаційної безпеки

Фахівці компанії «Юнікс» готові надати повний спектр послуг і ефективних рішень, що стосуються аудиту інформаційної безпеки вашої організації. Ефективна робота підприємства, незалежно від форми власності, багато в чому залежить від якості використовуваних інформаційних комплексів. Вони застосовуються повсюдно, і часто стають жертвами атак зловмисників, що може стати причиною значних втрат. Ефективний захист можлива в разі, якщо буде проведено аудит інформаційної безпеки підприємства, з виявленням всіх її слабких і сильних сторін.

Дана послуга передбачає, що фахівці проведуть глибоку перевірку діючої або запланованої мережевої інфраструктури, зберуть необхідну для оцінки інформацію. У підсумку можна буде в якісному і кількісно плані визначити, наскільки система захищена від посягань з боку.

У підсумку можна буде в якісному і кількісно плані визначити, наскільки система захищена від посягань з боку

Найбільш популярні причини, при яких потрібно аудит інформаційної безпеки компанії:

  • Етап розробки технічного завдання, що передує проектуванню системи. Інформаційні мережі спочатку створюються відповідно до загальноприйнятих стандартів, а після практичної реалізації проекту проходить додаткова перевірка на ефективність.
  • Усунення недоліків у чинній мережі для того, щоб підвищити її якісний рівень і виключити порушення вимог законодавства.
  • Аналіз діючих заходів запобігання загрозам, з метою удосконалення, систематизації та оптимізації.
  • Часто проведення аудиту інформаційної безпеки допомагає в розслідуванні інцидентів.

Ми не рекомендуємо займатися аудитом інформаційної безпеки підприємства своїми силами, в цьому випадку буде складніше виявити недоліки. Можливо вплив людського фактора. Потрібні послуги сторонньої компанії, особливо якщо аудит інформаційної безпеки грунтується на вимогах регулятора або страхової компанії. Види перевірок розрізняються за тривалістю, складності, критеріям оцінки. Після проведення аудиту інформаційної безпеки ми можемо запропонувати безліч заходів, спрямованих на поліпшення захищеності інформаційної системи.

  • Вироблення стратегічних рішень забезпечення ІБ;
  • Введення в дію Систем управління інформаційною безпекою (СУІБ), згідно з вимогами ISO 27001;
  • Введення в дію Систем управління безперервністю бізнесу (СУНБ), згідно з вимогами ISO 22301;
  • Аналіз ризиків на підставі роботи спеціальних систем;
  • Захист особистих даних згідно ФЗ-152;
  • Вироблення дій для забезпечення відповідності СТО БР Іббсе;
  • ІБ в національну платіжну систему;
  • Впровадження компонентів ІТ-інфраструктури для контролю змін, що відбуваються;
  • Захист конфіденційних даних за допомогою засобів, що запобігають інформаційні витоку (DLP);
  • Ефективний захист баз даних, інтернет-додатків і іншого ПО, критично важливого для клієнта;
  • Введення в дію засобів захищеного обміну інформацією;
  • Робота з комплексами фільтрації контенту;
  • Двухфакторная аутентифікація, одноразовий вхід (SSO) і управління обліковими записами (IDM);
  • Засоби захисту інфраструктури мережі (за допомогою міжмережевих екранів, IDS / IPS, VPN, NAC, захисту від DDoS-атак, захищеної роботи при віддаленому доступі, захисту бездротових мереж);
  • ПО, що забезпечує резервне копіювання і відновлення даних;
  • Засоби архівації корпоративної кореспонденції;
  • Впровадження комплексів управління для мобільного обладнання (MDM);
  • Розробка ПЗ, яке здійснювало збір, кореляцію подій, а також керуючого інцидентами в сфері ІБ (SIEM);
  • Введення в дію засобів для виявлення вразливостей;
  • Підготовка та активація систем контролю привілейованих користувачів (PIM).

Вироблення стратегічних рішень забезпечення ІБ;   Введення в дію Систем управління інформаційною безпекою (СУІБ), згідно з вимогами ISO 27001;   Введення в дію Систем управління безперервністю бізнесу (СУНБ), згідно з вимогами ISO 22301;   Аналіз ризиків на підставі роботи спеціальних систем;   Захист особистих даних згідно ФЗ-152;   Вироблення дій для забезпечення відповідності СТО БР Іббсе;   ІБ в національну платіжну систему;   Впровадження компонентів ІТ-інфраструктури для контролю змін, що відбуваються;   Захист конфіденційних даних за допомогою засобів, що запобігають інформаційні витоку (DLP);   Ефективний захист баз даних, інтернет-додатків і іншого ПО, критично важливого для клієнта;   Введення в дію засобів захищеного обміну інформацією;   Робота з комплексами фільтрації контенту;   Двухфакторная аутентифікація, одноразовий вхід (SSO) і управління обліковими записами (IDM);   Засоби захисту інфраструктури мережі (за допомогою міжмережевих екранів, IDS / IPS, VPN, NAC, захисту від DDoS-атак, захищеної роботи при віддаленому доступі, захисту бездротових мереж);   ПО, що забезпечує резервне копіювання і відновлення даних;   Засоби архівації корпоративної кореспонденції;   Впровадження комплексів управління для мобільного обладнання (MDM);   Розробка ПЗ, яке здійснювало збір, кореляцію подій, а також керуючого інцидентами в сфері ІБ (SIEM);   Введення в дію засобів для виявлення вразливостей;   Підготовка та активація систем контролю привілейованих користувачів (PIM)

Впровадження DLP систем :

  • Впровадження засобів управління змінами в ІТ-інфраструктурі;
  • Впровадження засобів запобігання витоків конфіденційної інформації (DLP);
  • Ефективний захист баз даних, інтернет-додатків і інших систем, критично важливих для клієнта;
  • Впровадження засобів захищеного обміну даними;
  • Введення комплексів контентної фільтрації;
  • Впровадження рішень для двофакторної аутентифікації, одноразового входу (SSO) і управління обліковими записами (IDM);
  • Захист інфраструктури мережі (міжмережеві екрани, IDS / IPS, VPN, NAC, захист від DDoS-атак, безпеку віддаленого доступу, захист бездротових мереж);
  • Впровадження програмних комплексів резервного копіювання та відновлення даних;
  • Засоби для архівування корпоративної пошти;
  • Впровадження систем управління для мобільного обладнання (MDM);
  • Підготовка засобів збору, кореляції подій і управління інцидентами ІБ (SIEM);
  • Розробка засобів управління уразливими;
  • Створення систем контролю привілейованих користувачів (PIM).

Вартість розраховується після проведення передпроектної опрацювання.

Дізнайтеся про аудит інформаційної безпеки -

зв'яжіться з нашими фахівцями по телефону +7 (812) 336-32-57 або Ця електронна адреса захищена від спам-ботів. У вас повинен бути включений JavaScript для перегляду.