Обеспечение киберустойчивости и комплексное управление ИБ для бизнеса

Помогаем компаниям предвидеть кибератаки, выдерживать их и быстро восстанавливать бизнес-процессы. Выстраиваем управляемую систему ИБ. От стратегии и процессов до Secure SDLC, харденинга инфраструктуры и работы с поставщиками.
Более 700 проектов
реализовано
Более 15 лет
на рынке ИБ
Наши компетенции
CISA, CISM, CRISC, CISSP

Что такое киберустойчивость?

Это современный подход к защите бизнеса, который исходит из предпосылки, что полностью предотвратить все кибератаки невозможно. Это способность компании предвидеть, обнаруживать и противостоять атакам, восстанавливаться после инцидентов и адаптироваться к их последствиям, обеспечивая непрерывность бизнес-процессов.

Для чего требуется обеспечение киберустойчивости

Внедрение СЗИ – лишь часть той большой работы, которую необходимо провести для построения эффективной системы информационной безопасности:

Услуги по обеспечению киберустойчивости и комплексному управлению ИБ для бизнеса

Проектирование процессов ИБ

Проектируем и внедряем комплекс ИТ и ИБ процессов с описанием ролей, этапов, KPI и матрицы RACI — с опорой на общепринятые фреймворки и лучшие практики.


Сроки реализации:

От 1.5 месяцев

от 1 млн. руб
Подробнее об услуге
Кадровый дизайн

Анализируем текущую структуру функции ИБ и формируем целевую организационную модель с учётом стратегии развития бизнеса


Сроки реализации:

1-3 недели

от 200 тыс. руб.
Подробнее об услуге
Безопасная разработка (Secure SDLC)

Внедряем практики безопасности на всех этапах жизненного цикла ПО, обучаем команды DevSecOps и помогаем выбрать и внедрить инструменты защиты — от анализаторов кода до WAF.


Сроки реализации:

От 1 месяца

от 500 тыс. руб.
Подробнее об услуге
Безопасность при взаимодействии с поставщиками

Идентифицируем поставщиков, внедряем организационные и технические меры ИБ и актуализируем договоры с требованиями по информационной безопасности.


Сроки реализации:

От 3 месяцев

от 1 млн. руб.
Подробнее об услуге
Харденинг инфраструктуры

Разрабатываем стандарты безопасной конфигурации для серверов, сетевых устройств, облачных решений и баз данных, а также обеспечиваем автоматизацию их применения и аудита.


Сроки реализации:

3-9 месяцев

от 2 млн. руб.
Подробнее об услуге
Проектирование процессов ИТ (на основе COBIT / ITIL)

Выстраиваем процессы управления инцидентами, изменениями, конфигурациями и уровнем сервиса — с определением требований к системам защиты и автоматизации.


Сроки реализации:

От 1.5 месяцев

от 1 млн. руб.
Подробнее об услуге
Кибербезопасность автомобилей

Анализируем архитектуру ECU, оцениваем риски и формируем систему управления кибербезопасностью транспортного средства — от проектирования до вывода из эксплуатации.


Сроки реализации:

3-9 месяцев

от 2 млн. руб.
Подробнее об услуге
Разработка корпоративных фреймворков по информационной безопасности

Собираем лучшие практики ИБ по холдингу, формируем базовые и целевые требования для каждой компании и проектируем план внедрения с системой контроля.


Сроки реализации:

От 3 месяцев

от 2 млн. руб.
Подробнее об услуге
Проектирование процессов ИБ

Когда требуется?

Что мы делаем:
  • Оцениваем текущую ситуацию с учетом общепринятых фреймворков и лучших практик
  • Проектируем и внедряем комплекс ИТ и ИБ процессов. Для каждого из процессов производится:
  1. определение участников процесса (ролей) и распределения ответственности в формате матрицы RACI;
  2. определение состава этапов (шагов) процесса;
  3. детальное описание выполняемых действий и результатов для каждого из этапов (шагов);
  4. формализация моделей и шаблонов записей по процессам (где применимо);
  5. формализация ключевых показателей процесса и методики их расчёта;
  6. формализация требований к отчётности по процессу (где применимо).
  • Разрабатываем систему улучшения ИБ с помощью анализа проблем и планирования мероприятий по их устранению.
Пример части схемы BPMN по процессу управлению рисками
Пример части схемы BPMN по процессу управлению рисками
  • Покрыты только хосты Windows
  • Отключен ряд модулей, базы не обновляются
  • Некорректные настройки несут риски отказа в обслуживании, потере контроля над хостами
  • Большое количество ошибок– траблшутинг не выполняется
  • Покрытие неполное
  • Сканирование завершается с ошибками – траблшутинг не выполняется
  • Десятки тысяч строк в отчете – не понятно, как агрегировать
  • SLA либо вообще отсутствует, либо есть, но не контролируется
  • Процесс управления обновлениями не выстроен
Внедрили сканер уязвимостей
Внедрили антивирусное средство

Проектирование и внедрение процессов

Да, ноДа, но
Кадровый дизайн

Что мы делаем:
  • Анализ текущей кадровой структуры функции ИБ, а также стратегии развития бизнеса
  • Формирование целевой организационной структуры ИБ с учетом планов по развитию
Пример распределения ресурсов ИБ с учетом эквивалента полной занятости FTE
Пример распределения ресурсов ИБ с учетом эквивалента полной занятости FTE
Безопасная разработка (Secure SDLC)

Когда требуется?

Что мы делаем:
  • Проводим аудит текущего жизненного цикла разработки на соответствие международным или российским практикам: BSIMM, OWASP SAMM, Microsoft SDL, ГОСТ 56939-2024
  • Внедряем практики безопасности на всех этапах жизненного цикла разработки ПО: планирование, проектирование, разработка, тестирование и эксплуатация
  • Обучаем разработчиков и DevOps-команды практикам SSDLC и DevSecOps, моделированию угроз, анализу кода и управлению уязвимостями
  • Организуем пилотирование, внедрение и поддержку инструментов безопасности: анализаторов исходного кода, сканеров безопасности веб-приложений, средств анализа состава ПО (SCA), платформ безопасной разработки (ASPM/ASOC), средств защиты веб-приложений и API (WAF)
  • Занимаемся внедрением практик безопасной разработки в CI/CD, кастомизацией политик безопасности Kubernetes
Визуализация плана внедрения практик и процессов обеспечения РБПО
Визуализация плана внедрения практик и процессов обеспечения РБПО
  • Секреты хранятся в исходном коде, потому что так «удобнее»
  • Аутсорсеры почему-то имеют доступ не только к своим, а ко всем проектам компании
  • Сканеры кода запускаются только когда о них «вспомнят» разработчики (то есть почти никогда)
  • Найденные проблемы и уязвимости не устраняются разработчиками, и продукт выходит в прод «дырявый»
Закупили сканеры исходного кода

Безопасная разработка (Secure SDLC)

Да, но
Да, но
Да, но
Да, но
Да, но
Безопасность при взаимодействии с поставщиками

Что мы делаем:
  • идентифицируем поставщиков и структурируем их по типам;
  • внедряем организационные и технические меры обеспечения ИБ при взаимодействии с различными типами поставщиков;
  • актуализируем шаблоны договоров и соглашений с поставщиками, включая в них требования и обязательства по обеспечению ИБ.
Построение системы управление кибербезопасностью поставщиков
Построение системы управление кибербезопасностью поставщиков
Харденинг инфраструктуры

Когда требуется?

Что мы делаем:
  • проводим аудит текущей ситуации и анализ подходов к настройке и эксплуатации
  • разрабатываем стандарты безопасной конфигурации для:
  1. серверов и рабочих станций (на разнообразных ОС),
  2. сетевых устройств,
  3. облачных решений
  4. систем виртуализации,
  5. баз данных,
  6. служб каталогов,
  7. и т.д.
  • внедряем предложенные требования по безопасной конфигурации
  • обеспечиваем автоматизацию применения безопасных конфигураций и аудита безопасности
Пример инструкции по безопасному конфигурированию Microsoft Windows Server 2025
Пример инструкции по безопасному конфигурированию Microsoft Windows Server 2025
  • Используются пароли по умолчанию
  • «Ненужные» сервисы и службы не отключены
  • Везде ANY-ANY
Внедрили NGFW

Харденинг инфраструктуры

Да, но
Да, но
Да, но
Проектирование процессов ИТ (на основе COBIT / ITIL)

Что мы делаем:
  • Оцениваем текущую ситуацию с ИТ-услугами и сервисами
  • Выстраиваем процессы управления инцидентами, изменениями, конфигурациями, релизами и уровнем сервиса
  • Определяем требования к системам защиты и автоматизации
  • Помогаем внедрить новые и улучшение процессы
Примеры BPMN-схем для ИТ-процессов
Примеры BPMN-схем для ИТ-процессов

Киберустойчивость

Киберустойчивость – это стратегическое направление, объединяющее процессы ИБ, ИТ и непрерывность бизнеса. Киберустойчивость – следующий шаг в эволюции функций ИБ и ИТ

Что мы делаем:
  • Определяем бизнес-услуги и недопустимые события
  • Оцениваем риски непрерывности
  • Формируем планы по реагированию по инциденты
  • Подготавливаем компанию к кризисным сценариям
Пример этапов проекта
Пример этапов проекта
  • Резервные копии хранятся там же, где и основные системы
  • RTO/RPO не согласованы с бизнесом (либо вообще не определены)
  • Планы аварийного восстановления отсутствуют, либо не тестируются
  • Резервные копии не проверяются на восстановление
Поставили средство для резервного копирования

Киберустойчивость

Да, но
Да, но
Да, но
Да, но

Проектирование и внедрение процессов

Мы помогаем создавать управляемые и эффективные системы управления информационной безопасности

Уникальные направления

Кибербезопасность автомобилей

Специализированное направление, ориентированное на автопроизводителей, разработчиков ECU-устройств и разработчиков автомобильного ПО.

Что мы делаем:
  • Анализируем архитектуру ECU и взаимодействия с окружением
  • Оцениваем риски кибербезопасности ECU
  • Формируем требования по ИБ к жизненному циклу транспортных средств (от проектирования до вывода из эксплуатации)
  • Формируем систему управления кибербезопасностью транспортного средства (от концепции управления кибербезопасностью до детальных ECU)
Пример оценки рисков ИБ
Пример оценки рисков ИБ
Разработка корпоративных фреймворков по информационной безопасности

Что мы делаем:
  • Собираем лучшие практики в области ИБ по всем компаниям холдинга
  • Формируем базовые требования по ИБ – гигиенический уровень, обязательные и применимые ко всем компаниям холдинга
  • Определяем целевые (специфичные) требования ИБ для каждой из компаний с учетом бизнес-контекста, лучших практик и связанных рисков
  • Определяем «разрыв» между целевым уровнем ИБ и текущей ситуацией
  • Проектируем план внедрения для дочерних компаний
  • Создаем систему контроля и мониторинга выполнения требований
Пример оценки рисков ИБ
План работ

Сертификаты Infosecurity

Нам доверяют

Бесплатная консультация

У Вас остались вопросы?

Оставьте заявку и мы свяжемся с вами в ближайшее время.

Нажимая на кнопку, вы даете согласие на обработку персональных данных и соглашаетесь c политикой конфиденциальности. Не является публичной офертой.

Новости и события

    FAQ