Определяем текущее состояние ИБ и даем рекомендации по улучшению уровня защиты
Помогаем обеспечить выполнение требований 152-ФЗ по защите персональных данных
Отчет с рекомендациями и дорожная карта для выполнения требований Указа №250
Проведем категорирование объектов, подготовим ОРД и поможем обеспечить безопасность КИИ
Курсы информационной безопасности для вас и ваших сотрудников
Услуги:
Статьи:
Аттестация объектов информатизации и подключение к ГИС
Поиск путей проникновения внешнего нарушителя во внутреннюю сеть
Непрерывный мониторинг периметра и своевременное выявление уязвимостей
Анализ защищенности от атак с доступом к локальной сети организации
Услуги:
Статьи:
Анализ защищенности от атак с эксплуатацией уязвимостей веб-ресурсов
Выявление уязвимостей и тестирование безопасности в контролируемой среде
Анализ защищенности от атак с эксплуатацией уязвимостей мобильных приложений
Реализация требований ГОСТ Р 57580.1 , начиная с аудита и заканчивая построением системы защиты
Проводим оценку рисков ИБ для организации, вероятность их реализации и степень допустимости
Проводим аудит по требованиям Положения 716-П, готовим отчёт и комплект ОРД
Проводим аудит по требованиям Положений 787-П и 779-П, готовим отчёт и комплект ОРД
Проводим аудит по требованиям Положения SWIFT CSCF, готовим отчёт и комплект ОРД
Статьи:
Услуги:
Полный комплекс работ по обеспечению информационной безопасности КИИ
Защита автоматизированных систем управления технологическими процессами
Готовим документы для выполнения требований по защите ПДн (152-ФЗ)
Обеспечение соответствия Приказам ФСТЭК № 235 и № 239
Поможем выполнить требования Указа № 250 Президента Российской Федерации
Оценка и подтверждение соответствия объектов информатизации требованиям безопасности
Услуги:
Статьи:
Внедрение и сопровождение IDM, аудит прав доступа, построение ролевой модели
Внедрение и поддержка средств мультифакторной аутентификации
Внедрение и поддержка систем контроля привилегированных пользователей
Услуги:
Услуги:
Статьи:
Проектирование, внедрение, поддержка систем защиты конечных точек
Проектирование, внедрение, поддержка систем защиты конечных точек от комплексных угроз
Проектирование, внедрение, поддержка систем Extended Detection and Response
Услуги:
Статьи:
Сервис обучения сотрудников навыкам кибербезопасности на базе Phishman
15 базовых курсов по информационной безопасности для ваших сотрудников
Автоматизированная система обучения сотрудников основам ИБ
Услуги:
Разработка системы управления информационной безопасностью в соответствии с ISO/IEC 27001
Экспертный аудит и разработка стратегии непрерывности бизнеса в соответствии с ISO 22301
Услуги:
Услуги по внедрению процессов безопасной разработки: SSDLC, DevSecOps, AppSec
Обучение сотрудников основам безопасной разработки приложений
Внедрение и сопровождение IDM, аудит прав доступа

IDM. Управление учетными записями и правами доступа

Рост компании часто сопровождается спектром проблем, усложняющих жизнь сотрудниками бизнеса и IT. Отсутствие регулярной профилактики существенно снижает эффективность работы и может послужить катализатором катастрофы.

Для защиты неструктурированных и слабоструктурированных данных необходимо оперативно выявлять владельцев данных, разграничивать права на доступ, изменение документов по пользователям и ролям, а также журналировать все действия с файлами. Управление учетными записями и правами доступа представляет собой комплекс подходов, практик, технологий и решений (IDM, Identity Management System, Identity & Access Management), способный помочь в организации эффективного контроля за файловыми ресурсами.

Предпосылки внедрения IDM

  • Простой в работе сотрудников из-за длительного исполнения заявок на изменение прав
  • Вовремя не отзываются права доступа у уволенных сотрудников
  • Рост объема рутинной работы ИТ-специалистов из-за большого потока заявок
  • Отсутствие прозрачности и порядка в процессах согласования и исполнения заявок
  • Ошибки в процессах создания учетных записей и выдачи прав доступа (человеческий фактор)

Преимущества IDM

Услуги по направлению IDM

PDF
Обследуем организационную структуру и процессы управления доступом для дальнейшей их оптимизации с целью автоматизации (прием, увольнение и пр.), и предложим способы их оптимизации с учетом best practice.

Этапы:

  • Обследуем организационную структуру и бизнес-процессы (прием, увольнение и др.)

  • Проведем аудит процессов предоставления доступа

  • Проанализируем документацию по управлению доступом

  • Выслушаем и учтем встречные запросы IT и бизнеса
Окажем полный цикл работ по внедрению и сопровождению IDM-системы, от обследования бизнес-процессов и выбора подходящего решения до разработки целевых коннекторов под ваши самописные информационные системы.

Этапы:

  • Сбор информации о текущем состоянии всех процессов, анализ имеющихся правил и процессов, выявление процессов создания учетных записей и выдачи прав

  • Описание целевых процессов, рекомендации по автоматизации процессов, ТЗ на разработку системы автоматизации

  • Выбор решения, которое соответствуют техническому заданию, проведение пилотного внедрения

  • Внедрение IDM и ввод в эксплуатацию
PDF
Аудит и аналитика процессов управления доступом
Внедрение и сопровождение IDM
PDF
Поможем понять, какие права доступа нужны сотрудникам для работы, а какие — излишни. Сформируем ролевые модели, исходя из специфики организации и её бизнес-структуры.

Этапы:

  • Определение перечня ИС, для которых проводится актуализация/разработка ролевых моделей

  • Анализ текущего ролевого состава ИС и документации, регулирующей работу с ролевыми моделями доступа

  • Разработка актуальной ролевой модели доступа

  • Формирование отчета
Построение ролевой модели
Наведем порядок в бизнес-системах: найдем неактуальные полномочия и просроченные учетные записи, проанализируем их состав и реестр владельцев систем, ролей и ресурсов.

Этапы:

  • Выявление и анализ текущих кадровых процессах организации и состоянии процессов предоставления и контроля прав доступа

  • Ресертификация учетных записей: определение владельцев, статуса и назначения УЗ путем анализа информации в AD, выявление «спящих» четных записей и создание итогового реестра

  • Формирование отчета
Ревизия и оптимизация текущих полномочий сотрудников
PDF
Мы предлагаем решения от ведущих российских производителей IDM, способные помочь организовать контроль за файловыми ресурсами за счет назначения и разграничения прав доступа к данным. Специалисты Infosecurity оказывают полный цикл работ по внедрению и сопровождению IDM-системы, от аудита бизнес-процессов и выбора подходящего решения до настроек системы отчетности и периодической корректировки ролевой модели и технической поддержки системы.

Внедрение и сопровождение IDM

Используем решения проверенных вендоров

Преимущества с Infosecurity

Быстрое подключение сервисов,
прозрачная схема оплаты за понятный и ожидаемый результат
Отсутствует необходимость в поиске и найме узконаправленных специалистов по ИБ
Отсутствуют затраты на оборудование и экспертов, которым необходимо его поддерживать 24/7

Гибкость

Решение кадровых вопросов

Экономия ресурсов

Обладаем экспертизой в разных сферах: финансы, госкомпании, ритейл, промышленность. Опыт проведения проектов в Enterprise, в том числе с распределенной структурой
Комплексно решаем задачи бизнеса, отталкиваясь от потребностей компании, касающихся обеспечения
ИБ и работоспособности IT-инфраструктуры

Экспертиза

Фокус на заказчике

Напишите нам, чтобы повысить уровень защищенности компании
Нажимая кнопки на сайте Вы даете свое согласие на обработку Ваших персональных данных, в соответствии с №152-ФЗ «О персональных данных» от 27.07.2006 года. Оставляя заявку на сайте, Вы соглашаетесь на обработку персональных данных. Не является публичной офертой.