Оставляя заявку на сайте, вы соглашаетесь на обработку персональных данных в соответствии с политикой конфиденциальности. Не является публичной офертой.
Проведем обследование в соответствии с общепризнанными международными практиками
Идентифицируем трендовые риски ИБ с учетом особенностей бизнеса Компании
Построим дорожную карту развития, включающую портфель проектов на 2- 3 года с оценкой сроков и трудозатрат
Отчет по результатам анализа трендовых рисков ИБ
Процессы в отношении которых проводится аудит | Системы или сервисы, в отношении которых проводится аудит |
В базовый вариант включены: 1) управление доступом 2) управление уязвимостями 3) защита конечных точек 4) сетевая безопасность 5) восстановление после инцидентов 6) мониторинг и управление 7) инцидентами ИБ 8) организация и управление ИБ 9) управление ИТ-активами 10) защита от вредоносного ПО 11) безопасность данных + опция: 12) управление безопасностью ПО на стадиях жизненного цикла (включая практики безопасной разработки ПО) 13) управление ИБ при взаимодействии с контрагентами 14) обеспечение безопасности при управлении изменениями 15) бучение и повышение осведомленности в области ИБ безопасность ИИ-систем | 1) система управления доступом (AD DC (в части управления доступом), IDM 2) система управления заявками (управление доступом, устранение уязвимостей 3) cканер уязвимостей 4) система управления ИТ-активами 5) система реагирования SIEM/IRP 6)средство резервного копирования 7) средство АВЗ |
Операционные мероприятия | Проектные мероприятия |
Краткосрочные задачи для повышения уровня ИБ с указанием сроков и ответственных. | Долгосрочные проекты, детализированные до уровня управляемых шагов с реалистичными сроками. На их основе формируется дорожная карта развития ИБ. |
У Вас остались вопросы?
Оставьте заявку и мы свяжемся с вами в ближайшее время.
Тип угроз | Примеры | Последствия |
Внешние | Хакеры, DDoS, фишинг | Утечка данных, downtime |
Внутренние | Сотрудники, подрядчики | Саботаж, случайные ошибки |
Физические | Кража носителей, природные катастрофы | Потеря оборудования |
СетевыеMitM | DNS-спуфинг | Перехват трафика |