Определяем текущее состояние ИБ и даем рекомендации по улучшению уровня защиты
Помогаем обеспечить выполнение требований 152-ФЗ по защите персональных данных
Отчет с рекомендациями и дорожная карта для выполнения требований Указа №250
Проведем категорирование объектов, подготовим ОРД и поможем обеспечить безопасность КИИ
Курсы информационной безопасности для вас и ваших сотрудников
Услуги:
Статьи:
Аттестация объектов информатизации и подключение к ГИС
Поиск путей проникновения внешнего нарушителя во внутреннюю сеть
Непрерывный мониторинг периметра и своевременное выявление уязвимостей
Анализ защищенности от атак с доступом к локальной сети организации
Услуги:
Статьи:
Анализ защищенности от атак с эксплуатацией уязвимостей веб-ресурсов
Выявление уязвимостей и тестирование безопасности в контролируемой среде
Анализ защищенности от атак с эксплуатацией уязвимостей мобильных приложений
Реализация требований ГОСТ Р 57580.1 , начиная с аудита и заканчивая построением системы защиты
Проводим оценку рисков ИБ для организации, вероятность их реализации и степень допустимости
Проводим аудит по требованиям Положения 716-П, готовим отчёт и комплект ОРД
Проводим аудит по требованиям Положений 787-П и 779-П, готовим отчёт и комплект ОРД
Проводим аудит по требованиям Положения SWIFT CSCF, готовим отчёт и комплект ОРД
Статьи:
Услуги:
Полный комплекс работ по обеспечению информационной безопасности КИИ
Защита автоматизированных систем управления технологическими процессами
Готовим документы для выполнения требований по защите ПДн (152-ФЗ)
Обеспечение соответствия Приказам ФСТЭК № 235 и № 239
Поможем выполнить требования Указа № 250 Президента Российской Федерации
Оценка и подтверждение соответствия объектов информатизации требованиям безопасности
Услуги:
Статьи:
Внедрение и сопровождение IDM, аудит прав доступа, построение ролевой модели
Внедрение и поддержка средств мультифакторной аутентификации
Внедрение и поддержка систем контроля привилегированных пользователей
Услуги:
Услуги:
Статьи:
Проектирование, внедрение, поддержка систем защиты конечных точек
Проектирование, внедрение, поддержка систем защиты конечных точек от комплексных угроз
Проектирование, внедрение, поддержка систем Extended Detection and Response
Услуги:
Статьи:
Сервис обучения сотрудников навыкам кибербезопасности на базе Phishman
15 базовых курсов по информационной безопасности для ваших сотрудников
Автоматизированная система обучения сотрудников основам ИБ
Услуги:
Разработка системы управления информационной безопасностью в соответствии с ISO/IEC 27001
Экспертный аудит и разработка стратегии непрерывности бизнеса в соответствии с ISO 22301
Услуги:
Услуги по внедрению процессов безопасной разработки: SSDLC, DevSecOps, AppSec
Обучение сотрудников основам безопасной разработки приложений
Новости

Как потеря лояльности одного сотрудника привела к утечке коммерческой тайны?

Одной из угроз для бизнеса являются утечки информации через собственных сотрудников. Нередко такие инциденты происходят незаметно, но их последствия могут быть катастрофическими. Особенно опасными становятся случаи, когда доступ к критически важной информации получают конкуренты.

Реальный кейс

Компания «А» столкнулась с необходимостью защиты чувствительных данных от утечек из-за произошедшего инцидента. И вот что случилось: один из ключевых сотрудников, занимающий руководящую должность и имеющий доступ к секретной информации, решил обновить свое резюме на сайте для поиска работы. Казалось бы, стандартная ситуация для любого профессионала, однако на это резюме обратила внимание конкурирующая организация «Б», которая предложила сотруднику более выгодные условия труда в обмен на передачу конфиденциальных данных.

Инсайдерская активность сотрудника привела к серьезным последствиям. Передав конкурентам коммерческую тайну своей компании, сотрудник получил отказ в найме, но конкуренты уже успели воспользоваться полученной информацией. В результате утечка нанесла значительный урон бизнес-процессам и репутации компании «А». Это реальный кейс из опыта специалистов Infosecurity и пример того, как вполне тривиальный случай поиска работы ключевого сотрудника может обернуться большими проблемами.

Решение для предотвращения утечек

Чтобы предотвратить подобные риски, компании нуждаются в инструментах, которые позволяют оперативно выявлять потенциальные угрозы изнутри. Один из таких инструментов – модуль «Сотрудники», входящий в состав DRP-сервиса ETHIC. Этот модуль создан для того, чтобы выявлять людей, находящихся в активном поиске работы и обладающих доступом к критически важной информации компании. С помощью модуля департамент HR и служба безопасности может проанализировать активность сотрудников на сайтах для поиска работы и предупредить руководство компании о возможных рисках. Таким образом, появляется возможность вовремя реагировать на изменения и принимать превентивные меры, будь то удержание ключевых людей или пересмотр их доступа к конфиденциальной информации.
Узнайте подробнее о возможности проведения пилота сервиса ETHIC.DRP для вашей компании. Оставьте заявку на бесплатную консультацию
Экспертиза Блог