Определяем текущее состояние ИБ и даем рекомендации по улучшению уровня защиты
Помогаем обеспечить выполнение требований 152-ФЗ по защите персональных данных
Отчет с рекомендациями и дорожная карта для выполнения требований Указа №250
Проведем категорирование объектов, подготовим ОРД и поможем обеспечить безопасность КИИ
Курсы информационной безопасности для вас и ваших сотрудников
Услуги:
Статьи:
Аттестация объектов информатизации и подключение к ГИС
Поиск путей проникновения внешнего нарушителя во внутреннюю сеть
Непрерывный мониторинг периметра и своевременное выявление уязвимостей
Анализ защищенности от атак с доступом к локальной сети организации
Услуги:
Статьи:
Анализ защищенности от атак с эксплуатацией уязвимостей веб-ресурсов
Выявление уязвимостей и тестирование безопасности в контролируемой среде
Анализ защищенности от атак с эксплуатацией уязвимостей мобильных приложений
Реализация требований ГОСТ Р 57580.1 , начиная с аудита и заканчивая построением системы защиты
Проводим оценку рисков ИБ для организации, вероятность их реализации и степень допустимости
Проводим аудит по требованиям Положения 716-П, готовим отчёт и комплект ОРД
Проводим аудит по требованиям Положений 787-П и 779-П, готовим отчёт и комплект ОРД
Проводим аудит по требованиям Положения SWIFT CSCF, готовим отчёт и комплект ОРД
Статьи:
Услуги:
Полный комплекс работ по обеспечению информационной безопасности КИИ
Защита автоматизированных систем управления технологическими процессами
Готовим документы для выполнения требований по защите ПДн (152-ФЗ)
Обеспечение соответствия Приказам ФСТЭК № 235 и № 239
Поможем выполнить требования Указа № 250 Президента Российской Федерации
Оценка и подтверждение соответствия объектов информатизации требованиям безопасности
Услуги:
Статьи:
Внедрение и сопровождение IDM, аудит прав доступа, построение ролевой модели
Внедрение и поддержка средств мультифакторной аутентификации
Внедрение и поддержка систем контроля привилегированных пользователей
Услуги:
Услуги:
Статьи:
Проектирование, внедрение, поддержка систем защиты конечных точек
Проектирование, внедрение, поддержка систем защиты конечных точек от комплексных угроз
Проектирование, внедрение, поддержка систем Extended Detection and Response
Услуги:
Статьи:
Сервис обучения сотрудников навыкам кибербезопасности на базе Phishman
15 базовых курсов по информационной безопасности для ваших сотрудников
Автоматизированная система обучения сотрудников основам ИБ
Услуги:
Разработка системы управления информационной безопасностью в соответствии с ISO/IEC 27001
Экспертный аудит и разработка стратегии непрерывности бизнеса в соответствии с ISO 22301
Услуги:
Услуги по внедрению процессов безопасной разработки: SSDLC, DevSecOps, AppSec
Обучение сотрудников основам безопасной разработки приложений

PAM. Контроль привилегированных пользователей

Внедрение и поддержка систем контроля привилегированных пользователей
(Privileged Access Management)

Privileged Access Management (PAM) — система, которая помогает организациям управлять привилегированными учетными записями, контролировать доступ и фиксировать действия привилегированных пользователей в IT-инфраструктуре. Привилегированные учетные записи имеют повышенные разрешения и права доступа, позволяющие выполнять критические операции и вносить изменения, которые могут иметь значительное влияние на информационные системы и данные организации.
Целью системы класса Privileged Access Management является устранение рисков, связанных с утечкой, злоупотреблением или компрометацией привилегированных учетных записей. PAM предоставляет комплексные механизмы безопасности и процессы для защиты привилегированных учетных записей в рамках сеанса доступа к критически важным ресурсам.

Внедрение PAM-системы позволит:

  • Быстро и просто реализовать корпоративные требования по контролю действий привилегированных пользователей
  • Контролировать подрядные организации при обслуживании оборудования (серверного, сетевого и т.п)
  • Взять под контроль действия внутренних администраторов ИС и ключевых сотрудников, работающих с чувствительной информацией
  • Снизить риски ИБ, связанные с неконтролируемыми действиями привилегированных пользователей, обслуживающих критически важные элементы ИТ-инфраструктуры
  • Повысить эффективность расследования инцидентов ИБ за счет предоставления детальной статистики (видео, журналирование команд и снимки экрана) о действиях привилегированных пользователей

Мы осуществляем проекты по внедрению и оказываем техническую поддержку PAM-систем

Ниже приведен перечень этапов и работ типового проекта. По согласованию с Заказчиком он может быть изменен.
1
Предпроектное обследование
  • Обследование инфраструктуры
  • Разработка и согласование целевой архитектуры
  • Разработка Технического задания
2
Разработка и согласование документации
  • Программа и методика испытаний
  • Пояснительная записка
  • Паспорт системы
  • Инструкция администратора
  • Инструкция пользователя
3
Пуско-наладочные работы
  • Подготовка инфраструктуры
  • Установка и настройка серверных компонентов решения
  • Настройка балансировки для серверных компонентов
  • Подключение целевых ресурсов и настройка правил авторизации к ним
  • Настройка сервисных операций
  • Проверка и выявление уязвимостей в рамках компонентов решения
4
Опытная эксплуатация
  • Поддержка опытной эксплуатации
  • Приёмо-сдаточные испытания (ПСИ)

Выбирайте один из трех тарифов технической поддержки PAM в зависимости от ваших потребностей

1

Базовый

  • Консультации по вопросам основных и расширенных настроек компонентов системы и ее администрированием
  • Рекомендации по обновлению и расширению системы, при поддержке специалистов вендора
2
Стандартный
  • Углубленная диагностика проблем
  • Выдача рекомендаций по их устранению и/или удаленное подключение и устранение неисправности
  • Взаимодействие с вендором и рекомендации по устранению неисправностей
3
Расширенный
  • Администрирование системы (управление пользователями, подключение целевых ресурсов, настройка, внесение необходимых корректировок в конфигурацию системы)
  • Установление обновлений (серверные компоненты, агенты, резервная копия)
При оказании услуг мы используем индивидуальный подход к каждому Заказчику, учитывая его задачи, существующую ИТ-инфраструктуру, возможности и пожелания

Фокус на заказчике

Реализация проектов различного масштаба, в том числе «под ключ».

Работа с проектами любого масштаба

Осуществляем полный комплекс работ по проектированию, внедрению и поддержке систем MFA

Комплексный подход

Успешный опыт реализации проектов в таких отраслях, как: банки, энергетика, металлургия, ритейл и госсектор

Опыт реализации проектов в различных отраслях

Более 14 лет защищаем бизнес от цифровых угроз, внедряем передовые технологии для обеспечения информационной безопасности

Надежность

Преимущества защиты с Infosecurity

Высококвалифицированная команда, экспертиза которой подтверждена сертификацией производителей

Высококвалифицированная команда

Напишите нам, чтобы повысить уровень защищенности компании
Нажимая кнопки на сайте Вы даете свое согласие на обработку Ваших персональных данных, в соответствии с №152-ФЗ «О персональных данных» от 27.07.2006 года. Оставляя заявку на сайте, Вы соглашаетесь на обработку персональных данных. Не является публичной офертой.