Определяем текущее состояние ИБ и даем рекомендации по улучшению уровня защиты
Помогаем обеспечить выполнение требований 152-ФЗ по защите персональных данных
Отчет с рекомендациями и дорожная карта для выполнения требований Указа №250
Проведем категорирование объектов, подготовим ОРД и поможем обеспечить безопасность КИИ
Курсы информационной безопасности для вас и ваших сотрудников
Услуги:
Статьи:
Аттестация объектов информатизации и подключение к ГИС
Поиск путей проникновения внешнего нарушителя во внутреннюю сеть
Непрерывный мониторинг периметра и своевременное выявление уязвимостей
Анализ защищенности от атак с доступом к локальной сети организации
Услуги:
Статьи:
Анализ защищенности от атак с эксплуатацией уязвимостей веб-ресурсов
Выявление уязвимостей и тестирование безопасности в контролируемой среде
Анализ защищенности от атак с эксплуатацией уязвимостей мобильных приложений
Реализация требований ГОСТ Р 57580.1 , начиная с аудита и заканчивая построением системы защиты
Проводим оценку рисков ИБ для организации, вероятность их реализации и степень допустимости
Проводим аудит по требованиям Положения 716-П, готовим отчёт и комплект ОРД
Проводим аудит по требованиям Положений 787-П и 779-П, готовим отчёт и комплект ОРД
Проводим аудит по требованиям Положения SWIFT CSCF, готовим отчёт и комплект ОРД
Статьи:
Услуги:
Полный комплекс работ по обеспечению информационной безопасности КИИ
Защита автоматизированных систем управления технологическими процессами
Готовим документы для выполнения требований по защите ПДн (152-ФЗ)
Обеспечение соответствия Приказам ФСТЭК № 235 и № 239
Поможем выполнить требования Указа № 250 Президента Российской Федерации
Оценка и подтверждение соответствия объектов информатизации требованиям безопасности
Услуги:
Статьи:
Внедрение и сопровождение IDM, аудит прав доступа, построение ролевой модели
Внедрение и поддержка средств мультифакторной аутентификации
Внедрение и поддержка систем контроля привилегированных пользователей
Услуги:
Услуги:
Статьи:
Проектирование, внедрение, поддержка систем защиты конечных точек
Проектирование, внедрение, поддержка систем защиты конечных точек от комплексных угроз
Проектирование, внедрение, поддержка систем Extended Detection and Response
Услуги:
Статьи:
Сервис обучения сотрудников навыкам кибербезопасности на базе Phishman
15 базовых курсов по информационной безопасности для ваших сотрудников
Автоматизированная система обучения сотрудников основам ИБ
Услуги:
Разработка системы управления информационной безопасностью в соответствии с ISO/IEC 27001
Экспертный аудит и разработка стратегии непрерывности бизнеса в соответствии с ISO 22301
Услуги:
Услуги по внедрению процессов безопасной разработки: SSDLC, DevSecOps, AppSec
Обучение сотрудников основам безопасной разработки приложений

PAM. Контроль привилегированных пользователей

Внедрение и поддержка систем контроля привилегированных пользователей
(Privileged Access Management)

Privileged Access Management (PAM) — система, которая помогает организациям управлять привилегированными учетными записями, контролировать доступ и фиксировать действия привилегированных пользователей в IT-инфраструктуре. Привилегированные учетные записи имеют повышенные разрешения и права доступа, позволяющие выполнять критические операции и вносить изменения, которые могут иметь значительное влияние на информационные системы и данные организации.
Целью системы класса Privileged Access Management является устранение рисков, связанных с утечкой, злоупотреблением или компрометацией привилегированных учетных записей. PAM предоставляет комплексные механизмы безопасности и процессы для защиты привилегированных учетных записей в рамках сеанса доступа к критически важным ресурсам.

Внедрение PAM-системы позволит:

  • Быстро и просто реализовать корпоративные требования по контролю действий привилегированных пользователей
  • Контролировать подрядные организации при обслуживании оборудования (серверного, сетевого и т.п)
  • Взять под контроль действия внутренних администраторов ИС и ключевых сотрудников, работающих с чувствительной информацией
  • Снизить риски ИБ, связанные с неконтролируемыми действиями привилегированных пользователей, обслуживающих критически важные элементы ИТ-инфраструктуры
  • Повысить эффективность расследования инцидентов ИБ за счет предоставления детальной статистики (видео, журналирование команд и снимки экрана) о действиях привилегированных пользователей

Мы осуществляем проекты по внедрению и оказываем техническую поддержку PAM-систем

Ниже приведен перечень этапов и работ типового проекта. По согласованию с Заказчиком он может быть изменен.
1
Предпроектное обследование
  • Обследование инфраструктуры
  • Разработка и согласование целевой архитектуры
  • Разработка Технического задания
2
Разработка и согласование документации
  • Программа и методика испытаний
  • Пояснительная записка
  • Паспорт системы
  • Инструкция администратора
  • Инструкция пользователя
3
Пуско-наладочные работы
  • Подготовка инфраструктуры
  • Установка и настройка серверных компонентов решения
  • Настройка балансировки для серверных компонентов
  • Подключение целевых ресурсов и настройка правил авторизации к ним
  • Настройка сервисных операций
  • Проверка и выявление уязвимостей в рамках компонентов решения
4
Опытная эксплуатация
  • Поддержка опытной эксплуатации
  • Приёмо-сдаточные испытания (ПСИ)

Выбирайте один из трех тарифов технической поддержки PAM в зависимости от ваших потребностей

1

Базовый

  • Консультации по вопросам основных и расширенных настроек компонентов системы и ее администрированием
  • Рекомендации по обновлению и расширению системы, при поддержке специалистов вендора
2
Стандартный
  • Углубленная диагностика проблем
  • Выдача рекомендаций по их устранению и/или удаленное подключение и устранение неисправности
  • Взаимодействие с вендором и рекомендации по устранению неисправностей
3
Расширенный
  • Администрирование системы (управление пользователями, подключение целевых ресурсов, настройка, внесение необходимых корректировок в конфигурацию системы)
  • Установление обновлений (серверные компоненты, агенты, резервная копия)

Преимущества защиты с Infosecurity

Высококвалифицированная команда, экспертиза которой подтверждена сертификацией производителей

Высококвалифицированная команда

Успешный опыт реализации проектов в таких отраслях, как: банки, энергетика, металлургия, ритейл и госсектор

Опыт реализации проектов в различных отраслях

При оказании услуг мы используем индивидуальный подход к каждому Заказчику, учитывая его задачи, существующую ИТ-инфраструктуру, возможности и пожелания

Фокус на заказчике

Осуществляем полный комплекс работ по проектированию, внедрению и поддержке систем MFA

Комплексный подход

Реализация проектов различного масштаба, в том числе «под ключ».

Работа с проектами любого масштаба

Более 14 лет защищаем бизнес от цифровых угроз, внедряем передовые технологии для обеспечения информационной безопасности

Надежность

Напишите нам, чтобы повысить уровень защищенности компании
Нажимая кнопки на сайте Вы даете свое согласие на обработку Ваших персональных данных, в соответствии с №152-ФЗ «О персональных данных» от 27.07.2006 года. Оставляя заявку на сайте, Вы соглашаетесь на обработку персональных данных. Не является публичной офертой.