Определяем текущее состояние ИБ и рекомендации по совершенствованию уровня защиты
Помогаем обеспечить выполнение требований 152-ФЗ по защите персональных данных
Отчет с рекомендациями и дорожная карта для выполнения требований Указа №250
Проведем категорирование объектов, подготовим ОРД и поможем обеспечить безопасность КИИ
Защита автоматизированных систем управления технологическими процессами
Услуги:
Статьи:
Поиск путей проникновения внешнего нарушителя во внутреннюю сеть
Экспертный анализ и оценка уровня защищенности инфраструктуры
Анализ защищенности от атак с доступом к локальной сети организации
Услуги:
Статьи:
Анализ защищенности от атак с эксплуатацией уязвимостей веб-ресурсов
Симуляция атак с использованием методов социальной инженерии
Анализ защищенности от атак с эксплуатацией уязвимостей мобильных приложений
Реализация требований ГОСТ Р 57580.1 , начиная с аудита и заканчивая построением системы защиты
Проводим оценку рисков ИБ для организации, вероятность их реализации и степень допустимости
Проводим аудит по требованиям Положения 716-П, готовим отчёт и комплект ОРД
Проводим аудит по требованиям Положений 787-П и 779-П, готовим отчёт и комплект ОРД
Проводим аудит по требованиям Положения SWIFT CSCF, готовим отчёт и комплект ОРД
Статьи:
Услуги:
Определяем текущее состояние ИБ, помогаем усилить уровень защиты
Полный комплекс работ по обеспечению информационной безопасности КИИ
Готовим документы для выполнения требований по защите ПДн (152-ФЗ)
Оценка и подтверждение соответствия объектов информатизации требованиям безопасности
Поможем выполнить требования Указа № 250 Президента Российской Федерации
Статьи:
Услуги:
Полный комплекс работ по обеспечению информационной безопасности КИИ
Защита автоматизированных систем управления технологическими процессами
Готовим документы для выполнения требований по защите ПДн (152-ФЗ)
Обеспечение соответствия Приказам ФСТЭК № 235 и № 239
Поможем выполнить требования Указа № 250 Президента Российской Федерации
Оценка и подтверждение соответствия объектов информатизации требованиям безопасности
Услуги:
Статьи:
Внедрение и сопровождение IDM, аудит прав доступа, построение ролевой модели
Внедрение и поддержка средств мультифакторной аутентификации
Внедрение и поддержка систем контроля привилегированных пользователей
Услуги:
Услуги:
Статьи:
Проектирование, внедрение, поддержка систем защиты конечных точек
Проектирование, внедрение, поддержка систем защиты конечных точек от комплексных угроз
Проектирование, внедрение, поддержка систем Extended Detection and Response
Услуги:
Статьи:
Сервис обучения сотрудников навыкам кибербезопасности на базе Phishman
Индивидуальные курсы в зависимости от вашей специфики и потребностей
Автоматизированная система обучения сотрудников основам ИБ

Услуги по информационной безопасности и управлению IT-инфраструктурой

Поможем на любом этапе работы по обеспечению кибербезопасности — от экспертного аудита информационной безопасности до управления ИТ-инфраструктурой

Наши услуги и сервисы

Помогаем внедрить ИБ-решения для обеспечения непрерывности вашего бизнеса и защиты корпоративных данных от современных киберугроз.
Проектирование и внедрение систем защиты информации
  • Мы не просто поставляем решения, но и проводим комплексные работы в рамках внедрения СЗИ, включающие в себя аудит, разработку организационных мер, необходимой сопутствующей документации, а также сопровождение и тестирование систем в случае необходимости.
  • Наши специалисты имеют обширный опыт внедрения различных классов решений и обладают необходимыми подтверждающими сертификатами, а также на постоянной основе осваивают курсы по повышению квалификации.
  • Адаптируем ваш ИТ-ландшафт под новые реалии: поможем перестроить системы, предложим поэтапный план импортозамещения, подберем оптимальные продукты и осуществим миграцию на них. Infosecurity имеет большой опыт реализации проектов по переходу заказчиков на использование российского программного обеспечения и оборудования.
Внедряем и поддерживаем системы многофакторной аутентификации (MFA).
Многофакторная аутентификация (MFA)
  • Поможем повысить безопасность удаленного доступа пользователей к защищаемым ресурсам информационных систем
  • Усилим защиту процесса аутентификации пользователей в информационных системах
  • Организуем единую точку входа во множество информационных систем
  • Обеспечим безопасность данных на мобильных устройствах
Внедрение и поддержка систем контроля привилегированных пользователей (Privileged Access Management).
Контроль привилегированных пользователей (PAM)
  • Быстро и просто реализуем корпоративные требования по контролю действий привилегированных пользователей
  • Организуем контроль подрядных организаций при обслуживании оборудования (серверного, сетевого и т.п)
  • Поможем взять под контроль действия внутренних администраторов ИС и ключевых сотрудников, работающих с чувствительной информацией
  • Обеспечим эффективность расследования инцидентов ИБ за счет предоставления детальной статистики (видео, журналирование команд и снимки экрана) о действиях привилегированных пользователей
Защита данных от утечек и учет рабочего времени персонала. Оказываем услуги по внедрению и сопровождению вашей DLP-системы. Помогаем получить ожидаемую отдачу от использования DLP.
Защита от утечек информации (DLP)
  • Внедрим и настроим DLP-систему
  • Поможем реализовать ваши потребности
  • Наведём порядок в вашей DLP-системе
  • Избавим вас от сложностей в обслуживании DLP
  • Освободим от необходимости содержать собственных аналитиков
Проведем оперативную независимую оценку текущего состояния систем защиты и сформируем дорожную карту проектов для повышения уровня защищенности.
Аудит информационной безопасности
  • Разработка регламента со списком ответственных лиц, составом рабочих групп и проверяемых элементов
  • Выявление требований для компании со стороны законодательства РФ, регуляторов ФСТЭК и ФСБ России, отраслевых регуляторов
  • Обследование действующих технических и организационных мер по защите информации, состояния процессов обеспечения ИБ, а также анализ документации, регламентирующей ИТ- и ИБ-процессы компании
  • Обследование ИТ-инфраструктуры, процессов и мер информационной безопасности
  • Разработка заключения и рекомендаций по повышению уровня обеспечения ИБ и бюджетная оценка их реализации
  • Презентация текущего состояния ИБ и рекомендаций для повышения уровня защищенности инфраструктуры
Оказываем полный спектр услуг по консалтингу, внедрению, аутсорсингу по техническим и организационным мерам. Проводим оценку соответствия Положениям Банка России и требованиям ГОСТ 57580.
Безопасность финансовых организаций
  • Оценка соответствия Положениям ЦБ (683-П, 719-П, 802-П, 757-П)
  • Разработка системы оценки операционных рисков в соответствии с 716-П ЦБ
  • Оценка операционной надежности в соответствии с 787-П, 779-П ЦБ
  • Аудит по требованиям SWIFT Customer Security Controls Framework
  • Оценка рисков ИБ
Готовое решение для безопасности биометрии. Поможем повысить доступность цифровых сервисов для ваших клиентов и обеспечить защиту данных в Единой биометрической системе.
Подключение к Единой биометрической системе
  • Типовое и облачное решение
  • Решения поставляются под ключ, согласованы с ФСБ России
  • Проект на типовое решение согласован с ФСБ
  • Гарантированное качество работ
  • В перечень работ включены логистика, монтаж, настройка и поддержка
Сервис Infosecurity ETHIC выявляет цифровые риски для бизнеса и обеспечивает комплексную защиту компании от киберугроз за пределами корпоративной сети.
Защита от цифровых рисков (DRP)
  • Защита бренда в сети (Brand Protection)
  • Выявление утечек данных и учетных записей
  • Выявление нелояльных сотрудников
  • Защита от социальной инженерии и фишинга
  • Проверка контрагентов и соискателей
  • Защита от нелегальных онлайн-продаж
Infosecurity обеспечивает защиту информации, оказывая услуги центра мониторинга и реагирования на инциденты (Security Operations Center), а также внедряет и сопровождает SIEM-решения от ведущих вендоров.
Security Operations Center (SOC)
  • Выявление атак
  • Автоматизация реагирования
  • Модульная система
  • Соответствие требованиям регуляторов
  • Глубокая экспертиза построения SOC
  • Кастомизация сервиса под нужды заказчика
Окажем полный цикл работ по внедрению и сопровождению IDM-системы, от обследования бизнес-процессов и выбора подходящего решения до разработки целевых коннекторов под ваши самописные информационные системы.
Управление учетными записями и правами доступа (IDM)
  • Внедрение и сопровождение IDM
  • Аудит и аналитика процессов управления доступом
  • Построение ролевой модели
  • Ревизия и оптимизация текущих полномочий сотрудников
Тестирование на проникновение позволяет выявить уязвимости, получить объективную оценку защищенности компании и повысить уровень защищенности инфраструктуры в соответствии с требованиями регуляторов (719-П, 683-П, 684-П, ГОСТ Р 57580.1-2017, Указ 250 и пр.)
Тестирование на проникновение (Pentest)
  • Пентест внешнего и внутреннего периметра
  • Пентест сайта и веб-приложений
  • Пентест мобильных приложений
  • Социотехнический пентест
  • Пентест Wi-Fi
Мы научим ваших сотрудников основам кибербезопасности на базе облачной платформы Рhishman и разработанных под ваши требования курсов и тренингов по повышению осведомленности пользователей в сфере информационной безопасности.
Обучение сотрудников основам кибербезопасности (Training Center)
  • Обеспечиваем выполнение требований и стандартов в области ИБ (ФЗ №152-ФЗ, № 98-ФЗ, № 187-ФЗ, ISO/IEC, приказы ФСТЭК и пр)
  • Избавляем от необходимости платить за лицензии, серверы, внедрение, поддержку
  • Формируем учебные группы, программы обучения отчеты по результатам прохождения курсов
  • Назначаем курсы и следим за успеваемостью и результатами
  • Организуем учебные фишинговые рассылки, отслеживаем их результаты