Вы можете рассчитывать на нас вопросах информационной безопасности: от установки и обслуживания продуктов до проведения тестов на проникновение в инфраструктуру.
УСТАНОВКА И НАСТРОЙКА СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ
Мы подбираем продукты под задачи и специфику инфраструктуры заказчика. Когда понимание, как выстроены процессы и какую информацию необходимо защитить в первую очередь, сформировано, наши специалисты внедряют и настраивают средства защиты.
Как мы работаем? 1. Анализируем текущее состояние системы информационной безопасности заказчика и определяем его потребности. 2. Подбираем подходящее решение, определяем необходимые условия и комплектации для внедрения. 3. Запускаем пилотный проект при необходимости. 4. Устанавливаем и настраиваем средство защиты информации. 5. Формируем необходимую документацию. 6. Тестируем решение и оказываем техническую поддержку.
Вы можете обратиться к нам для подбора нового продукта или миграции с одного СрЗИ на другое. Мы постоянно расширяем партнерскую сеть и повышаем уровень компетенций наших специалистов, поэтому имеем возможность подбирать правильные решения и поддерживать их работоспособность.
Связаться с нами
ТЕХНИЧЕСКАЯ ПОДДЕРЖКА СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ
Производители решений не всегда имеют возможность оперативно подключаться к вопросам по технической поддержки. Разница во времени и условия SLA часто часто не позволяют решить проблему заказчика в режиме «здесь и сейчас». В этом случае по ряду продуктов мы предлагаем совместную техническую поддержку, при которой наши инженеры выступают первой линией ТП для заказчика.
Как это работает? 1. Заказчик направляет запрос в нашу ТП. 2. Инженеры в ближайшее время обрабатывают запрос. 3. Если запрос касается фундаментальных изменений в продукте, он передается вендору. Всё остальное решается в короткие сроки.
В чем преимущества совместной технической поддержки? 1. Специалисты технической поддержки работают в вашем часовом поясе. 2. Команда инженеров при необходимости может решить проблему на месте, благодаря территориальной близости.
Связаться с нами
АУДИТ ИНФОРМАЦИОННЫХ СИСТЕМ / ИТ-ИНФРАСТРУКТУРЫ
Зачем проводить аудит? 1. Оценить текущий уровень защищённости ИС/инфраструктуры. 2. Провести анализ угроз безопасности в отношении ИС/инфраструктуры. 3. Проверить соответствие ИС стандартам и нормативно-правовых актов в области информационной безопасности. 4. Разработать рекомендации по повышению эффективности защиты ИС.
Этапы 1. Сбор информации 2. Анализ соответствия принятых организационных мер установленному классу КЗ/УЗ* 3. Анализ соответствия реального технологического процесса задокументированному в ОРД** 4. Анализ соответствия принятых технических мер установленному КЗ/УЗ 5. Оформление отчета по результатам работ
Результат Отчет и рекомендации по устранению несоответствий информационной системы/инфраструктуры требованиям по защите информации
*КЗ - класс защищенности *УЗ - уровень значимости **ОРД - организационно-распорядительная документация
Связаться с нами
ОБСЛЕДОВАНИЕ ИТ-ИНФРАСТРУКТУРЫ
Зачем проводить обследование? Чтобы иметь полное представление об устройстве инфраструктуры и ее составляющих для формирования требований к системе защиты информации и последующего проектирования.
Этапы 1. Сбор информации об организационной структуре, программно-технических средствах и средствах защиты информации, сетевой структуре, технологическом процессе обработки данных, организационных и технических мерах. 2. Инвентаризация систем и сервисов. 3. Оформление результатов работ.
Результат Реестр информации для формирования требований к защите данных и последующего выполнения работ по проектированию системы защиты информации
Связаться с нами
АТТЕСТАЦИЯ НА СООТВЕТСВЕТСТВИЕ ТРЕБОВАНИЯМ ЗАКОНОДАТЕЛЬСТВА ПО ЗАЩИТЕ ИНФОРМАЦИИ
Комплекс организационных и технических мероприятий и работ, в результате которых подтверждается соответствие объекта информатизации требованиям по защите информации в условиях его эксплуатации.
В каких случаях аттестация обязательна? 1. Если информационная система обрабатывает государственную тайну. 2. Если информационная система используется при организации защиты информации, содержащейся в государственных информационных ресурсах. 3. Если информационная система используется при выполнении требований по лицензированию технической защиты конфиденциальной информации (ТЗКИ) и средств криптографической защиты информации (СКЗИ). 4. Если информационная система используется при обработке информации в государственных и муниципальных информационных системах.
Также аттестацию можно провести добровольно, если – информационная система - объект КИИ, – информационная система обрабатывает персональные данные, – информационная система – АСУТП.
Когда следует проводить аттестацию? 1. На этапе создания объекта информатизации. 2. В процессе развития и модернизации объекта информатизации. 3. На этапе эксплуатации, когда владелец объекта информатизации принимает решение об обработке защищаемой информации после ввода в эксплуатацию.
Этапы аттестации 1. Определение методов, способов и инструментов. 2. Проведение испытаний. 3. Оценка результатов. 4. Выдача аттестата соответствия.
* Объект информатизации – совокупность информационных ресурсов, средств и систем обработки информации, а также средств их обеспечения, помещений или объектов (зданий, сооружений, технических средств), в которых эти средства и системы установлены, или помещений и объектов, предназначенных для ведения конфиденциальных переговоров.
Связаться с нами
РАЗРАБОТКА ДОКУМЕНТАЦИИ ПО ЗАЩИТЕ ИНФОРМАЦИИ
Информационная безопасность – регламентированная сфера, которая требует описания действий и процедур. Мы упорядочим и внедрим необходимые процессы и возьмем на себя разработку всей документации по ним.
РАЗРАБАТЫВАЯ ДОКУМЕНТАЦИЮ, МЫ ПРИДЕРЖИВАЕМСЯ ИЕРАРХИИ, ДЕЙСТВУЮЩЕЙ ПО ПРИНЦИПУ «ОТ ОБЩЕГО К ЧАСТНОМУ»:
Первый уровень Документы, содержащие свидетельства выполненной деятельности по обеспечению ИБ: отчеты, журналы, иные материалы, подтверждающие следование регламентам.
Второй уровень Документы, содержащие требования ИБ к процедурам: инструкции, руководства, техническая документация.
Третий уровень Документы, содержащие частные политики информационной безопасности, которые конкретизируют отдельное направление защиты информации: например, защиту виртуальной инфраструктуры.
Четвертый уровень Документы, содержащие положения корпоративной политики ИБ.
Связаться с нами
ПРОЕКТИРОВАНИЕ И ВНЕДРЕНИЕ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ
Система защиты информации – это совокупность организационных, правовых и технических мер, направленных на нейтрализацию актуальных угроз.
Мы разрабатываем системы информационной безопасности для заказчика, основываясь на его целях и задачах. Созданная нами инфраструктура в первую очередь защищает критические для компании данные, учитывает особенности бизнес-процессов и не расходует бюджет впустую.
Что мы делаем? 1. Формируем требования к защите вашей информации: классифицируем информационные системы, разрабатываем модель угроз и рисков, создаем техническое задание для системы защиты информации. 2. Разрабатываем технический проект на создание системы защиты информации. Он включает описание конкретных технических и организационных мероприятий, которые необходимо осуществить, согласно требованиям в ТЗ. 3. Внедряем систему защиты информации и разрабатываем необходимую организационно-распорядительную документацию: инструкции, правила, руководства и приказы, которые определяют правила и процедуры, реализуемые для обеспечения защиты информации в системе в ходе ее эксплуатации. 4. Проводим испытания системы защиты информации, чтобы проверить надежность и выявить возможные недочеты.
Связаться с нами
ОЦЕНКА ЭФФЕКТИВНОСТИ МЕР ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАНОСТИ
Мельчайшая ошибка или небольшой недочет в инфраструктуре ИБ может привести к серьезным последствиям для компании. Чтобы предупредить их, проводится оценка эффективности системы. Мы проверяем ее на соответствие стандартам и нормативным документам контролирующих органов, «лучшим практикам», стандартам производителей ПО, оборудования, средств защиты информации.
ЧТО ПРОВЕРЯЕМ?
Логику проектирования системы защиты информации.
Фактическое выполнение построенных процессов.
Качество и содержание документации.
Качество настройки ПО и средств защиты.
Знания персонала.
Устойчивость системы к атакам.
Связаться с нами
СОПРОВОЖДЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ ПРОИЗВОДИТЕЛЕЙ «ИНФОТЕКСТ», «КОД БЕЗОПАСНОСТИ» И POSITIVE TECHNOLOGY
Мы обладаем углубленной экспертизой и многолетним опытом в работе с решениями вендоров «ИнфоТеКС», «Код безопасности» и Positive Technology, поэтому предлагаем своим заказчикам полное сопровождение этих систем.
Что это значит? Наши специалисты полностью заберут на себя задачи по работе с продуктом: поддержка, перенастройка, обновление и прочее. Проще говоря, вы получите квалифицированного специалиста с удаленным доступом или даже у вас в офисе.
Кому необходима эта услуга? – Организациям, ИТ-/ИБ-команда которых предельно загружена, а на расширение пока нет возможности; – Организациям, в которых нет специалистов для работы с системой; – Организациям, которым необходимо обучение сотрудников работе с системой на практике.
Сопровождение систем можно оформить на 1, 3, 6 или 12 месяцев и продлить по необходимости.
Связаться с нами
ПОСТРОЕНИЕ СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПО РИСК-ОРИЕНТИРОВАННОЙ МОДЕЛИ
Риск-ориентированная модель построения ИБ-системы основывается на определении ключевых процессов для компании, нарушение которые ведет к недопустимым последствиям, и обеспечении их максимальной защиты. При использовании такой модели наши специалисты совместно с заказчиком формируют перечень рисков, определяют уровень ущерба при наступлении каждого из них и выделяют критичные, защита от наступления которых необходима в первую очередь. Работа с остальным рисками ведется с точки зрения минимизации негативных последствий, организации мониторинга и контроля.
Этапы работы по риск-ориентированной модели: 1. Анализ Главная цель этого этапа – совместно с заказчиком определить, прерывание каких бизнес-процессов может привести к негативным последствиям (экономическим, репутационным, операционным, производственным). 2. Верификация Наши специалисты моделируют внешние и внутренние атаки, чтобы верифицировать киберриски и их последствия. 3. Планирование По результатам предыдущего этапа разработываем дорожную карту дальнейшей модернизации технологий и процессов, которые позволят события, которые произошли на втором этапе, сделать максимально невозможными. 4. Реализация На этом этапе происходят реинжиниринг процессов, харденинг, внедрение новых процессов и систем и повторная имитация действий злоумышленника.
Результат • Запущены механизмы прогнозирования, предотвращения и раннего обнаружения воздействий на критические для вашей компании процессы; • Разработаны нормативно-правовые акты; • Внедрены технические средства защиты информации; • Минимизированы возможности угроз безопасности информации за счет организации профилактической деятельности.
Связаться с нами
РАЗВЕДКА НА ОСНОВЕ ОТКРЫТЫХ ИСТОЧНИКОВ
Изучение информации об организации, размещенной в открытом доступе, позволяет нам предварительно оценить уровень ее защищенности и обнаружить самые слабые места во внешнем периметре, которыми легко может воспользоваться злоумышленник.
КАКУЮ ИНФОРМАЦИЮ МЫ ИЩЕМ?
Информацию об используемых в организации технологиях.
Список поддоменов и IP-адресов организации, которые могут стать точкой входа для нарушителя.
Корпоративные почтовые адреса сотрудников организации.
Список паролей в открытом доступе.
Информацию в соцсетях сотрудников.
Любую информацию в сети, которую могут использовать злоумышленники.
Отчет по итогу оказания этой услуги позволит вам сформировать понимание о том, какая информация уже сейчас может находиться в руках злоумышленников и чем это вам может угрожать.
Связаться с нами
ПРОВЕДЕНИЕ ТЕСТОВ НА ПРОНИКНОВЕНИЕ (ПЕНТЕСТ)
Тест на проникновение, или пентест – это имитация действий злоумышленника. Мы проверим, какими обходными путями он может воспользоваться, какие найти бреши и какой нанести урон. Это поможет нам понять, что необходимо сделать, чтобы закрыть обнаруженные лазейки и обезопасить компанию. В результате мы предоставим вам отчет, в котором подробно опишем, чего нам удалось достичь, насколько глубоко получилось проникнуть в систему и как этого избежать в будущем.
Как тестируем?
BLACKBOX Тестирование, при котором ничего неизвестно о компании, только её название.
GRAYBOX Частичная передача информации о компании (например, диапазон IP адресов, которые можно просканировать, или список email-адресов).
Проникновение в инфраструктуру и выявление уязвимых мест – не конечная точка. Главная цель – показать проблему, которая может нанести реальный ущерб, рассказать о рисках и путях решения
Что тестируем?
• Прикладное ПО • Сеть • Серверную инфраструктуру • Периметр сети • Веб-ресурсы • Автоматизированные рабочие места • Базы данных
Важное уточнение: мы полностью исключаем негативное влияние на вашу инфраструктуру информационной безопасности и обеспечиваем абсолютную конфиденциальность данных. Все пентесты проводятся только с согласия владельца инфраструктуры.
Связаться с нами
СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ
Социальная инженерия – это совокупность методов и технологий (фишинговые рассылки и сайты, байтинг, претекстинг и прочее), с помощью которых злоумышленник может получить доступ к инфраструктуре организации или к конфиденциальным данным через сотрудников компании. Используя эти методы наши специалисты имитируют действия злоумышленника, чтобы проверить устойчивость вашей команды к атакам такого типа, и определят слабые места.