![](/upload/iblock/678/857uqm20000v46xm1igz0eb7a8lwq4x2/image_5016634_13699781.png)
Аудит информационной безопасности: комплексный
4 недели
средняя длительность проекта
15 лет
практического опыта
Используемые компаниями меры по информационной безопасности не всегда защищают от реальных угроз и кибератак, т.к. методы злоумышленников постоянно совершенствуются, улучшаются используемые ими технологии. Соответственно по всем стандартам ИБ рекомендуется регулярно проводить аудит, как в техническом, так и в организационном плане.
Аудит информационной безопасности позволяет:
- выявить «слепые зоны», которые еще не в фокусе служб ИБ,
- повысить эффективность системы управления ИБ и имеющихся средств защиты,
- выявить новые риски ИБ,
- снизить риск финансового и репутационного ущерба, в связи с инцидентами ИБ.
- проанализируют существующую систему управления информационной безопасностью,
- проведут анализ существующей документации и процессов ИБ,
- оценят эффективность используемых мер средств обеспечения ИБ,
- определят ключевые и приоритетные направления, которые необходимо улучшать и развивать с точки зрения их значимости и эффективности,
- порекомендуют, как построить систему обеспечения ИБ и спланировать бюджет.
- инвентаризация и контроль аппаратных компонентов,
- инвентаризация и контроль программных компонентов,
- защита данных,
- безопасность настроек аппаратных и программных компонентов,
- управление учетными записями,
- управление доступом (ролевая модель),
- управление уязвимостями,
- мониторинг и анализ журналов событий ИБ,
- защита электронной почты и веб-браузеров,
- антивирусная защита,
- резервное копирование и восстановление данных,
- управление сетевыми устройствами,
- мониторинг и защита сети,
- управление осведомленностью пользователей в области ИБ,
- взаимодействие с поставщиками услуг,
- безопасность приложений,
- управление реагированием на инциденты ИБ.
- Основные наблюдения и выводы, экспертное заключение о соответствии определенным критериям, требованиям и лучшим практикам.
- Оценка эффективности и актуальности существующих мер и средств защиты информационных систем и технологий.
- Перечень рекомендаций по приведению информационной систем, ресурсов и активов компании в соответствии с требованиями ИБ в различных областях.
- Дорожная карта трансформационных мероприятий и проектов, разработанных с учетом вашей специфики, включая взаимозависимости, основные этапы и приблизительные сроки (дополнительная работа).
- разработка концепции и стратегии ИБ,
- разработка политик, процессов и регламентов ИБ,
- разработка и внедрение рекомендаций по предотвращению нарушений ИБ,
- проектирование и внедрение средств защиты информации.
![](/upload/resize_cache/iblock/155/d904shhvf9qxifkffwcyopho9l4ht9kl/691_1727_2/Sertifikatsiya.png)
![](img/support/bg-routes.jpg)
Это направление для вас, если:
![](/upload/resize_cache/iblock/fc4/lm6etsgxgoseqz1quqbnf4afda4wr7e7/24_24_2/icons8_zashchita_dannykh_50.png)
Отмечаете рост кибератак на вашу инфраструктуру, и чтобы предотвратить повышенные риски утечки конфиденциальной информации, вам необходимо понимание актуального состояния системы ИБ компании.
![](/upload/resize_cache/iblock/bd1/lz2388xyhck6b9nv51onlot2mma1rk9y/24_24_2/icons8_organizatsiya_50.png)
ИТ-инфраструктура вашей компании меняется (растет, усложняется, отделяется от головного офиса и др.), поэтому она становится уязвимой, вам необходимо оценить актуальное состояние уровня ее защищенности.
![](/upload/resize_cache/iblock/206/5fvam2b53awvictrc9twpmuj410456h6/24_24_2/icons8_zakon_64.png)
Ужесточились требования законодательства по ИБ и вам необходимо им соответствовать (152-ФЗ «О персональных данных», 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации», указ Президента РФ N250 от 01.05.2022 и др.).
![](/upload/resize_cache/iblock/b17/mmwbc2o2gnpro7l6ysde6xoj80tk23ib/24_24_2/icons8_remote_50.png)
С российского рынка ушли зарубежные ИТ и ИБ вендора, и перед вашей компанией стоит задача – импортозамещение.
![](/upload/resize_cache/iblock/7b5/dtga3tax8r13euziw14rbxp1trw06u99/24_24_2/icons8_kheker_100.png)
Наблюдаете, что сотрудники компании часто нарушают внутренние регламенты по соблюдению режима ИБ, и перед вами стоит задача – оценить различные риски ИБ, а также любые последствия, которые могут возникнуть в результате их реализации.
![](/upload/resize_cache/iblock/b62/hi9jaye4oq0puky5fb38roam3ja6e3kc/24_24_2/icons8_devops_48.png)
В штате вашей компании отсутствуют эксперты в области информационной безопасности.
Преимущества работы с аудиторами ICL Services
Практический опыт – более 15 лет
- В работе опираемся на российские и зарубежные стандарты и лучшие мировые методологии (ITSM, ITIL).
- Являемся партнерами ведущих производителей специализированных продуктов для обеспечения информационной безопасности: Лаборатория Касперского, SearchInform, Айдеко, UserGate, Sangfor Technologies, Газинформсервис.
Объективное и независимое исследование
- Аудит проводят сторонние специалисты, у которых отсутствуют личные связи с вашей ИТ-командой, поэтому работают независимо, исключая человеческий фактор и конфликт интересов.
Устранение недостатков и улучшения СУИБ
- Команда ICL Services проведет не только аудит ИБ, но и в дальнейшем по вашему желанию реализует рекомендации, которые были сформированы на основании проведенного комплексного аудита.
Состав команды
- Архитектор ИБ, аудитор ИБ, менеджер проектов, эксперты ИБ.
- Эксперты обладают опытом реализации проектов любого уровня сложности для государственных и коммерческих организаций из различных отраслей (от ритейла до промышленности, финансового сектора).
НАШИ КЕЙСЫ
Виды аудита информационной безопасности
![](/upload/resize_cache/iblock/f34/u7r6f8ssn94cnstd7pexfvylakqmvb47/30_30_2/proizvodstvo-_2_.png)
Оценка эффективности процессов ИБ:
анализ существующей нормативной документации по ИБ, идентификация существующих ИБ-процессов и оценка их зрелости.
![](/upload/resize_cache/iblock/3fa/bb7wanpvtzxvkwdlcrr1ynhrf2gvbbvy/30_30_2/icons8_kompyuternaya_bezopasnost_50.png)
Анализ защищенности ИТ-инфраструктуры и информационных систем:
идентификация используемых технических и программных средств обеспечения ИБ, оценка настроек и конфигураций систем.
![](/upload/resize_cache/iblock/55c/ktr5t8a8y49xsasibyw6942ok4oetwzg/30_30_2/icons8_zelenyy_shchit_bezopasnosti_50.png)
Комплексный аудит ИБ:
комбинация 2-х видов: оценка эффективности процессов ИБ и анализ защищенности ИТ-инфраструктуры, ИС. Всесторонний анализ защищенности организации.
![](/upload/resize_cache/iblock/5a9/cey6azmy3vneexu1yleet3bv7roc67at/30_30_2/Prilozheniya.png)
Анализ защищенности приложений:
оценка текущего уровня защиты веб-приложения и его устойчивости к проведению различного типа хакерских атак.
![](/upload/resize_cache/iblock/027/z6bhdz3hzqg30blnnuvs88dzlktncoy3/30_30_2/Testirovanie.png)
Проведение тестов на проникновение (пентест):
имитация действий злоумышленников с целью получения несанкционированного доступа, кражи данных и т.д., а также поиск и анализ уязвимостей в режиме реального времени. Ознакомьтесь с подробным описанием услуги
![](/upload/resize_cache/iblock/4f2/ytumca7yi4euy8f78xukul6ln7rm14lo/30_30_2/gosudarstvennyy.png)
Анализ на соответствие требованиям законодательства РФ
Например, аудит защиты персональных данных или объектов критической информационной инфраструктуры. Ознакомьтесь с подробным описанием услуги
![](/local/templates/icl/components/bitrix/catalog/services_new/section_styles/img/scrum/contact.jpg)
обсудить проект
Оставьте контактные данные, и наш менеджер свяжется с вами