e-mail
phone
mobile

Аудит информационной безопасности

Комплекс консалтинговых и профессиональных услуг по защите данных и систем любого уровня сложности
проведение аудита информационной безопасности
Воспользуйтесь готовым набором решений и сервисов для организации информационной безопасности. Доверьте профессионалам решение ваших ИБ-задач, начиная от проектирования и построения защищенной ИТ-инфраструктуры, заканчивая аудитом и тестами на проникновение.

Полный спектр услуг по ИБ и защите данных

Аудит информационной безопасности
для объективной оценки текущего состояния и профессиональных рекомендаций по дальнейшему развитию безопасности
  • Комплексное обследование ИБ.
  • Разработка стратегии развития ИБ, в том числе ИБ-стандартов и концепции.
  • Оценка уровня зрелости процессов управления и обеспечения ИБ.
  • Аудит защищенности ИТ-инфраструктуры.
  • Анализ защищенности критичных информационных систем.
  • Оценка рисков.
  • Инструментальный анализ защищенности, OSINT.
  • Выявление векторов атак, приоритизация шагов по устранению недостатков.
  • Проведение работ с минимальным воздействием на ИТ-инфраструктуру.
  • Анализ возможных последствий атак.
Системы менеджмента
консалтинг по обеспечению прозрачности и эффективности систем защиты
  • Управление информационной безопасностью (ISO/IEC 27001).
  • Управление рисками ИБ.
  • Управление ИТ-сервисами (ISO/IEC 20000-1).
  • Управление непрерывностью бизнеса (ISO 22301).
  • Контроль эффективности, система метрик и отчетности.
  • Программа обучения и повышения осведомленности в области ИБ.
  • Разработка организационно-распорядительной документации.
Моделирование киберугроз
для оценки степени готовности противодействовать киберугрозам
  • Тестирование на проникновение в режиме Red Team (Red Team Assessment).
  • Тестирование безопасности беспроводных сетей.
  • Тестирование на проникновение.
  • Киберучения.
  • Социотехническое тестирование.
  • Нагрузочное тестирование (эмуляция DDoS).
  • Тестирование/стендирование решений ИБ.
Аудит информационной безопасности
для снижения рисков угроз со стороны злоумышленников и нарушения доступности
  • Анализ и управление конфигурациями сетевых устройств.
  • Управление учетными записями и правами доступа (IGA).
  • Безопасность баз данных и приложений.
  • Контроль доступа к неструктурированным данным (DAG).
  • Управление уязвимостями.
  • Безопасность мобильных устройств.
  • Защита от APT- и 0-day-атак.
  • Защита веб-приложений.
  • Защита сетевой инфраструктуры.
  • Защита каналов связи.
  • Контроль доступа к сети.
  • Защита от утечек и контроль действий пользователей (DLP).
  • Контроль действий пользователей и администраторов.
  • Инфраструктура открытых ключей (PKI)
Соответствие требованиям
консалтинг по строгому соблюдению законодательных и отраслевых регуляторных норм
  • Безопасность ГИС (приказ 17 ФСТЭК).
  • Безопасность объектов КИИ (187-ФЗ).
  • Безопасность персональных данных (152-ФЗ).
  • Соответствие требованиям GDPR.
  • Подготовка и аттестация ИС.
  • Соответствие PCI DSS.
  • Соответствие PA-DSS.
  • Соответствие PCI 3DS.
  • Соответствие PCI PIN Security.
  • Соответствие ГОСТ Р 57580.1-2017.
  • Соответствие требованиям Положения Банка России № 382-П.
  • Аттестация, оценка соответствия требованиям международных стандартов (SANS, MPAA CSP).
Комплементарные сервисы партнеров
  • Аттестация ГИС (приказ № 17 ФСТЭК).
  • Аттестация ИСПДн (152-ФЗ).
  • Сертификация PCI DSS.
  • Аудит системы менеджмента ИБ (ISO 2700x).

Дополнительные возможности

Межсетевые экраны, шлюзы веб-безопасности, прокси/Proxy.
Системы предотвращения вторжений.
Системы анализа трафика.
Шлюзы безопасности электронной почты.
Системы безопасного удаленного доступа (VPN, 2FA, OTP, NAC, MDM).
Системы контроля сетевого доступа, NAC.
Защищенные виртуальные сети, VPN / SSL VPN / ГОСТ VPN.
Защита каналов связи ЦОД.
Защита виртуализации, защита виртуальной инфраструктуры.
Системы защиты веб-приложений / Web Application Firewall / WAF.
Защита рабочих мест и серверов: антивирус, EDR, защита от НСД.
Системы контроля изменений и целостности, управление конфигурациями (compliance).
Системы анализа защищенности и автоматизации тестов на проникновение.
Security Development Lifecycle / SDLC / SSDLC / DevSecOps.
Средства динамического анализа веб-приложений / Web application scanners.
Системы защиты от целенаправленных атак: Sandbox, Honeypot, EDR.
Threat Intelligence / TI, платформа киберразведки / платформа угроз кибербезопасности / фиды по угрозам / IOC.
Система предотвращения утечек данных / DLP / Data Leak Prevention System.
Контроль привилегированного доступа / PAM.
Безопасность мобильных устройств / MDM.
Системы управления событиями и инцидентами ИБ, SIEM / Security information and event management system.
SOAR и IRP — системы автоматизации управления и реагирования на инциденты ИБ.
Системы защиты БД.

Закрываем регуляторные и законодательные вопросы

ISO
PCI DSS
ФЗ-152
Положение Банка России № 382/719-П
GDPR
ГОСТ 57580

Внедряем решения мирового уровня


Реализуйте проекты ИТ-безопасности вместе с «ИТ-ГРАД»


Другие услуги

Последние статьи из нашего блога

04.08.2023
Все больше компаний переходят на использование корпоративного облака для хранения и обработки своих данных. Корпоративное облако - это современная технология, которая позволяет организациям создавать виртуальные рабочие среды, доступные с любого устройства и из любой точки мира. Определение понятия "корпоративное облако" включает в себя использование облачных технологий для хранения, обработки и управления данными компании. В отличие от традиционных локальных серверов, облачное хранилище предоставляет гибкость и масштабируемость, что позволяет компаниям эффективно управлять своими ресурсами и сократить затраты на обслуживание и обновление оборудования.
Подробнее
19.03.2023
Аренда серверного оборудования с каждым годом становится всё более популярной. Создание оптимальной IT-инфраструктуры, точечный выбор конфигурации оборудования, отличное качество сервиса, великолепная защита, объединение физических, облачных виртуальных серверов — всё это сделало услугу одной из ключевых в IT-индустрии. Именно поэтому мы расскажем, что такое HaaS, зачем и когда такая услуга нужна компаниям, а также, что обычно входит в базовый набор.
Подробнее
11.03.2021
Как внедрение IoT-решений в пищепроме увеличило спрос на IaaS-сервисы. Способ идентификации объектов при помощи меток RFID и сам термин «интернет вещей» впервые были представлены руководству Procter & Gamble в 1999 году. Сейчас IoT широко применяется в цепочках поставок пищевых продуктов — Food Supply Chains.
Подробнее
Наш сайт использует cookie
Информацию о cookie, целях их использования и способах отказа от таковых, можно найти в «Политике использования файлов «cookie». Продолжая использовать наш Сайт, Вы выражаете согласие на обработку файлов «cookie», а также подтверждаете факт ознакомления с «Политикой использования файлов «cookie». Если Вы не хотите, чтобы ваши данные обрабатывались, покиньте сайт.