Это комплексная проверка защищенности ИТ-систем компании: экспертная оценка и детальный отчет обо всех обнаруженных уязвимостях.
Работу современного предприятия невозможно представить без целого ряда ИТ-систем — бизнес-процессы автоматизируются, информация хранится в виртуальном пространстве, сотрудникам предоставляется возможность работать удаленно. И одной из важнейших задач на сегодняшний день является надежная защита данных.
Каждый год пополняется список методов атак на ИТ-системы, и растет перечень уязвимостей в IT, поэтому так важно своевременно проводить аудит информационных систем и безопасности инфраструктуры компании.
Своевременное проведение аудита ИБ позволит выявить все слабые места в информационной безопасности компании и обезопасить бизнес от атак злоумышленников.
1. Сетевое оборудование.
2. Беспроводные сети.
3. Сетевые службы и сервисы (электронная почта, служба удаленных рабочих столов, VoIP, FTP и пр.)
4. Средства контроля за безопасностью информации, анализа движения и защиты информации (DLP)
5. Электронные устройства на внедрение закладок (видеокамеры, регистраторы, принтеры, системы контроля доступа и т.д.)
6. Серверные и пользовательские операционные системы.
7. Информационные системы и СУБД.
8. Прикладное ПО.
9. Резервные копии, логика и регламент копирования.
10. Сайты и веб-приложения.
11. Документация и регламенты, касающиеся ИБ.
1. В компании изменился состав отдела ИТ и необходим анализ текущего состояния информационной безопасности.
2. Смена субподрядчика ИТ-услуг и руководство компании хочет получить экспертную оценку безопасности ИТ-систем.
3. Произошел инцидент с последствиями, инфраструктура скомпрометирована и нужна команда «скорой помощи».
В результате проведенных мероприятий формируется подробный отчет о проделанной работе с детальным описанием выявленных проблем и рекомендациями по их устранению:
1. Полное описание методики проведения анализа защищённости.
2. Модель угроз и нарушителя.
3. Подробное описание всех обнаруженных уязвимостей и их подтверждение.
4. Анализ уровня рисков (оценка вероятности эксплуатации уязвимости и степени влияния на бизнес-процессы заказчика).
5. Возможные сценарии атаки с учётом различных моделей нарушителя.
6. Выводы для руководства, содержащие экспертную оценку уровня защищённости по результатам анализа.