аудит
информационной безопасности

Проверим ваш бизнес на риски Информационной безопасности (Сетевым угрозам, Кибер-безопасности и Compliance). Поможем найти решения и подберем подрядчика.
Пакеты услуг
Мы готовы сделать индивидуальный расчет, исходя из потребности, сложности проекта, его сроков и ваших пожеланий
Запросить стоимость
  • Проведем анализ вашего бизнеса на риски Информационной безопасности (Сетевых угроз, Кибер-безопасности и Compliance). Предоставим подробный отчет
    Узнать больше
  • Проведем анализ вашего бизнеса на риски Информационной безопасности (Сетевых угроз, Кибер-безопасности и Compliance). Предоставим подробный отчет, опишем базовые рекомендации, подготовим презентацию для руководства, рекомендуем подрядчика
    Узнать больше
  • Проведем анализ вашего бизнеса на риски Информационной безопасности (Сетевых угроз, Кибер-безопасности и Compliance). Предоставим подробный отчет, опишем рекомендации и общие решения выявленных угроз, подготовим презентацию для руководства, поможем с подбором подрядчика
    Узнать больше
ПАКЕТ "Оперативный"
  • Решаемые задачи

    Выясним насколько предмет анализа соответствует критериям, установленным заказчиком.

  • Срок выполнения
    10 недель
  • Стоимость и условия
    2 500 000 рублей
ПАКЕТ "Средний"
  • Решаемые задачи

    Не вдаваясь в детали, изучим и оценим все ИТ-направление. Подобная разновидность аудиторской экспертизы подойдет тем, кому необходимо в общих чертах понять состояние ИТ-подразделения.

  • Срок выполнения
    16 недель
  • Стоимость и условия
    5 000 000 рублей
ПАКЕТ "Полный"
  • Решаемые задачи

    Не вдаваясь в детали, изучим и оценим все ИТ-направление. Подобная разновидность аудиторской экспертизы подойдет тем, кому необходимо в общих чертах понять состояние ИТ-подразделения.

  • Срок выполнения
    24 недели
  • Стоимость и условия
    7 500 000 рублей
Описание услуг в пакетах
Оперативный
Средний
Полный
Сетевая безопасность
Анализ периметра информационной безопасности
Анализ хранения клиентских данных
Анализ обновления ПО на всех типах устройств (сервера, рабочие станции, ноутбуки, мобильные устройства и прочих устройств подключенных к сети)
Аудит использования брандмауэров, включая их назначение и мониторинг
Анализ беспроводных сетей, поддерживаемых компанией, включая настройки защиты паролем и шифрования данных
Анализ виртуальных частных сетей или других систем удаленного доступа, которые обеспечивают доступ к сетям компании, включая параметры защиты паролем и шифрования данных
Аудит мониторинга и отслеживания доступа к исходному коду компании и другим критически важным ресурсам (документам, контрактам и пр.)
Анализ политик использования вычислительных ресурсов и систем компании, которые сотрудники или третьи лица должны подписать
Аудит шифрования, используемого на серверах, ноутбуках, настольных компьютерах и мобильных устройствах компании
Анализ, как любые данные или устройства, которые больше не нужны, очищаются или уничтожаются
Аудит политик паролей и имен учетных записей для сетей и систем компании, включая длину и сложность, функции двухфакторной аутентификации и любые политики истечения срока действия
Анализ физических ограничений доступа к критически важным ресурсам компании, таким как серверы и конфиденциальные данные
Анализ отчетов об операциях или аудите безопасности ИТ (таких как SSAE 16 SOC 2) или сертификатов стандартов (таких как ISO 27001)
Анализ любого сервера, ноутбука или настольного компьютера без установленного антивирусного программного обеспечения
Анализ любого сервера, ноутбука, настольного компьютера или другого устройства, на котором установлена ​​операционная система или другое программное обеспечение, которое больше не поддерживается производителем (например, операционная система Microsoft Windows 8.1 и ниже)
Аудит политики компании BYOD («принеси свое устройство»), COPE («принадлежащий компании, с персональной поддержкой») или CYOD («выбери свое устройство»)
Анализ политик дистанционного доступа или любого вида удаленной работы
Аудит административного доступа на серверах, рабочих станций, ноутбуках, носимых устройствах
Аудит любых нарушений физической безопасности, взломов или краж за последние три года
Анализ того, как критичные сетевые устройства отделены от остальной части сети
Аудит возможностей удаленной очистки или сброса мобильных устройств с доступом к сети компании в случае потери мобильного устройства
Анализ антивирусной защиты по периметру сети компании
Анализ того, как компания защищает файловые серверы
Кибер-безопасность
Анализ любых пользователей, на которых не распространяются стандартные политики безопасности компании
Анализ всех лиц, не являющихся сотрудниками, которые имеют доступ к важной информации о компании (исходный код, документация, базы данных, сетевые пароли, списки клиентов и пр.)
Аудит любых ограничений доступа сотрудников к Интернету
Аудит способности различных типов пользователей устанавливать программное обеспечение самостоятельно
Аудит регулярных проверок (иногда называемых проверкой прав доступа) доступа к сети и системе для пользователей и системных администраторов
Анализ ограничения доступа сотрудников к конфиденциальным данным, такими как информация об оплате и клиенте
Анализ обучения пользователей требованиям ИБ (тренинги, которые получают сотрудники, связанные с безопасностью, включая способы предотвращения эксплойтов социальной инженерии, фишинга и вымогателей)
Анализ плана, которому необходимо следовать в случае взлома
Если компания принимает кредитные карты или другие формы платежей в Интернете, анализ того, как она поддерживает безопасность этой информации
Аудит расходов на кибербезопасность за последние три года
Compliance
Анализ любых местных, государственных, национальных или отраслевых нормативных требований, касающихся технологий, которым подчиняется компания, и описание того, как компания им соответствует
Общие работы
Подготовка отчета о рисках Информационной безопасности
Подготовка заключения и презентации для руководства
Рекомендация поставщиков (не менее 3)
Подготовка рекомендаций и общих решений по ИБ
Сбор и анализ предложений поставщиков
Встреча с поставщиками
Оптимизация предложений
Подготовка презентации и сравнения предложений
Помощь в выборе поставщика
Анализ договора с поставщиком
Подготовка плана проекта (сквозного)
Давайте поговорим!
Отправляя запрос на консультацию, вы соглашаетесь с Политикой конфиденциальности