Вверх

Поставщик услуг информационной безопасности

Компания assino помогает защитить информационную инфраструктуру. Хотите протестировать инфраструктуру вашей организации в рамках комплексного консалтинга информационной безопасности?

Заказать консалтинг

Преимущества аудита информационной безопасности с assino:

  • Проверка управленческого контроля в инфраструктуре информационных технологий и бизнес-приложениях
  • Анализ обеспечения информационными системами защиты активов, целостности данных и эффективной работы для достижения целей организации
  • Аудит информационной безопасности, выявление угроз и уязвимостей
  • Поиск «узких» мест в системе
  • Сокращение затрат путём оптимизации используемого пакета лицензий

Когда требуется аудит ИБ?

Основные причины:
  • Отсутствие объективной оценки надёжности IT-инфраструктуры
  • Неизвестна степень устойчивости вашей инфраструктурык угрозам как на уровне сети, так и на уровне отдельных компонентов ИС
  • Изменения в IT-отделе после глобальной реорганизации компании (слияние/поглощение бизнеса, изменение долгосрочных планов компании)
  • Смена ключевых сотрудников IT-отдела
  • Необходимость оценки активов компании и IT-отдела как неотъемлемой её части
  • Необходимость оценки квалификации сотрудников IT-отдела
Консультация эксперта

Что проверяется при аудите ИБ?

Безопасность IT-инфраструктуры

  • Квалификация IT-специалистов. Предоставим оперативный способ получения общего представления о квалификации персонала в области информационной безопасности
  • Состояние IT-инфраструктуры. Аудиторы анализируют состояние сетевого, серверного и персонального оборудования и мобильных устройств, дадут оценку защищённости корпоративного ПО, проанализируют затрагиваемые бизнес-процессы и оценят защищённость сети на вероятность несанкционированного доступа
  • Состояние информационной безопасности. Проанализируем уровень защищённости важных данных, настройки доступов к ним, организацию работы со средствами защиты информации, реагирование на уязвимости и инциденты
  • Информированность сотрудников вашей компании о внутренних правилах безопасности при работе с информацией

Этапы аудита информационной безопасности

1

Web- и мобильные приложения

Выявление уязвимостей, оценка возможности проникновения, схем мошенничества, каналов утёчки конфиденциальной информации и других недостатков приложений, которые используются для работы сотрудниками вашей компании

2

Сетевая инфраструктура

Оценка уровня информационной безопасности и выявление уязвимостей, способных скомпрометировать внешний и внутренний контур компании, включая несанкционированный доступ к конфиденциальным данным функциям доменного администратора и других

3

АСУ ТП инфраструктура

Целью проведения работ является выявление существующих уязвимых мест промышленной автоматики или смежных систем и получение объективной и независимой оценки её текущего уровня защищенности и возможности внедрения дополнительных средств защиты или компенсационных мер

4

Средства защиты информации

Комплексный аудит СЗИ: тестирование конфигураций firewall-ов с использованием собственных техник обхода средств защиты; тестирование систем Data Loss Prevention; тестирование средств защиты информации, расположенных на уровне почтовых серверов

4

Поиск Shadow IT

Выполним поиск устройств, ПО и сервисов, которые фактически присутствуют в организации, но не обслуживаются ИТ-отделом и не стоят на балансе ИТ-отдела

При заказе комплексного аудита этап «Социальная инженерия» в подарок

Проведение исследования на проникновение методами социальной инженерии и обучение всех сотрудников вашей организации для минимизации рисков компрометации через данный вектор атак

Что проверяется на этом этапе: email-фишинг с целью компрометации посредством email: компрометация с использованием голосовой связи: Wi-Fi фишинг (проведение кампании по созданию ложных точек доступа и последующего перехвата введённых сотрудниками данных); проверяем реакцию сотрудников на фишинговую рассылку посредством SMS

Заказать аудит

Что вы получаете от аудита

В процессе аудита
  • Выявление рисков для существующей IT-инфраструктуры
  • Определение уровня критичности выявленных недостатков
  • Формирование каталога IT‑сервисов
  • Выявление shadow IT
По результатам обследования
  • Подробный отчёт о всех слабых местах в защите
  • Детальная архитектура корпоративной сети с подробным перечнем возможных рисков
  • Схема физического расположения серверов
  • Информация о рабочих ПК как способ получить доступ к критическим данным

Чтобы узнать стоимость услуг консалтинга информационной безопасности конкретно для вас, нажмите «Рассчитать стоимость» и отправьте заполненную форму. Мы свяжемся с вами и сделаем индивидуальное предложение!

Кто мы

Международная консалтинговая компания –

лидеры автоматизации международных компаний на рынке России и СНГ.

Профессионалы с подтвержденным опытом и

внедренной системой менеджмента качества ISO 9001:2015

ОПЫТ

15+

лет разработки и внедрения программных решений для ERP-систем на базе продуктов 1C и их интеграции с SAP, Microsoft и др.

УСПЕХ

100+

реализованных проектов

КОМАНДА

200+

экспертов в практике по бизнес-решениям с обширным техническим опытом

Остались вопросы по аудиту?

Спросите профессионалов.
Решение вашей задачи может быть гораздо проще!

    Отправляя форму, вы соглашаетесь с условиями обработки персональных данных


    Не нашли, что искали?
    Мы сделаем Вам индивидуальное предложение!
    Спасибо. Мы свяжемся с вами как можно скорее.
    Продолжая использовать этот сайт, вы соглашаетесь с политикой cookies
    Принять