ИТ безопасность

Наша Компания предоставляет полный спектр услуг и сервисов по обеспечению информационной безопасности (ИТ безопасность) заказчика (предприятие, учреждение или организация, независимо от юридического статуса и формы собственности). Разработка и внедрение защищенных компьютерных систем, настройка и системное администрирование межсетевых экранов, фаерволов, маршрутизаторов безопасности и коммутаторов с разграничением прав доступа и логированием действий пользователя (при необходимости) и т.д. Построение комплексной системы защиты информации (КСЗИ).

Основные решения по обеспечению IT безопасности и защите информации:

  • Консалтинг и аудит IT безопасности (кибербезопасность).
  • Обеспечение безопасности внутреннего и внешнего периметра корпоративной сети (Системы предотвращения вторжений, сетевые экраны, анти DDoS системы, Web Application Firewall, Network Access Control, Системы мониторинга и анализа сетевого трафика, управление и анализ уязвимостями ИТ безопасности и.т).
  • Безопасность данных (защита виртуальных сервисов и баз данных, управление правами доступа администраторов и пользователей информационных систем, резервирование информационных активов и т.д.).
  • Обеспечение безопасности локальных и удаленных компьютеров и мобильных устройств (антивирусная защита, аутентификация, контроль портов доступа и т.д.).
  • Технические решения по обеспечению ИТ безопасности (it security).

Перечень необходимых работ по организации ИТ безопасности (it security) в соответствии с рекомендациями международных стандартов ISO/IEC 27001:2005.

  1. Аудит информационной безопасности (ИБ).
  2. Оценка и обработка рисков ИБ.
  3. Определение критических информационных рисков.
  4. План обработки (устранения) рисков.
  5. Внедрить корректирующие действия.
  6. Безопасность сетевых систем и сервисов.
  7. Политика информационной безопасности (Разработка и внедрение, анализ существующей).
  8. Определение ролей и ответственности в рамках ИБ.
  9. Инвентаризация и классификация информационных активов.
  10. Хранение и уничтожение информационных активов.
  11. Проверка прав доступа пользователей к информационным активам.
  12. Проверка прав доступа администраторов систем.
  13. Проверка прав доступа удаленных пользователей.
  14. Политика контроля доступа.
  15. Доступ к сетям и сетевым сервисам.
  16. Авторизация и аутентификация доступа пользователей.
  17. Управление съемными носителями информации.
  18. Меры защиты от вредоносного ПО.
  19. Обеспечение безопасности WEB сервисов.
  20. Разработка и внедрение политика ИБ для мобильных устройств и почтовых сервисов.
  21. Система и управления паролями.
  22. Резервирование информации, каналов связи, сетевого и серверного оборудования (отказоустойчивость системы).
  23. Обеспечение физ. охраны сетевого и серверного оборудования.
  24. Политика чистого рабочего стола.
  25. Ведение журналов событий (логов). Сохранность логов.
  26. Политика процедуры передачи информации.
  27. Контроль работ, которые проводятся аутсорсными компаниями.
  28. Положение (инструкция) о конфиденциальной информации и коммерческой тайне.
  29. Соглашение о не разглашении информации.