/НАПРАВЛЕНИЯ

Комплексное управление ИБ


Аудит информационной безопасности

Аудит информационной безопасности входит в приоритетный пул работ компании АйТи Новация. Благодаря исключительным компетенциям, навыкам и знаниям наших специалистов и их независимой оценке клиенты АйТи Новации получают:

рабочие рекомендации для укрепления и поддержания информационной безопасности
подробный отчет о состоянии систем
методическую помощь для разработки необходимого комплекта нормативных документов.

Благодаря детальному анализу и профессиональной оценке клиентам АйТи Новации становятся доступными и понятными:


процессы обработки сведений конфиденциального характера (персональные данные, коммерческая тайна), существующие реализованные меры, перечень защищаемых информационных ресурсов, цели процессов и их необходимые участники;

разработанность внутренней документации в части обработки сведений конфиденциального характера;

текущий уровень информационной безопасности на предприятии и его соответствие нормативным документам.


Аудит технического состояния ИБ/ИТ инфраструктуры


В рамках аудита будет проведено обследование и инвентаризация оборудования и прикладного программного обеспечения ИТ- инфраструктуры.

Основные цели технического аудита:

Цель 1

Оценка эффективности расходуемого бюджета на ИТ
Цель 2

Оценка эффективности работы ИТ - отдела
Цель 3

Оценка эффективности используемой инфраструктуры
Цель 4

Оценка рисков для информационных активов компании, определение методов снижения данных рисков
Цель 5

Проведение полной инвентаризации ИТ - активов;
Цель 6

Составление схем бизнес-процессов и информационных потоков, связанных с ИТ - инфраструктурой
Цель 7

Составление логических и физических схем ИТ - инфраструктуры
Цель 8

Выдача рекомендаций для оптимизации работы ИТ - инфраструктуры; составление «дорожной карты» модернизации ИТ - инфраструктуры

Закажите аудит информационной безопасности вашей компании

Мы расскажем вам о всех ближайших перспективах на рынке, а так же поможем подобрать оптимальное решение для вашей сферы


Аудит технического состояния инженерной инфраструктуры


Аудит инженерных систем необходим для получения независимой, объективной информации о состоянии существующих инженерных систем.

Закажите аудит технического состояния инженерной инфраструктуры у экспертов

Мы расскажем вам о всех ближайших перспективах на рынке, а так же поможем подобрать оптимальное решение для вашей сферы


Аудит информационных ресурсов

Российские компании постепенно осваивают новый формат работы – удаленно из дома. Нахождение за периметром корпоративной сети ставит пользователей под угрозу и делает их мишенью для злоумышленников.

Для IT- и ИБ-специалистов компаний эти обстоятельства повышают ответственность за организацию “домашней” работы пользователей и сохранность общего уровня защищенности информационных ресурсов.

Аудит информационной инфраструктуры (Пентест) помогает оценить качество перехода компании на удаленную работу и общее состояние информационной безопасности.
Зачем нужен Пентест?
Для моделирования возможных действий со стороны злоумышленников, направленных на анализ:
  • информационной инфраструктуры
  • ресурсов сетевого оборудования
  • прочих технических средств
  • .
    .
  • Цель такого анализа 
    – повышение общего уровня защищенности инфраструктуры за счет выявления уязвимых мест и прогнозирования действий хакеров.
Этапы проведения работ по Пентесту:
Этап 1
Поиск целей
Из открытых источников выясняются основные сведения о Компании:
  • структура компании;
  • используемые веб-ресурсы;
  • данные о пользователях и пр.
Этап 2
Анализ уязвимостей
Производится сканирование основных векторов атак с применением специализированных сканеров ручным и автоматическими способами.
Чем детальнее и точнее проводится такой анализ, тем больше вероятность найти потенциальную уязвимость в программном обеспечении, веб-ресурсах, сетевой инфраструктуре и т.д.
Этап 3
Эксплуатация / проверка уязвимостей
Проводится оценка выявленных уязвимостей и их реализация. После успешной реализации найденной уязвимости, проводится повторное сканирование с целью выявления новых уязвимостей и угроз.
Этап 4
Закрепление в системе
После удачно проведенных атак, злоумышленник может оставить вредоносные приложения, которые позволят ему постоянно оставаться у вас в системе. Данная возможность также выявляется и проверяется.
Этапы 3 и 4
Данные этапы циклично повторяются, с целью выявления кратчайшего пути к ценным данным или полного анализа инфраструктуры на различных уровнях.
Этап 5
Составление отчета и рекомендаций
Формируется комплексный отчет о проделанной работе. Указываются слабые и сильные стороны инфраструктуры и отражаются рекомендации по устранению найденных уязвимостей.

Проведите аудит технического состояния ИБ/ИТ инфраструктуры

Мы расскажем вам о всех ближайших перспективах на рынке, а так же поможем подобрать оптимальное решение для вашей сферы