вновь принятый
специалист 
по информационной 
безопасности: с чего начать?

Документация | Криптография
Антивирус | Носители данных
Программное обеспечение
Коммерческая тайна | Обновления
Инфраструктура | Пароли | Доступ
и многое другое...

...должно постоянно находиться в фокусе специалиста. По мнению руководства, он должен быть "семиоким восьмируком". Как организовать свою работу и с чего начать? 

Главный принцип "безопасника": "Реальная защищённость превыше всего!"

СМОТРИТЕ ШАГИ НИЖЕ!

С чего начать

Что я могу сделать своими руками сейчас?

Что сделать в ближайшее время

Какие работы запланировать на ближайший месяц?

Среднесрочная перспектива

Как понять картину и сформировать "дорожную" карту?

Поддержание защищенности

Что делать и с какой периодичностью?

ФАКТ: независимо от квалификации и стажа специалиста, перечень действий на новом месте остаётся примерно похожим.

Предлагаем Вам перечень задач, требующих решения в первую очередь на новом месте. Он сформирован для Вас на основе нашего обширного опыта работы с вновь принятыми специалистами. Мы исходим из того, что реальная защищенность инфраструктуры компании - это приоритет в работе специалиста.

1. С ЧЕГО НАЧАТЬ:

ГОРИЗОНТ - НЕДЕЛЯ

Повысьте уровень защищённости Вашей системы в течение недели!

Мы приготовили для Вас понятный чеклист.

Выполнение указанных действий не потребует финансовых вложений и позволит повысить защищенность до 40%!

2. БЛИЖАЙШИЕ ШАГИ:

ГОРИЗОНТ - МЕСЯЦ

Постройте планы работ по повышению уровня защищенности и реализуйте три ключевых шага в течение месяца.
Чтобы определить шаги, необходимые именно Вам, воспользуйтесь нашей консультацией - это бесплатно!
Всё, что нужно будет сделать - это ответить на 5 простых вопросов.

Выполнение этих действий позволит повысить уровень защищенности до 65%!

3. ФОРМИРОВАНИЕ КАРТИНЫ:

ГОРИЗОНТ - КВАРТАЛ

Получите:

- полное описание состояния защищенности Вашей информационной системы (уязвимости, векторы атак, инструменты),

- "дорожную карту" мероприятий на среднесрочный период;

- размер и обоснование бюджета по направлению "Информационная безопасность".


С помощью услуги пентеста (экспресс-аудита) от сторонней компании, трёх месяцев будет достаточно, чтобы вывести защищенность Вашей системы на новый уровень!

4. ПЕРИОДИЧЕСКИЕ ДЕЙСТВИЯ

Система защиты - "живой" организм. Чтобы поддерживать уровень защиты, специалисту нужно:
- доказывать руководству необходимость тех или иных мер, обосновывать закупку и внедрение,
- в связи с выявлением новых уязвимостей, изменением инфраструктуры регулярно осуществлять поиск уязвимостей в системе и нейтрализовывать их.

Сопровождение информационной системы сегодня - это критичный процесс и объективная необходимость.

выполненные проекты

промышленное предприятие

III место в мире. Штат 2000

Проблема

беспокойство о защищенности ресурсов, страх издержек

Цель
получение рекомендаций по повышению уровня защищенности

Сценарий
захват контроля над доменом из гостевого Wi-Fi методом "black box"

Реализация
- внутренний пентест
- контроль получен 2 способами
- обнаружены другие уязвимости

Ценности
- обнаружены угрозы для бизнеса (остановка линий)
- план повышения защищенности 

финансовая компания

I в РФ. Актив 3 млрд.р. Штат 500

Проблема
беспокойство защитой клиентского ПО (фин. операции)
Цель
оценить возможность эксплуатации уязвимостей согласно ISO/IEC 15408
Сценарий
попытка выполнения в приложении несанкционированных операций
Реализация
- анализ исходного кода
- реализованы сценарии использования уязвимостей
- найдены критические уязвимости
Ценности
обнаружены угрозы для бизнеса (возможность денежных переводов нарушителем с базовыми знаниями)
- план повышения защищенности
- рекомендации по обеспечению защищенности процесса разработки
- выполнение требований ЦБ
- повышение уровня безопасности активов, защита репутации

фудтех (общепит)

Фастфуд, 100+ городов, 250+ точек

Проблема
беспокойство защищенностью внешнего контура системы

Цели
- выявление уязвимостей
- получение рекомендаций по повышению уровня защищенности

Сценарий
проникновение в ЛВС извне

Реализация
- внешний пентест
- определен список серверов, уязвимостей, варианты их эксплуатации и последствия

Ценности
- рекомендации по устранению уязвимостей, шаги по повышению защищенности системы
- нейтрализована возможность доступа к финансовой системе

медицина

Федеральная мед. организация

Проблема
беспокойство защищенностью ИТ-системы, репутационные риски
Цели
- выявление уязвимостей
- получение рекомендаций по повышению уровня защищенности
Сценарии
- проникновение в ЛВС извне
- непривилегированный инсайдер
Реализация
- внешний и внутренний пентест
- определен список серверов, уязвимостей, варианты их эксплуатации и последствия
Ценности
- рекомендации по устранению уязвимостей, шаги по повышению защищенности системы
обнаружена возможность доступа к мед. системам  извне и из ЛВС несанкционированно
- захват контроля над доменом

Почему нам можно доверять

стаж

11 лет на рынке информационной безопасности, лидеры в ЮФО среди интеграторов по информационной безопасности 

своя команда

Более 50 сотрудников имеют высшее образование по направлению "Информационная безопасность", кандидаты наук и преподаватели


не только пентест

Готовы сопровождать Вашу компанию в проектах по ИТ, ИБ и инженерной защите: проектирование, поставки, внедрение, сопровождение, модернизация, аттестация, пилотные проекты и т.д.

лицензии регуляторов

ФСБ: лицензия ЛСЗ №0004545 от 28.01.2016 (бессрочно)

ФСТЭК: КИ 0143 №007138, рег. № 1445 от 04.05.2011 (бессрочно)

Работы "под ключ"

Пентест, аудит, проектирование, внедрение, продажа и поставки, сопровождение, модернизация, консалт, аутсорс

Оплата по результатам

Если мы не найдём уязвимостей, вы не платите! Рассрочка, отсрочка оплаты и прочие варианты, удобные Вам. Вы не переплачиваете за бренд, маркетинг и т.д.

Большое портфолио

Более 30 проектов за последний год по направлениям информационная безопасность и ИТ

Авторские методики анализа

Собственные уникальные методики, основанные на российском законодательстве с учётом лучших международных практик и методик

экспресс-проверка внешней защищенности

Проверка внешней инфраструктуры пассивными методами:
   - уточнение размера поверхности атаки,
   - выборочное сканирование найденных узлов;
   - сбор и систематизация данных об обнаруженных уязвимостях периметра;
   - бизнес-интерпретация полученных сведений;
   - предоставление перечня уязвимых узлов и уязвимостей, ранжированных по степени критичности с описанием возможных последствий.


сценариев и объектов проверки 

90 000
фиксированная

пентест (Red teaming)

Проверка внешней и внутренней инфраструктуры (оборудование, порты, сервисы) пассивными и активными методами (автоматизированные инструменты и ручная верификация):
   - уточнение размера поверхности атаки,
   - полное сканирование найденных узлов/обговоренного сегмента;
   - сбор и систематизация данных об обнаруженных уязвимостях;
   - бизнес-интерпретация полученных сведений;
   - предоставление перечня уязвимых узлов и уязвимостей, ранжированных по степени критичности с описанием возможных последствий;
   - предоставление детальных рекомендаций по устранению;
   - подробный отчёт об используемых методах работы и инструментах;
   - презентация итогов работы для руководства на понятном языке;
   - предоставление пошаговой стратегии развития системы ИБ, описание организационных и технических мер;
   - предоставление существенных скидок при приобретении ПО, помощь в организации пилотных проектов.

желаемых сценариев и объектов проверки 

297 514
средняя

Узнайте, как повысить уровень защищенности

Вашей компании с помощью пентеста

CRM-форма появится здесь



Консультация
+7 (927) 531-72-36

Аудит системы защиты!
Учебные атаки!
Обучение сотрудников!