Современные вызовы и угрозы информационной безопасности, стоящие перед компаниями различного уровня, требуют внимательного отношения к построению процессов, связанных с защитой информации. Мы предлагаем воспользоваться широким спектром услуг по консалтингу в области информационной безопасности и комплексно повысить уровень защищенности компаний.
Эксперты в области информационной безопасности помогут с выстраиванием процессов, связанных с обеспечением конфиденциальности, целостности и доступности информации.
Услуга «Анализ защищенности»
Спектр услуг по выявлению уязвимостей, контролю защищенности и проактивному поиску угроз, позволяющий минимизировать риски инцидентов информационной безопасности. Вы получите возможность модернизировать процессы информационной безопасности, системы защиты информации в соответствии с актуальными угрозами для вашей компании.
1. Сканирование уязвимостей и выработка мер по устранению уязвимостей. Услуга представляет поиск уязвимостей в инфраструктуре заказчика. Сканирование уязвимостей один из шагов к построению полноценного Vulnerability Management (VM) в компании. Частота проведения сканирования прямо влияет на актуальность знаний о тех рисках, которые присутствуют в системах заказчика. Оценка уязвимостей и риск-менеджмент позволяют осознанно подходить к выбору стратегии информационной безопасности.
Сканирование уязвимостей позволяет:
-
выявлять недостатки в инфраструктуре заранее;
-
получать рекомендации в закрытии уязвимостей.
2. Контроль защищенности. Услуга представляет из себя аудит процессов, архитектуры и инфраструктуры заказчика на корректность построения с точки зрения ИБ. Эксперты UserGate оценят качество построения процессов информационной безопасности, достаточность как технических, так и организационных мер обеспечения безопасности, применяемых в компании.
Итогом работ по аудиту будут являться рекомендации по:
- созданию недостающих, либо улучшению действующих процессов;
- построение либо актуализация модели угроз, создание реестра активов;
- корректной настройке используемых средств защиты информации, либо предложены классы решений, которые будут необходимы для обеспечения защиты информационных систем, после согласования модели угроз.
3. Проактивный поиск угроз. Услуга представляет из себя поиск следов компрометации в инфраструктуре. Актуальность проактивного поиска угроз демонстрирует возможность нахождения злоумышленника в инфраструктуре до момента фактического проявления зловредной активности нарушителя, что подчеркивается актуальными трендами.
Концепция нулевого доверия (ZTNA) подчеркивает необходимость постоянного недоверия в том числе и к своей инфраструктуре. В современном мире мы не можем, говорить о "периметре организации", потому что границы интеграции информационных систем и пользователей в них тесно переплетены. Искусственное отделение сервисов и запрет на использование каких-либо ресурсов негативно влияет как на мотивацию сотрудников, так и на развитие бизнеса.
Считая, что злоумышленник может быть как внутри, так и снаружи, принимая риски непубличных 0-day в инфраструктуре компании, принимая сам факт недоверия к своим информационным системам, вы получите систему, в которой риск потерять бизнес в рамках действий на информационную систему будет минимизирован. Проактивный поиск угроз позволяет критическим взглядом оценить наличие нелегитимных пользователей или процессов в ваших системах, минимизируя риск неприятных сюрпризов в субботний вечер.
Проактивный поиск угроз позволяет:
- получить информацию о наличии злоумышленника на ранних стадия;
- принять меры к устранению угрозы.
Услуга «Разработка архитектуры и процессов»
С ростом компании изменяются процессы и потребности бизнеса, растут информационные системы, что может привести к появлению тонких мест в защите компании. Мы проведем комплексную оценку текущего уровня ИТ и ИБ, актуализируем имеющиеся у вас активы и применимые к ним угрозы. По результатам аудита будет сформирован отчет с рекомендациями по корректировке процессов с учетом текущих рисков, выработаны рекомендации по изменению архитектуры ИТ и ИБ ландшафта, процесса резервного копирования и аварийного восстановления.
- Комплексная оценка процессов и архитектуры экспертами информационной безопасности как по требованиям стандартов, так и best practices
- Актуализация активов и построение модели угроз
- Встраивание процессов информационной безопасности в текущую деятельность компании
- Применение лучших практик по резервному копированию и Disaster recovery
- Выработка мер по устранению обнаруженных уязвимостей
Подробнее о входящих услугах
- Создание реестра активов: создание либо актуализация информации о информационных активах компании.
- Создание модели угроз: создание либо актуализация модели угроз компании в соответствии с текущими регламентирующими документами или трендами ИБ. Оценка риска возникновения угроз для бизнеса.
- Аудит существующего ИТ-ландшафта: оценка архитектуры, инфраструктуры и ИТ-процессов в компании.
- Аудит существующего ИБ-ландшафта: оценка архитектуры, инфраструктуры и ИБ-процессов в компании.
- Аудит существующей нормативной документации и связанных процессов: оценка полноты и достаточности организационно-нормативной документации потребностям компании в части обеспечения информационной безопасности.
- Аудит процесса и выработка рекомендаций по улучшению резервного копирования: оценка текущих процессов резервного копирования и аварийного восстановления и выработка рекомендаций по их улучшению.
- Выработка мер по устранению уязвимостей: подготовка комплекса мер по изменению архитектуры, инфраструктуры и процессов, влияющих на информационную безопасность в компании.
Услуга «Расследование инцидентов»
Любой бизнес вне зависимости от размеров сталкивается с угрозами информационной безопасности, некоторые угрозы приводят к инцидентам. Инцидент информационной безопасности это событие, которое может повлиять на целостность и доступность информации либо привести к потери конфиденциальности данных. Эти события могут привести в том числе и к критическим последствиям, например, крупным финансовым и репутационным потерям.
Для того, чтобы минимизировать риск повторения инцидента требуется понять:
- какие события к нему привели;
- как он развивался;
- какие активы затронул;
- окончен ли инцидент;
- какие корректирующие меры предпринять.
Для проведения полного, качественного и быстрого разбора инцидента UserGate предлагает команду высокоуровневых специалистов, которая:
- соберёт весь необходимый объем данных, связанных с инцидентом;
- проанализирует происходившие события;
- оценит скомпрометированные активы;
- выдаст рекомендации по устранению уязвимостей, которые привели к инциденту.
Услуга «Углубленный анализ»
Проведение углубленного анализа начинается со сбора необходимых данных по инциденту, после чего проводится ретроспективный анализ по событиям до, вовремя и после инцидента. По результату анализа станут известны скомпрометированные активы, предоставлены рекомендации по устранению причин, которые привели к инциденту.
Услуга «Анализ вредоносного кода»
Запуск вредоносного ПО в информационных системах одно из базовых действий злоумышленника. Использование антивирусного ПО не даёт сто процентной защиты от заражения информационной системы. Для того чтобы понять как работает потенциально опасное ПО требуется провести его реверс-инжиниринг, с целью описания его сценария работы и понимания полной вредоносной активности. Эти действия помогут локализовать и устранить последствия действия вредоносного ПО.
Услуга «Security Awareness»
Отсутствие базовой "цифровой гигиены" и знания правил информационной безопасности у сотрудников — одна из основ на чем злоумышленники строят свою вредоносную деятельность. И пользователя в этом нельзя винить, вероятно, он является важным специалистом в другой области и знания, накопленные, например сотрудником ИТ или ИБ, в том числе опытным путём, для него недоступны. Проведение тренингов для сотрудников позволяет повысить их уровень осведомленности, на простых и понятных примерах донести важность информационной безопасности в рабочих и личных вопросах. Помочь сформировать информационную безопасность как базовую привычку в деятельности человека.
Регулярное проведение тренингов позволяет:
- значительно понизить риск инцидента из-за некорректных действий сотрудника;
- повысить культуру информационной безопасности в компании;
- повысить уровень взаимодействия между компанией и сотрудниками, занимающимися информационной безопасностью.
Для проверки и закрепления навыков сотрудников мы рекомендуем проводить учения для сотрудников с отработкой различных сценариев возможных инцидентов информационной безопасности.
Команда UserGate:
- сформирует курс, который подойдет непосредственно для вашей компании, учитывающий её потребности и ценности;
- расскажет простыми словами сложные вещи;
- поможет понизить риск инцидентов, связанных с неосведомленностью сотрудников;
- повысит общий уровень вовлеченности сотрудников в процессы информационной безопасности;
- добавит открытости во взаимодействие между сотрудниками ИБ и компанией.
Услуги, входящие в Security awareness
Проведение тренингов для сотрудников — процесс повышения уровня осведомленности сотрудников о нормах и правилах информационной безопасности, так называемой "цифровой гигиене". Происходит в формате обучения, где объясняются принципы информационной безопасности на простых и понятных рабочих и личностных примерах.
Проведение учений для сотрудников — отработка различных сценариев действий злоумышленника для контроля и закрепления навыков и знаний сотрудников в условиях приближенных к реальному инциденту.