Услуги консалтинга в области информационной безопасности
Современные вызовы и угрозы информационной безопасности, стоящие перед компаниями различного уровня, требуют внимательного отношения к построению процессов, связанных с защитой информации. Мы предлагаем воспользоваться широким спектром услуг по консалтингу в области информационной безопасности и комплексно повысить уровень защищенности компаний.
Эксперты в области информационной безопасности помогут с выстраиванием процессов, связанных с обеспечением конфиденциальности, целостности и доступности информации.
Услуга «Анализ защищенности»
Это целый спектр услуг по выявлению уязвимостей, контролю защищенности и поиску признаков компрометации, позволяющий минимизировать риски инцидентов информационной безопасности. Вы получите возможность модернизировать процессы информационной безопасности, системы защиты информации в соответствии с актуальными угрозами для вашей компании.
1. Сканирование уязвимостей и выработка мер по их устранению. Услуга представляет собой поиск уязвимостей в инфраструктуре заказчика. Сканирование уязвимостей — один из шагов к построению полноценного Vulnerability Management (VM) в компании. Частота проведения сканирования прямо влияет на актуальность знаний о тех рисках, которые присутствуют в системах заказчика. Оценка уязвимостей и риск-менеджмент позволяют осознанно подходить к выбору стратегии информационной безопасности.
Сканирование уязвимостей позволяет:
- заранее выявлять недостатки в инфраструктуре;
- получать рекомендации по закрытию уязвимостей.
2. Контроль защищенности. Услуга представляет из себя аудит процессов, архитектуры и инфраструктуры заказчика на корректность построения с точки зрения ИБ. Эксперты UserGate оценят качество построения процессов информационной безопасности, достаточность как технических, так и организационных мер обеспечения безопасности, применяемых в компании.
Итогом работ по аудиту будут являться рекомендации по:
- созданию недостающих или улучшению действующих процессов;
- построению или актуализации модели угроз, созданию реестра активов;
- корректной настройке используемых средств защиты информации;
- классам решений, которые будут необходимы для обеспечения защиты информационных систем.
3. Поиск признаков компрометации. Услуга демонстрирует возможность нахождения злоумышленника в инфраструктуре до момента фактического проявления зловредной активности нарушителя, что подчеркивается актуальными трендами.
Концепция нулевого доверия (ZTNA) подчеркивает необходимость постоянного недоверия, в том числе и к своей инфраструктуре. В современном мире мы не можем говорить о «периметре организации», потому что границы интеграции информационных систем и пользователей в них тесно переплетены. Искусственное отделение сервисов и запрет на использование каких-либо ресурсов негативно влияет как на мотивацию сотрудников, так и на развитие бизнеса.
Считая, что злоумышленник может быть как внутри, так и снаружи, принимая риски непубличных уязвимостей нулевого дня в инфраструктуре компании, принимая сам факт недоверия к своим информационным системам, вы получите такую систему, в которой риск потерять бизнес в рамках воздействий на неё будет минимизирован.
Поиск признаков компрометации позволяет:
- оценить наличие нелегитимных пользователей или процессов в ваших системах;
- получить информацию о наличии злоумышленника на ранних стадиях;
- принять меры к устранению угрозы.
Услуга «Разработка архитектуры и процессов»
С ростом бизнеса изменяются процессы и потребности компании, растут информационные системы, что может привести к появлению слабых мест в защите ИТ-инфраструктуры. Мы проведем комплексную оценку текущего уровня ИТ и ИБ, актуализируем имеющиеся у вас активы и потенциальные угрозы. По результатам аудита будет сформирован отчет с рекомендациями по корректировке процессов с учетом текущих рисков, выработаны рекомендации по изменению архитектуры ИТ- и ИБ-ландшафта, процесса резервного копирования и аварийного восстановления.
Подробнее о входящих услугах:
- Создание реестра активов: создание либо актуализация данных об информационных активах компании.
- Создание модели угроз: создание либо актуализация модели угроз компании в соответствии с текущими регламентирующими документами или трендами ИБ. Оценка риска возникновения угроз для бизнеса.
- Аудит существующего ИБ-ландшафта: оценка архитектуры, инфраструктуры и ИБ-процессов в компании.
- Аудит существующей нормативной документации и связанных процессов: оценка полноты и достаточности организационно-нормативной документации в соответствии с потребностями компании в части обеспечения информационной безопасности.
- Аудит процесса и выработка рекомендаций по улучшению резервного копирования: оценка текущих процессов резервного копирования и аварийного восстановления и выработка рекомендаций по их улучшению.
- Выработка мер по устранению уязвимостей: подготовка комплекса мер по изменению архитектуры, инфраструктуры и процессов, влияющих на информационную безопасность в компании.
Услуга «Расследование инцидентов»
Любой бизнес вне зависимости от размеров сталкивается с угрозами информационной безопасности, некоторые угрозы приводят к инцидентам. Инцидент информационной безопасности — это событие, которое может повлиять на целостность и доступность информации либо стать причиной потери конфиденциальности данных. Эти события могут привести в том числе и к критическим последствиям, например, крупным финансовым и репутационным потерям.
Чтобы минимизировать риск повторения инцидента требуется понять:
- какие события к нему привели;
- как он развивался;
- какие активы затронул;
- окончен ли инцидент;
- какие корректирующие меры предпринять.
Для проведения полного, качественного и быстрого разбора инцидента UserGate предлагает помощь команды высокоуровневых специалистов, которая:
- соберёт весь необходимый объем данных, связанных с инцидентом;
- проанализирует происходившие события;
- оценит скомпрометированные активы;
- выдаст рекомендации по устранению уязвимостей, которые привели к инциденту.
Услуга «Углубленный анализ»
Проведение углубленного анализа начинается со сбора необходимых данных по инциденту, после чего проводится ретроспективный анализ по событиям до, во время и после инцидента. По результату анализа станут известны скомпрометированные активы, предоставлены рекомендации по устранению причин, которые привели к инциденту.
Услуга «Анализ вредоносного кода»
Запуск вредоносного ПО в информационных системах — одно из базовых действий злоумышленника. Использование антивирусного ПО не даёт стопроцентной защиты от заражения информационной системы. Чтобы понять, как работает потенциально опасное ПО, требуется провести реверс-инжиниринг с целью описания сценария его работы и понимания полной вредоносной активности. Это поможет локализовать и устранить последствия действий вредоносного ПО.
Virtual CISO
Кому важен Virtual CISO? Компаниям, у которых нет возможности привлечь в штат опытного CISO.
Количество директоров по информационной безопасности (CISO), имеющих практический опыт взаимодействия с бизнесом, ограничено. При этом большинство из них, выбирая новое место работы, хотят получать новые вызовы.
Эксперты MRC UserGate, имеющие опыт построения процессов информационной безопасности, в том числе с нуля, помогут разработать план создания процессов ИБ и начать его реализовывать либо дать ответ бизнесу в других вопросах информационной безопасности.
Предоставление услуги Virtual CISO возможно в двух сценариях:
- Постоянное взаимодействие: вы получите виртуального CISO, который будет руководителем команды ИБ, погрузится в нюансы вашего бизнеса и поможет защитить вас от угроз.
- Разовые консультации с экспертом помогут свериться с заданным курсом.
Материалы
- Аудит информационной безопасности и консалтинг от UserGate Factor