Аудит информационной безопасности в первую очередь направлен на оценку рисков, с которыми может столкнуться любой бизнес, а также оценку контроля и защитных мер, принимаемых компанией для снижения этих рисков.

Процесс аудита

Аудит проводится нашими экспертами – сертифицированными аудиторами в области ИТ-безопасности (CISA) и имеющими огромный опыт проведения аудитов в белорусских и зарубежных компаниях. Процесс аудита может включать в себя анализ существующих бизнес-процессов,  интервью с ключевыми сотрудниками, оценку слабых сторон, выявление уязвимостей в существующих политиках безопасности и т.д.

Hеобходимость

В целом, аудит безопасности необходим, чтобы обеспечить должную работу систем безопасности. Профессиональный аудит безопасности, проводящийся экспертами, выявляет пробелы в существующей защите. Например, такой сервис будет полезен при внедрении новой системы безопасности. Для определения лучших методов и продуктов, которые обеспечат безопасность, очень важен всесторонний анализ текущей ситуации.

В каждой компании, которая имеет ИТ-инфраструктуру, существуют определенные риски, связанные с ИТ-безопасностью. Для оценки этих рисков и эффективности мер, принимаемых компанией по их контролю и снижению, применяется аудит информационной безопасности.

Этапы аудита Информационной безопасности

 

Составление и согласование технического задания на обследование с указанием этапов и детализацией уровней проекта
Развертывание и подготовка систем для проведения обследования
Разведка (black box)

Сканирование внешнего периметра сети организации
Сканирование Wi-Fi сети

Составление карты сети и сетевых сервисов по результатам сканирования
Составление карты уязвимостей сети и сетевых сервисов
Проверка систем на уязвимость к DoS\DDoS атакам
Проведение тестирования внешнего периметра, внутренней сети и сети WiFi (white box)
Анализ и подтверждение полученных уязвимостей и их проверка
Разработка\модернизация политик IТ безопасности организации
Проверка соответствия существующей ИТ инфраструктуры разработанной\модернизированной политике ИТ безопасности

Служба авторизации и аутентификации
Парольная политика
Настройки безопасности типовых операционных систем, используемых в организации
Настройки сетевого оборудования
Настройки систем безопасности
Лицензии на системы (Как угроза остановки систем по истечении срока лицензии)

Проверка оперативности реагирования ИТ систем безопасности на внедрение и присутствие в ИТ инфраструктуре

Внедрение файла
Внедрение «флешки»

Социальная инженерия\Физический доступ

Получение доступа к конфиденциальной информации посторонним лицом
Почтовая рассылка с вредоносным ПО

Подготовка расширенного отчета об обследовании

Оценка рисков утечки информации и их классификация
Таблица рисков с описанием методов устранения
Рекомендации и этапность устранения угроз
Описание сценариев возможных атак

Подготовка отчета для руководителя

Хотите получить коммерческое предложение?

 

Полный цикл услуг

Экспертиза

Поиск наилучших
решений для
ваших бизнес-задач.

Приобретение

Подбор оптимальной
программы лицензирования,
чтобы снизить затраты.

Услуги

Быстрый старт проекта.
Услуги по развертыванию
и внедрению.

техПоддержка

Техническая поддержка
для заказчиков SQUALIO
by-support@squalio.com