- Комплексное обследование ИБ.
- Разработка стратегии развития ИБ, в том числе ИБ-стандартов и концепции.
- Оценка уровня зрелости процессов управления и обеспечения ИБ.
- Аудит защищенности ИТ-инфраструктуры.
- Анализ защищенности критичных информационных систем.
- Оценка рисков.
- Инструментальный анализ защищенности, OSINT.
- Выявление векторов атак, приоритизация шагов по устранению недостатков.
- Проведение работ с минимальным воздействием на ИТ-инфраструктуру.
- Анализ возможных последствий атак.
Аудит информационной безопасности
Комплекс консалтинговых и профессиональных услуг по защите данных и систем любого уровня сложности
Воспользуйтесь готовым набором решений и сервисов для организации информационной безопасности.
Доверьте профессионалам решение ваших ИБ-задач, начиная от проектирования и построения защищенной
ИТ-инфраструктуры, заканчивая аудитом и тестами на проникновение.
Полный спектр услуг по ИБ и защите данных
Аудит информационной безопасности
для объективной оценки текущего состояния и профессиональных рекомендаций по дальнейшему развитию безопасности
Системы менеджмента
консалтинг по обеспечению прозрачности и эффективности систем защиты
- Управление информационной безопасностью (ISO/IEC 27001).
- Управление рисками ИБ.
- Управление ИТ-сервисами (ISO/IEC 20000-1).
- Управление непрерывностью бизнеса (ISO 22301).
- Контроль эффективности, система метрик и отчетности.
- Программа обучения и повышения осведомленности в области ИБ.
- Разработка организационно-распорядительной документации.
Моделирование киберугроз
для оценки степени готовности противодействовать киберугрозам
- Тестирование на проникновение в режиме Red Team (Red Team Assessment).
- Тестирование безопасности беспроводных сетей.
- Тестирование на проникновение.
- Киберучения.
- Социотехническое тестирование.
- Нагрузочное тестирование (эмуляция DDoS).
- Тестирование/стендирование решений ИБ.
Аудит информационной безопасности
для снижения рисков угроз со стороны злоумышленников и нарушения доступности
- Анализ и управление конфигурациями сетевых устройств.
- Управление учетными записями и правами доступа (IGA).
- Безопасность баз данных и приложений.
- Контроль доступа к неструктурированным данным (DAG).
- Управление уязвимостями.
- Безопасность мобильных устройств.
- Защита от APT- и 0-day-атак.
- Защита веб-приложений.
- Защита сетевой инфраструктуры.
- Защита каналов связи.
- Контроль доступа к сети.
- Защита от утечек и контроль действий пользователей (DLP).
- Контроль действий пользователей и администраторов.
- Инфраструктура открытых ключей (PKI)
Соответствие требованиям
консалтинг по строгому соблюдению законодательных и отраслевых регуляторных норм
- Безопасность ГИС (приказ 17 ФСТЭК).
- Безопасность объектов КИИ (187-ФЗ).
- Безопасность персональных данных (152-ФЗ).
- Соответствие требованиям GDPR.
- Подготовка и аттестация ИС.
- Соответствие PCI DSS.
- Соответствие PA-DSS.
- Соответствие PCI 3DS.
- Соответствие PCI PIN Security.
- Соответствие ГОСТ Р 57580.1-2017.
- Соответствие требованиям Положения Банка России № 382-П.
- Аттестация, оценка соответствия требованиям международных стандартов (SANS, MPAA CSP).
Комплементарные сервисы партнеров
- Аттестация ГИС (приказ № 17 ФСТЭК).
- Аттестация ИСПДн (152-ФЗ).
- Сертификация PCI DSS.
- Аудит системы менеджмента ИБ (ISO 2700x).
Дополнительные возможности
Межсетевые экраны, шлюзы веб-безопасности, прокси/Proxy.
Системы предотвращения вторжений.
Системы анализа трафика.
Шлюзы безопасности электронной почты.
Системы безопасного удаленного доступа (VPN, 2FA, OTP, NAC, MDM).
Системы контроля сетевого доступа, NAC.
Защищенные виртуальные сети, VPN / SSL VPN / ГОСТ VPN.
Защита каналов связи ЦОД.
Защита виртуализации, защита виртуальной инфраструктуры.
Системы защиты веб-приложений / Web Application Firewall / WAF.
Защита рабочих мест и серверов: антивирус, EDR, защита от НСД.
Системы контроля изменений и целостности, управление конфигурациями (compliance).
Системы анализа защищенности и автоматизации тестов на проникновение.
Security Development Lifecycle / SDLC / SSDLC / DevSecOps.
Средства динамического анализа веб-приложений / Web application scanners.
Системы защиты от целенаправленных атак: Sandbox, Honeypot, EDR.
Threat Intelligence / TI, платформа киберразведки / платформа угроз кибербезопасности / фиды по угрозам / IOC.
Система предотвращения утечек данных / DLP / Data Leak Prevention System.
Контроль привилегированного доступа / PAM.
Безопасность мобильных устройств / MDM.
Системы управления событиями и инцидентами ИБ, SIEM / Security information and event management system.
SOAR и IRP — системы автоматизации управления и реагирования на инциденты ИБ.
Системы защиты БД.
Закрываем регуляторные и законодательные вопросы
ISO
PCI DSS
ФЗ-152
Положение Банка России № 382/719-П
GDPR
ГОСТ 57580
Внедряем решения мирового уровня
Реализуйте проекты ИТ-безопасности вместе с «ИТ-ГРАД»
Нажимая на кнопку, я даю Согласие на сбор и обработку персональных данных и соглашаюсь c Политикой сбора и обработки персональных данных
Другие услуги
Последние статьи из нашего блога
04.08.2023
Все больше компаний переходят на использование корпоративного облака для хранения и обработки своих данных. Корпоративное облако - это современная технология, которая позволяет организациям создавать виртуальные рабочие среды, доступные с любого устройства и из любой точки мира.
Определение понятия "корпоративное облако" включает в себя использование облачных технологий для хранения, обработки и управления данными компании. В отличие от традиционных локальных серверов, облачное хранилище предоставляет гибкость и масштабируемость, что позволяет компаниям эффективно управлять своими ресурсами и сократить затраты на обслуживание и обновление оборудования.
Подробнее
19.03.2023
Аренда серверного оборудования с каждым годом становится всё более популярной. Создание оптимальной IT-инфраструктуры, точечный выбор конфигурации оборудования, отличное качество сервиса, великолепная защита, объединение физических, облачных виртуальных серверов — всё это сделало услугу одной из ключевых в IT-индустрии. Именно поэтому мы расскажем, что такое HaaS, зачем и когда такая услуга нужна компаниям, а также, что обычно входит в базовый набор.
Подробнее
11.03.2021
Как внедрение IoT-решений в пищепроме увеличило спрос на IaaS-сервисы. Способ идентификации объектов при помощи меток RFID и сам термин «интернет вещей» впервые были представлены руководству Procter & Gamble в 1999 году. Сейчас IoT широко применяется в цепочках поставок пищевых продуктов — Food Supply Chains.
Подробнее