ИТ-АУДИТ
Оцениваем уровень защищенности только тех компонентов информационных систем, которые являются наиболее значимыми для бизнеса
Аудит информационных систем
Этапы работ:
- Формирование плана аудита
- Формирование рабочей группы
- Сбор первичной информации и ее анализ
- Анализ наиболее значимых активов
- Формирование модели угроз и модели нарушителя
- Анализ требований к безопасности информационной среды
- Оценка рисков на основе полученной информации
- Создание плана по управлению рисками
- Разработка рекомендаций по управлению рисками
- Разработка рекомендаций по устранению обнаруженных недочетов и узких мест в защите активов
Результат: Отчет по эффективности информационной системы компании
ОТЧЕТ ПО ЭФФЕКТИВНОСТИ ИНФОРМАЦИОННОЙ СИСТЕМЫ КОМПАНИИ
- Актуальная информация о текущем уровне защиты информационной системы
- Результат проверки наличия организационно-распорядительной документации, описывающей полномочия и ответственность сотрудников компании
- Рекомендации по улучшению защиты текущей информационной системы и снижению рисков финансовых потерь, за счет выполнения всех мер по отказоустойчивости сервисов
Когда необходимо проводить такой IT-аудит?
- Внедряете информационные системы (CRM, ERP и т.д.) и планируете автоматизацию бизнес-процессов компании
- Планируется интеграция нового приложения с уже существующим
- Внедряете новый модуль к уже существующей информационной системе
- Нарушение целостности, доступности и конфиденциальности информации. Подозрение о хищении информации недобросовестными лицами внутри компании или за ее пределами.
ОТЧЕТ С РЕКОМЕНДАЦИЯМИ ПО УЛУЧШЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПАНИИ
- Детальное отображение выявленных узких мест и недостатков, представляющих угрозу для бизнес-процессов компании, уровень их рисков, оценка возможностей злоумышленника ими воспользоваться
- Описание сценариев, при помощи которых проводилось проникновение
- Подробное описание структуры объектов тестирования
- Методы и средства, использованные во время проведения теста на проникновение
- Рекомендации по устранению обнаруженных узких мест и недостатков
ОТЧЕТ ПО УЛУЧШЕНИЮ ИНФОРМАЦИОННОЙ ЗАЩИТЫ АКТИВОВ КОМПАНИИ
- Список всех выявленных узких мест в использовании инфоактивов персоналом компании
- Перечень найденных уязвимостей, определение их критичности и последствий для компании (финансовые, материальные) в случае не устранения выявленных угроз
- Рекомендации по устранению выявленных узких мест, ведущих к утечке конфиденциальной информации
Что вы получаете по услуге «IT аудит»
- Базовый документ по информационной безопасноcти по стандратам ISO/IEC 27001:2015
- Отчетность по результатам аудита
- Рекомендации по устранению выявленных узких мест в информационной безопасности систем, оборудования и цифровых активах компании
- Поэтапное устранение выявленных угроз силами наших IT-специалистов
- Профессиональное и оперативное решение задач по информационной безопасности компании
Безотказная машина AIRNET STREAM позволит вашему бизнесу работать 24/7 и оптимизирует затраты на IT-персонал полностью или частично
Оставьте нам сообщение
Наши специалисты с удовольствием ответят на Ваши вопросы.