Аудит информационной безопасности

Аудит информационной безопасности
Независимая экспертная оценка защищенности информационной системы с учетом факторов: персонал, процессы, технологии.

Цель аудита — определение соответствия применяемых в организации защитных мер выбранным критериям информационной безопасности.

Почему необходим аудит информационной безопасности?

Аудит информационной безопасности позволяет:

Почему необходим аудит информационной безопасности?

Аудит информационной безопасности позволяет:

Почему необходим аудит информационной безопасности?

Аудит информационной безопасности позволяет:
Получить целостную картину о состоянии ИТ-структуры компании для ее контроля и оптимизации бюджета
Оценить систему обработки персональных данных на соответствие законодательству РФ
Провести подготовку к внедрению структурированной политики информационной безопасности
Выявить потенциальные «дыры» в системе для оценки и контроля возможных рисков
Обнаружить текущие проблемы и уязвимости в ИТ-структуре компании
Получить целостную картину о состоянии ИТ-структуры компании для ее контроля и оптимизации бюджета
Оценить систему обработки персональных данных на соответствие законодательству РФ
Провести подготовку к внедрению структурированной политики информационной безопасности
Выявить потенциальные «дыры» в системе для оценки и контроля возможных рисков
Обнаружить текущие проблемы и уязвимости в ИТ-структуре компании
Получить целостную картину о состоянии ИТ-структуры компании для ее контроля и оптимизации бюджета
Оценить систему обработки персональных данных на соответствие законодательству РФ
Провести подготовку к внедрению структурированной политики информационной безопасности
Выявить потенциальные «дыры» в системе для оценки и контроля возможных рисков
Обнаружить текущие проблемы и уязвимости в ИТ-структуре компании

Что включает в себя аудит?

Что включает в себя аудит?

Что включает в себя аудит?

Проведение аудита обычно включает в себя следующие пункты:
проведение PEN-тестов, анализ корпоративных данных на наличие уязвимостей с помощью профессионального сканера ресурсов;
классификация результатов по базе уязвимостей Common Vulnerabilities and Exposures (CVE);
сбор информационных данных для анализа с помощью автоматического ПО инвентаризации и статистики;
предоставление подробных рекомендаций и дальнейшего плана действий.
Проведение аудита обычно включает в себя следующие пункты:

проведение PEN-тестов, анализ корпоративных данных на наличие уязвимостей с помощью профессионального сканера ресурсов;
классификация результатов по базе уязвимостей Common Vulnerabilities and Exposures (CVE);
сбор информационных данных для анализа с помощью автоматического ПО инвентаризации и статистики;
предоставление подробных рекомендаций и дальнейшего плана действий.
Проведение аудита обычно включает в себя следующие пункты:

проведение PEN-тестов, анализ корпоративных данных на наличие уязвимостей с помощью профессионального сканера ресурсов;
классификация результатов по базе уязвимостей Common Vulnerabilities and Exposures (CVE);
сбор информационных данных для анализа с помощью автоматического ПО инвентаризации и статистики;
предоставление подробных рекомендаций и дальнейшего плана действий.

Результат аудита

Результат аудита

Результат аудита

Результатом аудита является отчет, который отражает:
уязвимости и дыры в текущей информационной системе.
сбойные процессы и участки, влияющие на уровень безопасности в целом.
некорректные настройки системы и права доступа к конфиденциальной информации.
уровень защищенности ИТ-структуры от атак извне либо действий инсайдеров.
Результатом аудита является отчет, который отражает:

уязвимости и дыры в текущей информационной системе.
сбойные процессы и участки, влияющие на уровень безопасности в целом.
некорректные настройки системы и права доступа к конфиденциальной информации.
уровень защищенности ИТ-структуры от атак извне либо действий инсайдеров.
Результатом аудита является отчет, который отражает:

уязвимости и дыры в текущей информационной системе.
сбойные процессы и участки, влияющие на уровень безопасности в целом.
некорректные настройки системы и права доступа к конфиденциальной информации.
уровень защищенности ИТ-структуры от атак извне либо действий инсайдеров.

Пример отчета

Пример отчета

Пример отчета

Отчет содержит замечания и рекомендуемые меры по их исправлению.
Рекомендации отчета основываются на российских и международных стандартах в области информационных технологий.
Соответствие ГОСТам обязательно для бюджетных и некоторых коммерческих организаций, позволяет выполнять требование российского законодательства. Соответствие стандартам организаций ISO и IEC «семейства» 27 000 говорит не только о выполнении требований российского законодательства, но и следовании новейшим международным рекомендациям в области безопасности.

Методология аудита

Методология аудита

Методология аудита

Соответствие потребностям заинтересованных сторон
Методология CobiT 5 описывает все необходимые процессы и факторы влияния, которые поддерживают создание бизнес-ценности при помощи IT. С помощью каскадирования высокоуровневых целей предприятия до уровня управляемых и конкретных ИТ-целей и связанных с ними процессов и практик, можно модифицировать модель CobiT так, чтобы эти рекомендации подходили к конкретной организации.
Комплексный взгляд на предприятие
CobiT 5 встраивает ИТ-руководство в руководство предприятием в целом:

1. Рассматривает все функции и процессы предприятия, где ИТ — тоже актив, которым следует управлять, как и любыми другими активами.

2. Исходит из того, что факторы влияния руководства и управления, связанные с ИТ, работают на всем предприятии и по всей цепочке создания ценности.
Применение единой интегрированной методологии
Существует множество связанных с ИТ сводов знаний и стандартов, посвященных отдельным аспектам ИТ-деятельности. В CobiT 5 реализовано соответствие этим внешним сводам и стандартам. Таким образом, методология CobiT 5 обеспечивает интеграционный подход для организации руководства и управления ИТ на предприятии.
Разделение руководства и управления
Методология CobiT 5 проводит четкую границу между руководством и управлением:

Руководство обеспечивает уверенность в достижении целей предприятия. В большинстве случаев обязанности по руководству предприятием выполняет совет директоров, возглавляемый председателем совета директоров.

Управление заключается в планировании, построении, выполнении и отслеживании деятельности, в соответствии с направлением, заданным органом руководства для достижения целей предприятия. В большинстве случаев, обязанности по управлению предприятием выполняют исполнительные директора, возглавляемые генеральным директором (CEO).
Обеспечение целостности подхода
Эффективное и рациональное руководство и управление ИТ на предприятии требует целостного подхода, с учетом многих взаимосвязанных компонентов. В CobiT 5 описан набор факторов влияния, которые обеспечивают внедрение системы руководства и управления ИТ на предприятии. Факторы влияния — это сущности, которые способствуют решению задач предприятия. Методология CobiT 5 описывает семь видов факторов влияния:

принципы, политики и подходы
процессы
организационная структура
культура, этика и поведение
информация
услуги, инфраструктура и приложения
персонал, навыки и компетенции

Процесс аудита ИТ-безопасности

Процесс аудита ИТ-безопасности

Процесс аудита ИТ-безопасности

1
Принятие решения о необходимости аудита, инициализация процедуры
2
Сбор информации аудитором
3
Анализ полученных данных, создание отчета
4
Защита отчета, проверка соответствия целям результатов аудита
5
Внедрение рекомендаций. Оптимизация ИТ-структуры и совершенствование процессов

Почему клиенты доверяют EFSOL?

Наша команда специалистов выполнит аудит безопасности ИТ-структуры вашей компании, в результате которого вы не только узнаете о проблемах, но и получите рекомендации по их устранению.

Почему клиенты доверяют EFSOL?

Наша команда специалистов выполнит аудит безопасности ИТ-структуры вашей компании, в результате которого вы не только узнаете о проблемах, но и получите рекомендации по их устранению.

Почему клиенты доверяют EFSOL?

Наша команда специалистов выполнит аудит безопасности ИТ-структуры вашей компании, в результате которого вы не только узнаете о проблемах, но и получите рекомендации по их устранению.
Большой опыт внедрения ИС
Практическая направленность аудита
Использование лучших мировых стандартов
Индивидуальный подход
Большой опыт внедрения ИС
Практическая направленность аудита
Использование лучших мировых стандартов
Индивидуальный подход
Большой опыт внедрения ИС
Практическая направленность аудита
Использование лучших мировых стандартов
Индивидуальный подход

Отзывы наших клиентов

Отзывы наших клиентов

Отзывы наших клиентов

ООО «СИБУР-ЦОБ»
ГК «РАЗМАХ»
ООО «Авиа Групп»
ООО «АНИ пласт»
Между ООО «СИБУР-ЦОБ» и EFSOL был заключен договор на оказание услуг по тестированию информационных систем на защищенность от несанкционированных проникновений. Целью работ являлась независимая оценка защищенности, а также составление рекомендаций по устранению уязвимостей и рисков несанкционированного проникновения в информационные системы ООО «СИБУР-ЦОБ».

ООО «СИБУР-Центр Обслуживания Бизнеса»

Подробнее
Между группой компаний «РАЗМАХ» и EFSOL был подписан договор на проведение аудита информационной безопасности. В ходе работ, специалистами EFSOL были выявлены уязвимости и выработаны рекомендации по их нейтрализации. Эта информация поможет специалистам подрядной организации, оказывающей услуги в сфере ИТ-аутсорсинга, улучшить безопасность информации ГК «РАЗМАХ».

ГК «РАЗМАХ»

Подробнее
Аудит IT-безопасности выявил недочеты, потенциально угрожающие информационной безопасности компании и позволил оптимизировать работу ИТ-сервисов. Результат аудита — отчет с описанием информационной системы Заказчика, найденными проблемами и уязвимостями, рекомендации по устранению и оптимизации, был передан и защищен перед нашей организацией в срок.

ООО «Авиа Групп»

Подробнее
В рамках повышения качества предоставляемых информационно-технических услуг, а также для оптимизации ИТ инфраструктуры между ООО «АНИ пласт» и EFSOL был заключен договор и выполнены работы по аудиту информационной системы, в том числе и аудит информационной безопасности. Специалисты компании EFSOL выполнили работы с высоким уровнем профессионализма и в согласованные сроки. Результат выполнения работы полностью удовлетворяет целям, поставленным перед исполнителем.

ООО «АНИ пласт»

Подробнее
Между ООО «СИБУР-ЦОБ» и EFSOL был заключен договор на оказание услуг по тестированию информационных систем на защищенность от несанкционированных проникновений. Целью работ являлась независимая оценка защищенности, а также составление рекомендаций по устранению уязвимостей и рисков несанкционированного проникновения в информационные системы ООО «СИБУР-ЦОБ».

ООО «СИБУР-Центр Обслуживания Бизнеса»

Подробнее
Между группой компаний «РАЗМАХ» и EFSOL был подписан договор на проведение аудита информационной безопасности. В ходе работ, специалистами EFSOL были выявлены уязвимости и выработаны рекомендации по их нейтрализации. Эта информация поможет специалистам подрядной организации, оказывающей услуги в сфере ИТ-аутсорсинга, улучшить безопасность информации ГК «РАЗМАХ».

ГК «РАЗМАХ»

Подробнее
Аудит IT-безопасности выявил недочеты, потенциально угрожающие информационной безопасности компании и позволил оптимизировать работу ИТ-сервисов. Результат аудита — отчет с описанием информационной системы Заказчика, найденными проблемами и уязвимостями, рекомендации по устранению и оптимизации, был передан и защищен перед нашей организацией в срок.

ООО «Авиа Групп»

Подробнее
В рамках повышения качества предоставляемых информационно-технических услуг, а также для оптимизации ИТ инфраструктуры между ООО «АНИ пласт» и EFSOL был заключен договор и выполнены работы по аудиту информационной системы, в том числе и аудит информационной безопасности. Специалисты компании EFSOL выполнили работы с высоким уровнем профессионализма и в согласованные сроки. Результат выполнения работы полностью удовлетворяет целям, поставленным перед исполнителем.

ООО «АНИ пласт»

Подробнее

Уже среди клиентов EFSOL

Уже среди клиентов EFSOL

Уже среди клиентов EFSOL

Предотвратите проблемы заранее!

Узнайте больше об аудите информационной безопасности
Узнайте больше об аудите информационной безопасности


                

Есть вопросы?

Закажите звонок специалиста!

Есть вопросы?

Закажите звонок специалиста!
*нажимая на кнопку, Вы даете согласие на обработку персональных данных