+7 495 230 03 03 8 800 222 50 03
Аудит информационной безопасности - EFSOL

Аудит информационной безопасности

Независимая экспертная оценка защищенности информационной системы с учетом факторов: персонал, процессы, технологии.

Цель аудита — определение соответствия применяемых в организации защитных мер выбранным критериям информационной безопасности.
frame-20.png

Почему необходим аудит информационной безопасности?

Аудит информационной безопасности позволяет:
Получить целостную картину о состоянии ИТ-структуры компании для ее контроля и оптимизации бюджета
Оценить систему обработки персональных данных на соответствие законодательству РФ
Провести подготовку к внедрению структурированной политики информационной безопасности
Выявить потенциальные «дыры» в системе для оценки и контроля возможных рисков
Обнаружить текущие проблемы и уязвимости в ИТ-структуре компании
Аудит информационной безопасности - EFSOL

Что включает в себя аудит?​

Проведение аудита обычно включает в себя следующие пункты:
проведение PEN-тестов, анализ корпоративных данных на наличие уязвимостей с помощью профессионального сканера ресурсов;
классификация результатов по базе уязвимостей Common Vulnerabilities and Exposures (CVE);
сбор информационных данных для анализа с помощью автоматического ПО инвентаризации и статистики;
предоставление подробных рекомендаций и дальнейшего плана действий.
Аудит информационной безопасности - EFSOL

Результат аудита

Результатом аудита является отчет, который отражает:
уязвимости и дыры в текущей информационной системе.
сбойные процессы и участки, влияющие на уровень безопасности в целом.
некорректные настройки системы и права доступа к конфиденциальной информации.
уровень защищенности ИТ-структуры от атак извне либо действий инсайдеров.
Аудит информационной безопасности - EFSOL

Пример отчета

Отчет содержит замечания и рекомендуемые меры по их исправлению.
Рекомендации отчета основываются на российских и международных стандартах в области информационных технологий.
Соответствие ГОСТам обязательно для бюджетных и некоторых коммерческих организаций, позволяет выполнять требование российского законодательства. Соответствие стандартам организаций ISO и IEC «семейства» 27 000 говорит не только о выполнении требований российского законодательства, но и следовании новейшим международным рекомендациям в области безопасности.

Методология аудита

Соответствие потребностям заинтересованных сторон

Методология CobiT 5 описывает все необходимые процессы и факторы влияния, которые поддерживают создание бизнес-ценности при помощи IT. С помощью каскадирования высокоуровневых целей предприятия до уровня управляемых и конкретных ИТ-целей и связанных с ними процессов и практик, можно модифицировать модель CobiT так, чтобы эти рекомендации подходили к конкретной организации.

Комплексный взгляд на предприятие

CobiT 5 встраивает ИТ-руководство в руководство предприятием в целом:

1. Рассматривает все функции и процессы предприятия, где ИТ — тоже актив, которым следует управлять, как и любыми другими активами.

2. Исходит из того, что факторы влияния руководства и управления, связанные с ИТ, работают на всем предприятии и по всей цепочке создания ценности.

Применение единой интегрированной методологии

Существует множество связанных с ИТ сводов знаний и стандартов, посвященных отдельным аспектам ИТ-деятельности. В CobiT 5 реализовано соответствие этим внешним сводам и стандартам. Таким образом, методология CobiT 5 обеспечивает интеграционный подход для организации руководства и управления ИТ на предприятии.

Разделение руководства и управления

Методология CobiT 5 проводит четкую границу между руководством и управлением:

Руководство обеспечивает уверенность в достижении целей предприятия. В большинстве случаев обязанности по руководству предприятием выполняет совет директоров, возглавляемый председателем совета директоров.

Управление заключается в планировании, построении, выполнении и отслеживании деятельности, в соответствии с направлением, заданным органом руководства для достижения целей предприятия. В большинстве случаев, обязанности по управлению предприятием выполняют исполнительные директора, возглавляемые генеральным директором (CEO).

Обеспечение целостности подхода

Эффективное и рациональное руководство и управление ИТ на предприятии требует целостного подхода, с учетом многих взаимосвязанных компонентов. В CobiT 5 описан набор факторов влияния, которые обеспечивают внедрение системы руководства и управления ИТ на предприятии. Факторы влияния — это сущности, которые способствуют решению задач предприятия. Методология CobiT 5 описывает семь видов факторов влияния:

 принципы, политики и подходы
 процессы
 организационная структура
● культура, этика и поведение
● информация
 услуги, инфраструктура и приложения
 персонал, навыки и компетенции

Процесс аудита ИТ-безопасности

Принятие решения о необходимости аудита, инициализация процедуры
Сбор информации аудитором
Анализ полученных данных, создание отчета
Защита отчета, проверка соответствия целям результатов аудита
Внедрение рекомендаций. Оптимизация ИТ-структуры и совершенствование процессов
Аудит информационной безопасности - EFSOL

Почему клиенты доверяют EFSOL?

Наша команда специалистов выполнит аудит безопасности ИТ-структуры вашей компании, в результате которого вы не только узнаете о проблемах, но и получите рекомендации по их устранению.
Большой опыт внедрения ИС
Практическая направленность аудита
Использование лучших мировых стандартов
Индивидуальный подход

Отзывы наших клиентов

Между ООО «СИБУР-ЦОБ» и EFSOL был заключен договор на оказание услуг по тестированию информационных систем на защищенность от несанкционированных проникновений. Целью работ являлась независимая оценка защищенности, а также составление рекомендаций по устранению уязвимостей и рисков несанкционированного проникновения в информационные системы ООО «СИБУР-ЦОБ».

ООО «СИБУР-Центр Обслуживания Бизнеса» 

Подробнее

Между группой компаний «РАЗМАХ» и EFSOL был подписан договор на проведение аудита информационной безопасности. В ходе работ, специалистами EFSOL были выявлены уязвимости и выработаны рекомендации по их нейтрализации. Эта информация поможет специалистам подрядной организации, оказывающей услуги в сфере ИТ-аутсорсинга, улучшить безопасность информации ГК «РАЗМАХ».

ГК «РАЗМАХ»

Подробнее

Аудит IT-безопасности выявил недочеты, потенциально угрожающие информационной безопасности компании и позволил оптимизировать работу ИТ-сервисов. Результат аудита — отчет с описанием информационной системы Заказчика, найденными проблемами и уязвимостями, рекомендации по устранению и оптимизации, был передан и защищен перед нашей организацией в срок.

ООО «Авиа Групп»

Подробнее

В рамках повышения качества предоставляемых информационно-технических услуг, а также для оптимизации ИТ инфраструктуры между ООО «АНИ пласт» и EFSOL был заключен договор и выполнены работы по аудиту информационной системы, в том числе и аудит информационной безопасности. Специалисты компании EFSOL выполнили работы с высоким уровнем профессионализма и в согласованные сроки. Результат выполнения работы полностью удовлетворяет целям, поставленным перед исполнителем.

ООО «АНИ пласт»

Подробнее

Уже среди клиентов EFSOL

Аудит информационной безопасности - EFSOL
Аудит информационной безопасности - EFSOL
Аудит информационной безопасности - EFSOL
Аудит информационной безопасности - EFSOL
Аудит информационной безопасности - EFSOL
Аудит информационной безопасности - EFSOL
Аудит информационной безопасности - EFSOL
Аудит информационной безопасности - EFSOL
Аудит информационной безопасности - EFSOL
Аудит информационной безопасности - EFSOL
Item 1
Item 2
Item 3
Item 4
Item 5
Item 6
Item 7
Item 8
Item 9
Item 10
Аудит информационной безопасности - EFSOL

Предотвратите проблемы заранее!

Узнайте больше об аудите информационной безопасности
Frame 21

Заказать звонок

Оставьте свои данные для того, чтобы специалист с вами связался.

*нажимая на кнопку, Вы даете согласие на обработку персональных данных
Быстрое внедрение включает:
На сервере установлено следующее ПО (доступно при подключении по протоколу RDP):
Также настроено:
Перед внедрением клиент предоставляет информацию о пользователях (логины и пароли). После завершения работ, клиенту высылается инструкция и ярлык для подключения.
Индивидуальное внедрение по ТЗ клиента обсуждается отдельно.