Услуги

Наша компания оказывает ряд специализированных услуг. По всем возникшим вопросам свяжитесь с нашими сотрудниками по телефонам +7(342) 210-35-51, +7(342) 218-35-03 они будут рады оказать Вам необходимую помощь.

Информационная безопасность

  Проведение аудита по информационной безопасности

  Расследование инцидентов в области ИБ

  Внедрение и сопровождение систем мониторинга, анализа деятельности сотрудников и защита от утечек информации из организации (DLP-решения)

  Проведение технической защиты объектов информатизации в рамках подготовки к аттестационным испытаниям

  Проведение аттестации (переаттестации) объектов информатизации в области защиты конфиденциальной информации и персональных данных

  Разработка и внедрение проектов в области информационной безопасности и в области защиты конфиденциальной информации и персональных данных

  Услуги по установке средств защиты информации и программного обеспечения

  Услуги в области выявление электронных устройств съема информации и поставки комплексов противодействующего назначения

  Внедрение и сопровождение систем учета рабочего времени (системы на смарт-картах, биометрические системы)

  Проведение анализа и экспертиз в области информационной безопасности

  Внедрение и сопровождение инновационных систем защиты информации

Аутсорсинг

  • полное сопровождение всех процессов обеспечения ИБ в организации;
  • комплексное сопровождение систем информационной безопасности;
  • комплексное сопровождение и консалтинг ИТ-инфраструктуры (включая оптимизацию расходов на программное обеспечение);
  • консалтинг по вопросам лицензирования в области информационной безопасности;
  • предоставление как отдельных специалистов по ИБ любого уровня обучения, так и укомплектованного и полностью сформированного отдела по защите информации вне зависимости от региона (взаимодействие с ИБ-сообществами и экспертными группами РФ) при необходимости сопровождение и развитие компании Заказчика;
  • взаимодействие с регуляторами (ФСТЭК, ФСБ, Роскомнадзор);
  • очистка деловой репутации и защита бренда (в сети Internet);
  • построение отчетов об эффективности модели ИБ и ее доработки с учетом развития бизнес процессов Заказчика;
  • взаимодействие с ключевыми структурами Заказчика (отделы ИТ, экономической, финансовой и физической безопасности);
  • расследование и регистрация инцидентов в области ИБ.

Свободное программное обеспечение

  Реализация проектов по переходу на свободное программное обеспечение (*nix)

  Оценка возможности перехода на свободное программное обеспечение

  Оптимизация расходов на программное обеспечение

Структурированные кабельные системы

  Проектирование СКС

  Монтажные работы СКС

  Поставка оборудования и пуско-наладка

  Проведения тестирования и анализа СКС

Центры обработки данных

  Проектирование ЦОД

  Обслуживание ЦОД

  Виртуализация бизнес процессов

Автоматизация бизнес-процессов

  Внедрение электронного документооборота

  Инвентаризация инфраструктуры

  Электронные порталы

Оценка уровня ИБ

Группа компаний "ИнфоКуб" на высокопрофессиональном уровне проводит следующие виды аудита:

  • комплексный аудит информационной безопасности;
  • аудит по персональным данным ПД (подробнее - аудит по ПД);
  • аудит по критической информационной инфраструктуре КИИ (подробнее - аудит по КИИ);
  • аудит по общему регламенту по защите данных GDPR (подробнее - аудит по GDPR).

Заказ услуг: +7 (342) 257-56-54       SALE@INFOKUBE.RU

 

Комплексный аудит информационной безопасности

Это исследование текущего состояние ИБ в организации, получение объективной оценки уровня ее защищенности, оценка внутренних и внешних ресурсов, разработка рекомендаций по совершенствованию системы защиты. Включает в себя:

- назначение и распределение ролей ИБ, управление и контроль доступа;

- оценка реализации антивирусной защиты;

- оценка возможности перехода на свободное программное обеспечение (*nix системы);

- оценка политики использования ресурсов сети Интернет;

- оценка использования средств защиты информации и средств криптографической защиты информационных ресурсов;

- оценка работы системы управления информационной безопасностью, систем мониторинга информационной безопасности;

- оценка безопасности используемых информационных систем;

- аудит процессов управления информационными активами;

- аудит WEB-приложений;

- аудит процессов обеспечения физической безопасности и др.

Осуществляется с использованием различных методик:

CRAMM (UK Government Risk Analysis and Management Method);

OCTAVE (Operationally Critical Threat, Asset, and Vulnerability Evaluation SM);

NIST SP800-30 (Risk Management Guide for Information Technology Systems);

ISO/IEC 27005:2011 (Information Technology. Security techniques. Information Security Risk Management) и др.

В процессе оценки рисков происходит:

- инвентаризация информационных активов организации и оценка их стоимости;

- определение методологии оценки рисков с последующей адаптацией под особенности деятельности организации;

- выявление потенциальных угроз и уязвимостей;

- анализ уже принятых мер по обеспечению ИБ и рекомендации дополнительных;

- разработка матрицы рисков;

- оценка рисков ИБ в качественном и количественном аспекте;

- оптимизация процессов управления рисками ИБ;

- разработка итогового отчета и плана обработки рисков по результатам оценки.

Использование международных методик:

OSSTMM (Open Source Security Testing Methodology Manual) – ориентация на технические тесты в совокупности с аспектами социальной инженерии, направленной на сотрудников организации;

NIST SP800-115 – документ, описывающий способы оценки, самооценку, внутренний аудит, внешний аудит, pentest, организацию процесса проведения оценивания, анализ результатов, использование результатов в процессе совершенствования ИБ организации.

PCI DSS – рекомендации по оценке возможности осуществления несанкционированного доступа к данным платежных карт или сетевым ресурсам, обрабатывающим данные платежных карт (требование пункта 11.3 PCI DSS). Описывает внешний тест на проникновение (в рамках этапа осуществляются попытки получить доступ к критичным ресурсам из сети Интернет) и внутренний тест на проникновение (в рамках этапа осуществляются попытки получить доступ к критичным ресурсам из внутренней сети).

ISSAF (The Information Systems Security Assessment Framework ) –методики проведения активного инструментального анализа защищенности.

Результат:

- адаптация методики проведения теста;

- описание выявленных уязвимостей и недостатков в организации обеспечения ИБ;

- рекомендации по устранению выявленных уязвимостей и др.

Детальное описание имеющихся активов организации позволяет значительно повысить уровень защищенности

- применение методов социальной инженерии;

- проведение обучающих лекций по тематикам обеспечения ИБ;

- повышение квалификации в сфере ИБ.

- оказание консультационных услуг в вопросах получения лицензии и прохождения процедур стандартизации в сфере ИТ/ИБ;

- полное сопровождение процессов получения лицензий ФСБ/ФСТЭК и др.

- проведение процедуры оценки соответствия, аттестационных мероприятий на соответствие требованиям по защите информации по тем или иным законодательным нормативам.

Формирование модели обеспечения ИБ

  • проработка применения единых стандартов в области ИБ, в том числе и международных;
  • разработка документации по вопросам обеспечения информационной безопасности;
  • разработка проектов и технических заданий на создание систем защиты информации;
  • повышение осведомленности сотрудников путем проведения различных лекций, семинаров по ИБ;
  • рассмотрение вариантов необходимости аттестационных мероприятий или самооценки эффективности мер ИБ, включая вопросы дополнительного лицензирования;
  • формирование кадрового состава для дальнейшего полного сопровождение всех процессов обеспечения ИБ в организации, включая предоставление как отдельных cпециалистов по ИБ, так и укомплектованного и полностью сформированного отдела по защите информации в компанию Заказчика (подразделения);
  • формирование требований к кибербезопасности АСУ ТП* и систем автоматизации и документооборота (SAP, Oracle, ERP, 1С и т.п).

Техническая реализация системы ИБ

  • применение ранее согласованной модели ИБ с руководством (генподрядчиком, учредителем, владельцем);
  • введение полнофункционального отдела ИБ с необходимым количеством персонала и уровнем лицензирования (режима организации);
  • создание систем защиты, приведение процессов обработки и обеспечения безопасности в соответствие требованиям стандартов и законодательства (как внутренних так и внешних) в рамках разработанной модели обеспечения ИБ;
  • выбор, поставка, внедрение, документальное сопровождение средств защиты информации, программно-аппаратных решений и комплексов (МСЭ, СЗИ от НСД, СКЗИ, SIEM, IDM, IPS, IDS, DLP, биометрия, аутентификация и др.);
  • реализация проектов по переходу на свободное программное обеспечение (*nix).

Аудит по информационной безопасности

Мы проводим аудиты по ИБ в соответствии с принятым законодательством Российской Федерации и Евросоюза:

Предлагаем рассмотреть взаимодействие по вопросам аудита по защите персональных данных (далее ПДн), включающее в себя оценку соответствия требованиям законодательства РФ, реализацию организационных и технических мер, сопровождение всей системы защиты ПДн:

  • удаленный сбор данных о текущем уровне защищенности ПДн;
  • анализ собранных данных и доработка организационной распорядительной документации (ОРД);
  • реализация технических мер защиты ПДн (при необходимости);
  • выезд на объект и проведение итоговой оценки соответствия требованиям 152-ФЗ;
  • дополнительное годовое сопровождение системы защиты ИСПДн.

О комплексном подходе

Эффективность комплексного подхода

  • взвешенное использование правовых, организационных, программно-технических мер обеспечения ИБ (единый контур ИБ, отсутствие незакрытых каналов утечки, отсутствие конфликтующего ПО – высокая надежность всей системы, автоматизация процессов ИБ);
  • согласованность, целенаправленность, планомерность деятельности по обеспечению ИБ (аналитический подход с применением опыта интеграции в разных сферах деятельности);
  • назначение и распределение ролей ИБ (полное разграничение зон ответственности при контроле информационных потоков);
  • документирование норм ИБ и их доведение до сотрудников (лояльность сотрудников, все бизнес коммуникации как на ладони – нет необходимости «закручивать гайки»).

Центр мониторинга событий

ЦЕНТР МОНИТОРИНГА СОБЫТИЙ (ЦМС)

Инструмент для обеспечения комплексного подхода к защите информации от несанкционированных действий. Представляет собой команду специалистов, технические средства и процессы взаимодействия, позволяющие эффективно осуществлять мониторинг, обнаружение, анализ и реагирование на инциденты информационной безопасности.

Единая платформа для сбора, хранения и обработки информации о состоянии безопасности ИТ-инфраструктуры, уязвимостях и инцидентах ИБ.

 

Решаемые задачи

  • актуализация данных структуры ИТ и ИБ;
  • обеспечение круглосуточного мониторинга систем и сервисов с целью обнаружения атак на информационные ресурсы;
  • обеспечение оперативной реакции на инциденты ИБ;
  • проведение анализа и сбора информации для расследования инцидентов ИБ;
  • прогнозирование рисков замедления или остановки бизнес-процессов;
  • предоставление отчетной документации о состоянии безопасности и аналитики ответственным лицам;

 

Варианты развертывания

  • развертывание у Заказчика под ключ в срок от 1 месяца
  • подключение к ЦМС ГК «ИнфоКуб» (с интеграцией в «ServiceDesk» и контролем SLA)

 

Схема подключения

 

Тарифы

  Базовый мониторинг – LIGHT

  • Мониторинг ИТ инфраструктуры
  • 8x5 (рабочие дни, по рабочему времени Заказчика) или 24x7x365 (круглосуточно)

Стандартный мониторинг – STANDARD

  • Полный мониторинг ИТ инфраструктуры и частичный ИБ
  • 24x7x365 (круглосуточно)

Премиум мониторинг – PREMIUM

  • Полный мониторинг ИТ и ИБ инфраструктуры
  • 24x7x365 (круглосуточно)

 

Наши преимущества

  • максимально возможная интеграция с инфраструктурой Заказчика
  • полное сопровождение программных и аппаратных продуктов
  • квалифицированная и круглосуточная поддержка
  • анализ будущих рисков
  • оперативность решения задач
  • аудит инфраструктуры на предмет уязвимостей
  • расследование инцидентов
  • SLA
  • предоставление аппаратных, программных и человеческих ресурсов ЦМС ГК ИнфоКуб
  • своевременное уведомление Заказчика определенным заранее способом оповещения

Тестирование на проникновение

Тестирование на проникновение (penetration testing) – услуга в области информационной безопасности, позволяющая Заказчику получить оценку реального уровня защищенности его информационных систем и ресурсов путем моделирования атак потенциальных злоумышленников.

Высококвалифицированные специалисты ГК «ИнфоКуб» предлагают Вам провести:

 

1) Анализ инфраструктуры:

  • сбор информации;
  • поиск уязвимостей;
  • оценка уязвимостей;
  • эксплуатация и пост-эксплуатация уязвимостей.
 
 
 

2) Анализ веб-приложений:

  • сбор информации и первичный анализ используемого стека технологий;
  • тестирование конфигурации;
  • тестирование системы аутентификации;
  • тестирование механизма авторизации;
  • тестирование механизма управления сессиями;
  • тестирование защищенности транспортного уровня;
  • проверка на корректность обработки передаваемых данных.




3) Анализ персоны:

Поиск общедоступной информации в сети Интернет с целью определения наличия возможности финансовых, репутационных и др. рисков.

Включает в себя поиск информации:

  • в социальных сетях;
  • на сайты электронных СМИ
  • в блогах,
  • на форумах,
  • на сайтах вакансий,
  • в сервисах, предоставляющих сведения экономического характера (Контур-Фокус, СПАРК, СМЭВ и т.п.);
  • на площадках в Dark Web и Deep Web;
  • в базах данных, доступных в общем доступе.

:

 

По результатам проведенных мероприятий формируется подробный отчет и даются рекомендации по закрытию найденных уязвимостей.

Копия Центр мониторинга событий

Центр мониторинга событий (ЦМС) - это инструмент для обеспечения целостного и комплексного подхода в вопросе мониторинга и реагирования на инциденты, согласно нормативным документам, регулирующим ИБ. ЦМС (мини SOC) является единой платформой для сбора, хранения и обработки информации о состоянии безопасности ИТ-инфраструктуры, уязвимостях и инцидентах ИБ.

 

Целью ЦМС является своевременное доведение поступивших сигналов «Тревога» ответственным техническим специалистам для осуществления необходимых действий и плановых мероприятий по защите инфраструктурных объектов Заказчика в области ИТ и ИБ.

Данная ЦМС представлена, как начальный уровень SOC: типовые решения начального уровня и минимальная стоимость бюджета. Все решения могут быть укомплектованы под бюджеты и требования Заказчика:

  • ЦМС может быть применен в рамках Аутсорсинга инфраструктуры ИТ и ИБ Заказчика;
  • ЦМС может быть создан на территории Заказчика под ключ.

Задачи, решаемые ЦМС:

отслеживание изменений в ИТ инфраструктуре Заказчика, инцидентов по ИБ в режиме 24*7*365; инвентаризация всех ИТ и ИБ систем Заказчика в режиме реального времени; устранение выявленных проблем, регистрация и расследование инцидентов по ИБ с документальным оформлением; формирование отчетов по проблемам в ИТ инфраструктуре и ИБ Заказчика (месяц, квартал, год); хранение, анализ информации по инцидентам в области ИТ и ИБ (сбор статистики по инцидентам).

Возможности ЦМС:

обработка данных в реальном времени (напрямую с объектов наблюдения, по звонку); работа по источникам и планирование (оценка угроз, стратегическое планирование, добавление правил ЦМС); реагирование на инциденты (анализ, наблюдение за нарушителем, координация противодействия); оценка защищенности (актуализация карты сети, сканирование на уязвимости, тестирование на проникновение); работа с информационным полем (взаимодействие с органами и СМИ, оперативное информирование круга лиц, консультирование по вопросам ИБ, оценка текущих средств ИБ и ИТ).

Вся стилистика ЦМС сделана по дизайнерскому проекту, для гармоничного и приятного нахождения сотрудников в тихой, комфортной обстановке круглосуточно.

В ЦМС используются современные СКУД системы - пропускная биометрическая система Bio Link, камеры высокого разрешения.

 

Сетевое и серверное оборудование установлено российской компании «Булат».

Все программные решения были выбраны с учетом импортозамещения: программное обеспечение российского производства или свободно распространяемое программное обеспечение (Open Source Software).

Персонал ЦМС квалифицированный, постоянно обучается, повышая свою компетенцию в области информационной безопасности. Персонал находится в ЦМС круглосуточно, обрабатывая информацию по мониторам событий.

Записаться на просмотр можно по e-mail: sale@infokube.ru или по телефону: +7 (342) 210-35-51 (доб.17)