English Russian
   
  О компании Услуги и решения Публикации Обучение Карьера Контакты  
 
 

Услуги и Решения
Безопасные беспроводные компьютерные сети

Каждая компания, которой предстоит развернуть беспроводную сеть, задается вопросом: Насколько она будет безопасна? Не приведет ли ее использование к отрицательным последствиям для бизнеса?

Воспользовавшись услугами наших консультантов, прошедших обучение по программе Certified Wireless Security Professional (CWSP), вы получите ответ на этот вопрос и сможете предложить своим бизнес-подразделениям удобные и безопасные современные технологии. При необходимости наши консультанты проведут технические тренинги для Ваших специалистов по безопасности беспроводных технологий.

Управление ИТ-рисками

Перед любой компанией стоит вопрос: на сколько большие риски для бизнеса влечет использование компьютерных технологий, включая утечку информации к конкурентам и/или в СМИ, недоступность ИТ-сервисов и достоверность (целостность) обрабатываемой информации.

Существующие международные и отечественные методологии и программные средства по оценке ИТ-рисков весьма трудоемки в использовании. Получаемый результат обычно не пользуется доверием руководителей компании.

Мы учли недостатки существующих подходов к оценке ИТ рисков и предлагаем решение, базирующееся на рекомендациях Carnegie Mellon University, изложенных в документе “Managing Information Security Risks: The OCTAVE Approach” и единственном общепризнанном международном стандарте по управлению рисками “AS/NZS 4360:1999”.

Наша методология оценки ИТ-рисков используется в ряде крупных российских компаний.

Аудит ИТ безопасности Вашей Компании

Мы проведем доскональную проверку имеющихся организационных и технических мер по защите информационных активов Вашей компании, включая физическую защищенность, план восстановления после сбоев, политики и процедуры по обслуживанию ИТ-инфраструктуры.

В результате нашей работы Вы получите:
  • оценку текущего состояния информационной безопасности Вашей Компании с точки зрения потребности бизнеса Вашей Компании и лучших мировых практик;
  • подробное описание выявленных недостатков;
  • рекомендации по их устранению;
  • мы окажем практическую помощь в реализации наших рекомендаций.
Расследование случаев нарушения информационной безопасности

В случае возникновения инцидента в области информационной безопасности, например, недобросовестных действий сотрудников или проникновение хакеров, профессионалы "Керберус", обладающие существенным практическим опытом расследования и локализации инцидентов и специализированным программным и аппаратным обеспечением, могут прибыть в любую точку РФ в течение 24 часов. В результате расследования инцидента Вы получите:
  • точный перечень информационных активов, к которым злоумышленник получил доступ;
  • рекомендации по устранению возможности повторения подобных инцидентов;
  • рекомендации по судебному преследованию злоумышленников с целью пресечения аналогичных действий и взысканию компенсаций за нанесенный ущерб.
Программы повышения информированности персонала в области информационной безопасности

Программа повышения информированности персонала в области информационной безопасности является одним из ключевых элементов в обеспечении информационной безопасности Компании. Программа предусматривает регулярное обучение сотрудников Компании по вопросам соблюдения корпоративных политик, процедур и стандартов в области информационной безопасности, законодательства РФ в области защиты информации.

Инструкторы «Керберус» могут провести обучение Ваших сотрудников по готовой программе или разработать фирменную программу специально для Вашей Компании.

Контроль за состоянием периметра сети и наличием уязвимостей

В отсутствие регулярного, комплексного и профессионального тестирования мер и средств защиты информации Компания может не иметь полного представления о недостатках в их технической и организационной структуре, что лишает ее возможности принимать незамедлительные и адекватные меры для ликвидации уязвимых мест или их сведения к минимуму.

Вы можете поручить контроль за состоянием периметра сети и наличием уязвимостей нашим профессионалам. В результате Вы получите:
  • регулярные отчеты о состоянии периметра сети и обнаруженных измерениях;
  • немедленные уведомления о выявленных уязвимостях и рекомендации по их устранению.
Практическая оценка защищенности ИТ инфраструктуры

Наш подход существенно отличается от подхода других российских компаний, предлагающих похожие услуги. Наши специалисты не полагаются на тривиальные проверки специальными сканерами уязвимостей. Используя свои знания и многолетний опыт, они не раз доказывали высокую эффективность нашей методологии.

Команда наших профессионалов быстро и качественно проведет проверку защищенности Вашей ИТ инфраструктуры со стороны Интернет, коммутируемого доступа и беспроводной сети (имитация действий целенаправленного хакера), со стороны корпоративной сети (имитация действий нелояльного сотрудника).

В результате нашей работы Вы получите:
  • представление, к каким информационным активам квалифицированный злоумышленник может получить доступ;
  • перечень выявленных слабых мест в защите информационных активов;
  • подробные рекомендации по устранению выявленных недостатков.
Внедрение Политик, Процедур и Стандартов информационной безопасности Компании

Разработать или приобрести готовый набор Политик, Стандартов и Процедур - это только полдела. Значительно более трудоемкая задача - кастомизировать эти документы под нужды Компании и заставить их работать. Мы накопили уникальный опыт в выполнении следующих задач:
  • Адаптация и внедрение стандарта классификации информационных активов
  • Разработка и имплементация стандарта управления информационными рисками
  • Разработка и внедрение стандартов конфигурации Информационных Систем.
  • Внедрение политик и процедур в области информационной безопасности:
    • Политика и процедуры работы с паролями;
    • Политика и процедуры предоставления прав доступа;
    • Политика и процедуры антивирусной защиты;
    • Политика и процедуры аудита информационных ресурсов;
    • Политика и процедуры использования сети Интернет;
    • Политика и процедуры использования электронной почты;
    • Политика и процедуры реагирование на инциденты в области информационной безопасности;
    • Политика и процедуры мониторинга систем;
    • Политика и процедуры удаленного доступа;
    • Политика и процедуры для пользователей
    • Политика и процедуры физической безопасности;
    • Политика и процедуры шифрования;
    • Политика и процедуры безопасности персонала;
    • Политика и процедуры внесения изменений;
    • Политика и процедуры сетевой безопасности;
    • Политика и процедуры допустимого использования;
    • Политика и процедуры резервного копирования;
    • Политика и процедуры отношений с третьими сторонами;
    • Политика и процедуры использования компьютеров за пределами компании.
 

Copyright 2005 © Kerberus Ltd. All rights reserved.