Защита данных - демонстрация многолетней напряжённой "гонки вооружений" злоумышленников и "безопасников". Методов и средств защиты - множество. Выбрать подходящий, правильно его реализовать и в дальнейшем эффективно эксплуатировать - в этом вам помогут профессиональные услуги UBS по защите данных.
Создание системы управления уязвимостями ИТ-инфраструктуры
- Инвентаризация ИТ-активов
- Разработка организационно-распорядительной документации, регламентирующей управление уязвимостями и ИТ/ИБ-рисками
- Анализ защищённости компонентов ИТ-инфраструктуры
- Описание уязвимостей, определение возможностей их эксплуатации, векторов атак, связанных рисков и потенциального ущерба
- Устранение уязвимостей
- Проверка результатов устранения уязвимостей
- Разработка системных мер по недопущению возникновения уязвимостей и снижению потенциального ущерба от уязвимостей
Создание системы обнаружения и предотвращения вторжений (IDS/IPS)
- Обследование и анализ ИТ-инфраструктуры
- Обоснование выбора IDS/IPS-решения
- Разработка/актуализация организационно-распорядительной документации, регламентирующей управление ИБ-рисками, уязвимостями и использование системы обнаружения и предотвращения вторжений
- Поставка и внедрение программно-технических компонентов решения
- Обучение персонала
- Сопровождение системы обнаружения и предотвращения вторжений
Создание системы шифрования данных
- Формирование требований к системе шифрования данных
- Разработка организационно-распорядительной документации, регламентирующей использование средств системы шифрования данных
- Проектирование системы шифрования данных
- Поставка и внедрение программно-технических средств системы шифрования данных
- Обучение персонала
- Сопровождение системы шифрования данных
Создание системы защищённого удалённого доступа
- Формирование требований к системе удалённого защищённого доступа
- Разработка организационно-распорядительной документации, регламентирующей использование системы удалённого защищённого доступа
- Проектирование системы удалённого защищённого доступа
- Поставка и внедрение программно-технических системы удалённого защищённого доступа
- Обучение персонала
- Сопровождение системы удалённого защищённого доступа
Создание системы защиты каналов связи
- Формирование требований к системе защиты каналов связи
- Разработка организационно-распорядительной документации, регламентирующей использование средств защиты каналов связи
- Проектирование системы защиты каналов связи
- Поставка и внедрение программно-технических средств системы защиты каналов связи
- Обучение персонала
- Сопровождение системы защиты каналов связи
Создание системы межсетевого экранирования
- Формирование требований к системе межсетевого экранирования
- Разработка организационно-распорядительной документации, регламентирующей использование межсетевых экранов
- Проектирование системы межсетевого экранирования
- Поставка и внедрение программно-технических средств системы межсетевого экранирования
- Обучение персонала
- Сопровождение системы межсетевого экранирования
Создание системы мониторинга работоспособности и обеспечения безопасности беспроводных сетей
- Формирование требований к системе мониторинга работоспособности и обеспечения безопасности беспроводных сетей
- Разработка организационно-распорядительной документации, регламентирующей использование системы мониторинга работоспособности и обеспечения безопасности беспроводных сетей
- Проектирование системы мониторинга работоспособности и обеспечения безопасности беспроводных сетей
- Поставка и внедрение программно-технических средств системы мониторинга работоспособности и обеспечения безопасности беспроводных сетей
- Обучение персонала
- Сопровождение системы мониторинга работоспособности и обеспечения безопасности беспроводных сетей
Создание системы контроля веб-трафика
- Обоснование выбора системы контроля веб-трафика
- Разработка организационно-распорядительной документации, регламентирующей использование системы контроля веб-трафика
- Поставка и внедрение программно-технических средств системы контроля веб-трафика
- Обучение персонала
Создание системы защиты от утечек конфиденциальной информации
- Обследование ИТ-инфраструктуры, анализ организационно-распорядительной документации, классификация информации, анализ процессов управления ИБ
- Разработка организационно-распорядительной документации, регламентирующей использование DLP-системы
- Формирование требований к DLP-системе (разработка технического задания на создание DLP-системы)
- Проектирование DLP-системы (разработка эскизного и/или технического проекта DLP-системы)
- Поставка и внедрение программно-технических компонентов системы защиты от утечек конфиденциальной информации
- Обучение персонала
- Сопровождение системы защиты от утечек конфиденциальной информации
Результаты
- Отчёт об обследовании, содержащий общую оценку уровня защищённости и конкретные рекомендации по его повышению
- Комплект организационно-распорядительной документации, регламентирующей управление ИБ и использование DLP-системы
- Техническое задание на создание DLP-системы
- Эскизный и/или технический проект DLP-системы в составе: ведомость технического проекта, схема структурная комплекса технических средств, пояснительная записка, ведомость покупных изделий
- Работающая согласно разработанным ОРД, ТЗ и техническому проекту DLP-система
- Обученный работе по новым правилам и с новой DLP-системой персонал
Создание системы управления идентификационными данными и доступом (IDM/IAM)
Основные функции
- Создание, изменение, удаление/отключение учётных записей в различных разрозненных информационных системах и каталогах, назначение прав доступа к ресурсам на основе ролевой модели
- Синхронизация учётных записей, атрибутов и паролей в различных разрозненных информационных системах и каталогах
- Поддержка самообслуживания пользователей – выполнение запросов на организацию рабочего места, предоставление прав доступа, управление паролями, обновление персональной информации
- Автоматизация бизнес-процессов (документооборота), связанных с предоставлением доступа к ИТ-ресурсам
- Поддержка политик информационной безопасности: удаление/отключение учётных записей уволенных сотрудников, отслеживание новых учётных записей или других изменений, выполненных в обход IDM-системы, периодический пересмотр выданных прав доступа, поддержка сложных парольных политик
- Отслеживание изменений в кадровых системах и запуск соответствующих процедур управления учётными записями
- Аудит назначенных прав доступа к ИТ-ресурсам (кто к чему и когда имел доступ), аудит действий администраторов по управлению учётными записями и доступом
Услуги
- Обследование ИТ-инфраструктуры, анализ организационно-распорядительной документации и процессов управления ИБ
- Разработка организационно-распорядительной документации, регламентирующей управление идентификационными данными, управление учётными записями и правами доступа, а также использование IDM/IAM-системы
- Разработка требований к IDM/IAM-системе (разработка технического задания на создание IDM/IAM-системы)
- Проектирование IDM/IAM-системы: разработка эскизного и/или технического проекта IDM/IAM-системы
- Поставка и внедрение программно-технических компонентов системы управления идентификационными данными и доступом
- Обучение персонала
- Сопровождение системы управления идентификационными данными и доступом
Результаты
- Отчёт об обследовании, содержащий общую оценку уровня управления идентификационными данными и доступом, актуальные угрозы, оценку рисков
- Комплект организационно-распорядительной документации, регламентирующей управление идентификационными данными и доступом (в частности, категоризация ИТ-ресурсов, ролевая модель, матрица доступа к ИТ-ресурсам) и использование IDM/IAM-системы (политики, положения, процедуры, инструкции и т.д.)
- Техническое задание на создание IDM/IAM-системы
- Эскизный и/или технический проект IDM/IAM-системы в составе: ведомость технического проекта, схема структурная комплекса технических средств, пояснительная записка, ведомость покупных изделий
- Работающая согласно разработанным ОРД, ТЗ и техническому проекту IDM/IAM-система
- Обученный работе по новым правилам и с новой системой персонал
Создание системы мониторинга и корреляции событий ИБ (SIEM)
- Обследование ИТ-инфраструктуры, анализ организационно-распорядительной документации и процессов управления ИБ
- Разработка организационно-распорядительной документации, регламентирующей управление ИБ, управление ИБ-инцидентами и использование SIEM-системы
- Разработка требований к SIEM-системе (разработка технического задания на создание SIEM-системы)
- Проектирование SIEM-системы: разработка эскизного и/или технического проекта
- Поставка и внедрение программно-технических компонентов системы мониторинга и корреляции событий ИБ
- Обучение персонала
- Сопровождение системы мониторинга и корреляции событий ИБ
Результаты
- Отчёт об обследовании, содержащий общую оценку уровня защищённости и конкретные рекомендации по его повышению
- Комплект организационно-распорядительной документации, регламентирующей управление ИБ (в частности, реализацию эффективного процесса мониторинга ИБ и управления инцидентами ИБ) и использование SIEM-системы (политики, положения, процедуры, инструкции и т. д.)
- Техническое задание на создание SIEM-системы
- Эскизный и/или технический проект SIEM-системы в составе: ведомость технического проекта, схема структурная комплекса технических средств, пояснительная записка, ведомость покупных изделий
- Работающая согласно разработанным ОРД, ТЗ и техническому проекту SIEM-система
- Обученный работе по новым правилам и с новой SIEM-системой персонал
Вопросы? Ответим в течение часа.