Аудит информационной безопасности
Главная | Услуги
Аудит информационной безопасности (кибербезопасности) включает в себя комплексный анализ и проверку ИТ-инфраструктуры Вашего предприятия, позволяя выявлять уязвимости и угрозы, слабости и активы с высоким риском кибербезопасности. Аудит информационной безопасности является основным методом проверки соответствия чего-либо (компании, системы, продукта и т.д.) применимым требованиям информационной безопасности.
Аудит информационной безопасности (кибербезопасности) включает в себя комплексный анализ и проверку ИТ-инфраструктуры Вашего предприятия, позволяя выявлять уязвимости и угрозы, слабости и активы с высоким риском кибербезопасности. Аудит информационной безопасности является основным методом проверки соответствия чего-либо (компании, системы, продукта и т.д.) применимым требованиям информационной безопасности.
Сертификация аудитора информационной безопасности - одна из самых популярных в мире: CISA, CISSP, GSE, CySA+, CAP, GSNA, GSEC, Security+, GPPA, SSCP, CSX, CCAK, Cybersecurity Audit
Основные задачи
Оценка уровня защищённости информационных ресурсов компании
Анализ путей проникновения в информационную инфраструктуру компании
Анализ состава и конфигурации используемых средств защиты информации
Оценка полноты и достаточности мер защиты информации, принимаемых поставщиками ИТ-услуг
Оценка уровня зрелости процессов кибербезопасности компании
Цена экзамена на сертификацию аудитора информационной безопасности зависит от организации, по программе которой проходит сертификация и выбранной программе сертификации - от $400 до $3500
Аудит информационной безопасности всегда проводится на соответствие требованиям конкретного документа или их совокупности. В качестве документа могут выступать:
  • российские, международные стандарты;
  • «лучшие практики» обеспечения информационной безопасности различных ассоциаций;
  • «лучшие практики» применения средств защиты информации различных вендоров;
  • нормативные правовые акты и методические документы федеральных органов исполнительной власти, международных организаций;
  • локальные нормативные правовые акты и методические документы организации (или группы компаний) Заказчика.

Аудит, являясь независимой оценкой, проводится в соответствии с правилами и кодексом деятельности аудитора (которые принимаются, например, при сертификации аудитора), или иными способами обеспечения независимости и непредвзятости результатов аудита.

Аудит информационной безопасности может проводиться как чисто экспертными методами, так и с помощью технических средств (сканеров безопасности, средств инвентаризации сети и множества других).
Аудит информационной безопасности всегда проводится на соответствие требованиям конкретного документа или их совокупности. В качестве документа могут выступать:
  • российские, международные стандарты;
  • «лучшие практики» обеспечения информационной безопасности различных ассоциаций;
  • «лучшие практики» применения средств защиты информации различных вендоров;
  • нормативные правовые акты и методические документы федеральных органов исполнительной власти, международных организаций;
  • локальные нормативные правовые акты и методические документы организации (или группы компаний) Заказчика.

Аудит, являясь независимой оценкой, проводится в соответствии с правилами и кодексом деятельности аудитора (которые принимаются, например, при сертификации аудитора), или иными способами обеспечения независимости и непредвзятости результатов аудита.

Аудит информационной безопасности может проводиться как чисто экспертными методами, так и с помощью технических средств (сканеров безопасности, средств инвентаризации сети и множества других).
Получить подробную информацию о данной услуге
Нажимая кнопку «Отправить», Вы выражаете свое согласие на обработку персональных данных в соответствии с Политикой в отношении обработки персональных данных.
В общем случае, порядок оказываемых услуг следующий:
01
Заключение NDA
заключение соглашения о неразглашении конфиденциальной информации между Исполнителем и Заказчиком
02
Получение исходных данных и объектов тестированиям
получение предварительной информации об объекте аудита, передача исполняемых файлов или исходного кода
03
Согласование ожидаемой методики и результатов
согласование методики и границ тестирования, желаемых результатов и сроков на исполнение
04
Формирование "поверхности атаки"
идентификация используемых стеков технологий, параметров и данных, формирование «поверхности атаки»
05
Аудит безопасности
выявление недостатков с использованием отдельных или комбинированных методов аудита программного обеспечения
06
Верификация результатов
проверки на возможность эксплуатации выявленных недостатков, верификация результатов
07
Формирование отчёта и рекомендаций
формирование и согласование отчёта по результатам аудита безопасности