Аттестация "под ключ"
Как коммерческие, так и государственные организации и органы власти обязаны проводить оценку и контроль уровня защиты информации, безопасности персональных данных, безопасности объектов критической информационной инфраструктуры
КОНСУЛЬТАЦИЯ
Информационные, автоматизированные системы и сети различных организаций находятся на разных этапах реализации требований законодательства в области информационной безопасности. Аттестация "под ключ" позволит выполнить все (или только оставшиеся) мероприятия по приведению систем и сетей организации в соответствие требованиям законодательства вне зависимости от объёма и качества уже проведённых работ по ИБ.
Аттестация по требованиям защиты информации проводится на соответствие различным требованиям регуляторов

Изучите типовой план аттестации ИС
Объекты защиты
1

Информация

2
Программное обеспечение
Микропрограммное, общесистемное и прикладное ПО
3
Технические средства
Серверы, хранилища информации, АРМы пользователей, сетевое оборудование
DDoS-атаки
Начиная с середины I квартала 2022 года масштабы DDoS-атак на российские Интернет-ресурсы возрасли на 1-2 порядка. В марте 2022 года в качестве BGP-угонщика российского интернет-трафика выступил иностранный интернет-провайдер
Подробная информация о функциональности решения, особенностях внедрения и использования
Подробная информация о функциональности решения, особенностях внедрения и использования
Меры защиты информации
Безопасная операционная система
Операционная система, как основа защиты конечных точек Вашей информационной инфраструктуры, должна быть безопасной: поддерживаться производителем, не иметь уязвимостей, для госресуров - быть сертифицированной
Антивирусная защита
Старейшее и популярнейшее средство защиты Ваших активов, устраняющее угрозы внедрения миллионов компьютерных вирусов в Ваши системы
Комплексная защита конечных точек
Для усиления защищённости конечных точек (компьютеров, серверов, мобильных устройств, виртуальных машин) помимо безопасной операционной системы используются различные комплексные средства, реализующие множество функций безопасности, таких как: антивирусная защита, обнаружение вторжений, поведенческий анализ, контроль носителей информации, шифрования файлов и дисков
Взаимодействие с ГосСОПКА
Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак) создана для обмена информацией о кибератаках на информационные системы, нарушение или прекращение работы которых крайне негативно скажется на экономике страны или безопасности граждан РФ. К таким системам относят объекты КИИ, государственные ИС и информационные системы персональных данных
Защита сетевых ресурсов
Межсетевое экранирование может отделять как всю сеть Вашей организации от угроз общедоступного киберпространства Интернета, так и более защищённые сегменты Вашей инфраструктуры от менее защищённых
Импортозамещение
Важнейшую роль импортозамещения в современной России, направленной на развитие национального ИТ-продукта, нельзя приуменьшить. Импортозамещение напрямую влияет на способность государственных ресурсов и критической информационной инфраструктуры РФ обеспечивать свою безопасность
Шифрование данных и защита каналов связи
Любая конфиденциальная информация, передаваемая за пределами контролируемой зоны, защищается с помощью различных методов шифрования как сертифицированных ФСБ России, так и других - бесплатных, международных. Применение криптосредств является обязательным для защиты государственных информационных ресурсов, персональных данных
Обнаружение вторжений и анализ сетевого трафика
Обнаружение вторжений (компьютерных атак) является обязательным для всех систем от второго класса (уровня) защищённости и позволяет детектировать компьютерные атаки на периметре сети, как активные, так и распределённые по времени. Анализ сетевого трафика позволяет дополнительно обнаруживать вредоносную сетевую деятельность злоумышленника уже внутри периметра сети
Защита среды виртуализации
Современные ИТ-системы невозможно представить без применения технологий виртуализации, которые позволяют значительно повысить доступность информационных ресурсов. Однако сама среда виртуализации также требует защиты
Мониторинг событий ИБ
Системы мониторинга и анализа событий безопасности позволяют агрегировать данные с сотен и тысяч датчиков инфраструктуры, анализировать миллионы событий в секунду, в тысячи раз облегчая работу людей по выявлению инцидентов информационной безопасности
Обеспечение безопасности приложений
Выполнение ГОСТ Р 56939-2016 и других лучших практик обеспечения безопасности программного кода уже на этапе его разработки является стандартом де-факто для большинства крупных и известных разработчиков ПО. Применение практик обеспечения безопасности программного кода является обязательным требованием для объектов КИИ, а также в ряде крупных компаний, холдингов, госкорпораций
Защита интеллектуальной собственности
Государственная регистрация программного обеспечения, баз данных и других результатов интеллектуальной деятельности позволит их собственникам значительно снизить риски их кражи, а для органов власти - выполнить требования законодательства о необходимости такой регистрации
Анализ уязвимостей и их устранение
Слабость системы равна слабости её наиболее слабого элемента. Уязвимости - это слабости, которыми пользуются хакеры. Сегодня наиболее защищена та система, в которой отсутствуют уязвимости