Тестирование на проникновение (пентест, penetration test) – это моделирование действий злоумышленника (внешнего или внутреннего), направленное на обнаружение уязвимостей информационной безопасности, и как следствие, определения мероприятий, необходимых для повышения уровня защищенности. Пентест необходим для проверки уровня информационной безопасности инфраструктуры организации, а так же требуется банкам и некредитным финансовым организациям (согласно положениям Банка России 382-П, 683-П, 719-П, […]
ПодробнееСредства защиты информации, или СЗИ обеспечивают защиту информации в информационных системах, по сути, представляющих собой совокупность хранимой в базах данных информации, информационных технологий, обеспечивающих ее обработку, и технических средств. В требованиях по безопасности информации при проектировании информационных систем указываются признаки, характеризующие применяемые средства защиты информации. Они определены различными актами регуляторов в области обеспечения информационной безопасности, […]
ПодробнееGDPR применяется в следующих случаях: если организация расположена в России, но продает товары онлайн или оказывает услуги разного рода пользователям, в том числе из ЕС, обработка персданных должна проводиться по регламенту GDPR; услуги или товары адаптированы на языки жителей ЕС; услуги или товары оплачивают в местных валютах стран ЕС; услуги или товары предоставляют на национальных […]
ПодробнееЛюбую архитектуру и состав ее компонентов нужно строить с учетом актуальных угроз, ценности защищаемых активов (как количественных, так и качественных) и вероятности реализации угрозы. Например, нет смысла внедрять ИБ-решения, стоимостью в десятки миллионов рублей, для защиты активов, стоимость которых оценивается в десятки раз меньше. Однако такие решения целесообразно внедрить, если организации грозят крупные штрафы регулятора […]
ПодробнееАудит информационной безопасности определяет текущее состояние защиты ИТ-активов компании. По Вашему запросу наши эксперты выполнят комплекс проверок для определения незакрытых уязвимостей в информационной системе и поиска слабых мест, которые могут быть использованы злоумышленниками для получения доступа во внутреннюю сеть организации из интернета. В общем случае аудит безопасности, вне зависимости от формы его проведения, состоит из […]
Подробнее