8 800 201-20-70Звонок бесплатный пн.-пт.: 10:00 - 18:00

Оценка защищенности информации

Мы предлагаем:
  • Комплексный анализ уязвимостей в организации;
  • Разработку рекомендаций по обеспечению технической безопасности;
  • Разработку организационно-распорядительных документов в направлении ИБ;
  • Полную инвентаризацию средств защиты информации и информационных активов;
  • Интервью сотрудников и оценку их способности обеспечить безопасность конфиденциальных данных.
Вы получаете:
  • Готовую рабочую стратегию по обеспечению безопасности предприятия;
  • Отсутствие претензий со стороны контролирующих органов;
  • Исключения вероятности посягательств злоумышленников на Ваши конфиденциальные данные;
  • Повышение осведомлённости штата в сфере мер по защите информации.
Оценка защищенности информации - изображение услуги
Узнать стоимость?

Эксперты по оценке защищенности информации

Эксперт по оценке защищенности информации Музалевский Фёдор Александрович

Музалевский Фёдор Александрович

Ведущий эксперт компьютерно-технического направления

Опыт: Экспертная работа с 2010 года. Педагогический стаж с 2012 года. Кандидат физико-математических наук. Доцент кафедры ВМ и ИТ ФГБОУ ВО "ВГУИТ" Профиль >>

Все эксперты
Эксперт по оценке защищенности информации Чайковский Андрей Сергеевич

Чайковский Андрей Сергеевич

Эксперт компьютерно-технического направления

Опыт: Профессиональный опыт в сфере информационных технологий и информационной безопасности с 2012 года Профиль >>

Все эксперты

Что такое оценка защищенности информации

Это исследование компании заказчика, которое нацелено на получение профессиональной полной оценки уровня защищенности информации в организации и наличия актуальных угроз.

По итогу работ заказчик получает полное описание состояния защищенности информации его организации на данный момент, а также рекомендации по устранению существующих проблем и пробелов в защите.

Услуга подходит любой компании, руководство которой желает оценить реальный уровень защиты, выявить слабые места в процессах защиты информации и получить рекомендации по повышению уровня информационной безопасности.

Услуга имеет ряд преимуществ, а именно:

  • Сжатые сроки проведения работ (от одного дня);
  • Относительно низкая стоимость;
  • Возможность выезда квалифицированных специалистов в организацию заказчика для анализа ситуации на месте.

Оценка защищенности информации отличается от всех других услуг тем, что не нацелена на выполнение требований какого-либо нормативного документа (предписаний государственных регуляторов). Она направлена на составление общего отчета о защищенности организации в сфере ИБ и основывается на желании заказчика обеспечить максимальную безопасность своего предприятия от угрозы несанкционированного доступа к важной и информации.

Стоит отметить, что аудиторы нашей компании не заинтересованы в рекламе сторонних вендоров и разработчиков программного обеспечения, поэтому рекомендации по обеспечению защиты информационной безопасности носят полностью независимый характер. По итогам аудита Вы самостоятельно выбираете средства защиты информации и технические решения для обеспечения безопасности исходя из бюджета и иных факторов.

Аудиторы RTM Group обладают большим опытом в сфере обеспечения информационной безопасности, а также работают в соответствии с лучшими практиками по обеспечению защиты информации, разработанными ведущими мировыми организациями по стандартизации процессов ИБ (ISO, ISACA, NIST, CERT, SANS, PSI SSC).

 

Проводимые работы и результат

Комплекс работ направлен на определение перечня конфиденциальной информации и актуальных угроз для обеспечения её максимально эффективной защиты.

Работы, которые будут проводиться в рамках данной услуги:

  1. инвентаризация информационных активов организации;
  2. анализ уязвимостей организации;
  3. инвентаризация средств защиты информации, применяемых в организации;
  4. интервьюирование сотрудников организации (опрос сотрудников в области защиты ИБ);
  5. разработка рекомендаций по технической безопасности.

Эти операции включают в себя применение специального ПО, такого как:

  1. средства мониторинга сети (например, nmap);
  2. средства инвентаризации и мониторинга сетевых ресурсов (например, ZABBIX);
  3. средства сбора информации об аппаратном и программном обеспечении компьютера (например, AIDA);
  4. сканеры уязвимостей (например, Greenbone).

В результате заказчику предоставляется отчет, который содержит в себе информацию о качественной оценке защищенности информации организации, а также рекомендации по повышению данной оценки.

 

RTM Group – преимущества для Вас

  • Профиль деятельности RTM Group – проведение экспертиз по направлению ИТ и кибербезопасности.
  • Работа проводится экспертами, обладающими большим опытом проведения оценок соответствия по ГОСТ Р 57580 и другим стандартам.
  • RTM Group – экспертная компания, не является интегратором и не предоставляет аутсорсинговых услуг – поэтому наши аудиты и проверки не сводятся к «продаже» дополнительных услуг.
  • Мы полностью независимая компания, не аффилированная ни с одним брендом или вендором.
  • Обладаем следующими лицензиями:
    • лицензия ФСТЭК России на деятельность по технической защите конфиденциальной информации;
    • лицензия ФСТЭК России на деятельность по разработке и производству средств защиты конфиденциальной информации;
    • лицензия ФСБ России на работу со средствами криптозащиты.

Лицензии RTM Group

Заказать оценку защищённости безопасности

Для уточнения стоимости и сроков звоните или пишите нам:

Тел: 8 800 201-20-70 (Звонок по России бесплатный)
email: info@rtmtech.ru






Видео по оценке защищенности информации

Почему RTM Group

В списке SWIFT Directory of CSP assessment providers

В реестре надежных партнеров торгово-промышленной палаты Российской Федерации

Полноправный член «Ассоциации пользователей стандартов по информационной безопасности» (АБИСС)

Входим в рейтинг «Pravo.ru-300» в отрасли Цифровая экономика

Сайт RTM Group входит в пятерку лучших юридических сайтов России

В составе ТК №122

Цены на услуги по оценке защищенности информации

Наименование услуги Стоимость

Консультация

Бесплатно

Оценка защищенности информации

На исследование предоставляется ИТ и ИБ инфраструктура Заказчика. Позволяет в сжатые сроки узнать уровень защищенности исследуемой организации. Срок - от 2 дней

Подробное описание
 

Опросный лист (анкета)

от 100 000 руб.

Для Вашего удобства и экономии времени предлагаем Вам заполнить Опросный лист (анкету) и направить на почту info@rtmtech.ru. На основании заполненного опросного листа, мы оперативно сформируем коммерческое предложение и отправим Вам ответным письмом.

Наши преимущества

2000+ аудитов и экспертиз

Эксперты обладают одновременно опытом ИТ-аудитов и судебных компьютерных экспертиз

719-П, 683-П, 757-П, Пентест, ОУД4 и пр.

Специализируемся на всех вариантах аудитов ИБ финансовых организаций по требованиям Центрального банка

100% удовлетворенность заказчиков

Более 80% заказчиков оценивают нашу работу как "отлично". По итогам ежегодного опроса, минимальная оценка - "удовлетворительно"

3 лицензии

ФСТЭК России и ФСБ России

Широкая география работы и присутствия

Работа на территории России, Украины, Беларуси и Казахстана

Услуги для вас

НАМ ДОВЕРЯЮТ

Полезные статьи

FAQ: Часто задаваемые вопросы

Как связаны между собой эти процедуры: пентест, анализ уязвимостей информационной безопасности объектов ИИ, анализ уязвимостей ПО?
Пентест включает в себя анализ уязвимостей инфраструктуры - серверов, сетей, сайтов. В ходе пентеста производится не только выявление уязвимостей, но и их эксплуатация (разумеется, по согласованию с заказчиком). Помимо этого, в ходе пентеста могут проводиться сопутствующие работы, такие как социальная инженерия или анализ физической защищенности контролируемой зоны Заказчика. Исследование ПО на уязвимости по уровню ОУД4 - это отдельное требование 382-П и 683-П/684-П. Оно включает в себя анализ документации на программное обеспечение с расчетом потенциала злоумышленника, способного взломать приложение, и пентест самого приложения. То есть отличается от пентеста или анализа уязвимостей инфраструктуры составом работ и областью тестирования.
В чём заключается отличие анализа уязвимостей по ОУД4 от оценки соответствия по ОУД4?
Отличие анализа уязвимостей по ОУД4 от оценки соответствия по ОУД4 заключается в том, что при анализе уязвимостей оценивается лишь часть классов доверия (семейства и компоненты доверия, соответственно, тоже). На приведённом изображении указаны компоненты доверия, необходимые к оценке по ГОСТ 15408-3-2013. Зелёным цветом выделены работы по анализу уязвимостей по ОУД4 (главным критерием является AVA_VAN.3, а остальные необходимо оценивать в соответствии с зависимостью семейства AVA_VAN), а красным пунктиром выделены работы по оценке соответствия по ОУД4. Исходя из вышесказанного становится понятно, что работы по анализу уязвимостей по ОУД4 – примерно треть работ по оценке соответствия по ОУД4. Отличие анализа уязвимостей от оценки соответствия по ОУД4
Какая средняя продолжительность проведения анализа уязвимости по ОУД4?
Продолжительность проведения анализа уязвимости — занимает в среднем около полугода.
Чем отличается аудит безопасности сети на соответствие требованиям от пентеста?
Здравствуйте. Пентест является одним из этапов аудита безопасности сети на соответствие требованиям, который заключается в оценке безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника.

Мы используем файлы cookie. Продолжив работу с сайтом, вы соглашаетесь с политикой конфиденциальности.