8 800 201-20-70Звонок бесплатный пн.-пт.: 10:00 - 18:00

Оценка защищенности информации

Мы предлагаем:

  • Комплексный анализ уязвимостей в организации;
  • Разработку рекомендаций по обеспечению технической безопасности;
  • Разработку организационно-распорядительных документов в направлении ИБ;
  • Полную инвентаризацию средств защиты информации и информационных активов;
  • Интервью сотрудников и оценку их способности обеспечить безопасность конфиденциальных данных.

Вы получаете:

  • Готовую рабочую стратегию по обеспечению безопасности предприятия;
  • Отсутствие претензий со стороны контролирующих органов;
  • Исключения вероятности посягательств злоумышленников на Ваши конфиденциальные данные;
  • Повышение осведомлённости штата в сфере мер по защите информации.
Оценка защищенности информации - изображение услуги
Узнать стоимость?

Эксперты по оценке защищенности информации

Эксперт по оценке защищенности информации Музалевский Фёдор Александрович

Музалевский Фёдор Александрович

Ведущий эксперт компьютерно-технического направления

Опыт: Экспертная работа с 2010 года. Педагогический стаж с 2012 года. Кандидат физико-математических наук. Доцент кафедры ВМ и ИТ ФГБОУ ВО “ВГУИТ”

Профиль >>

Все эксперты

Что такое оценка защищенности информации

Это исследование компании заказчика, которое нацелено на получение профессиональной полной оценки уровня защищенности информации в организации и наличия актуальных угроз.

По итогу работ заказчик получает полное описание состояния защищенности информации его организации на данный момент, а также рекомендации по устранению существующих проблем и пробелов в защите.

Услуга подходит любой компании, руководство которой желает оценить реальный уровень защиты, выявить слабые места в процессах защиты информации и получить рекомендации по повышению уровня информационной безопасности.

Услуга имеет ряд преимуществ, а именно:

  • Сжатые сроки проведения работ (от одного дня);
  • Относительно низкая стоимость;
  • Возможность выезда квалифицированных специалистов в организацию заказчика для анализа ситуации на месте.

Оценка защищенности информации отличается от всех других услуг тем, что не нацелена на выполнение требований какого-либо нормативного документа (предписаний государственных регуляторов). Она направлена на составление общего отчета о защищенности организации в сфере ИБ и основывается на желании заказчика обеспечить максимальную безопасность своего предприятия от угрозы несанкционированного доступа к важной и информации.

Стоит отметить, что аудиторы нашей компании не заинтересованы в рекламе сторонних вендоров и разработчиков программного обеспечения, поэтому рекомендации по обеспечению защиты информационной безопасности носят полностью независимый характер. По итогам аудита Вы самостоятельно выбираете средства защиты информации и технические решения для обеспечения безопасности исходя из бюджета и иных факторов.

Аудиторы RTM Group обладают большим опытом в сфере обеспечения информационной безопасности, а также работают в соответствии с лучшими практиками по обеспечению защиты информации, разработанными ведущими мировыми организациями по стандартизации процессов ИБ (ISO, ISACA, NIST, CERT, SANS, PSI SSC).

 

Проводимые работы и результат

Комплекс работ направлен на определение перечня конфиденциальной информации и актуальных угроз для обеспечения её максимально эффективной защиты.

Работы, которые будут проводиться в рамках данной услуги:

  1. инвентаризация информационных активов организации;
  2. анализ уязвимостей организации;
  3. инвентаризация средств защиты информации, применяемых в организации;
  4. интервьюирование сотрудников организации (опрос сотрудников в области защиты ИБ);
  5. разработка рекомендаций по технической безопасности.

Эти операции включают в себя применение специального ПО, такого как:

  1. средства мониторинга сети (например, nmap);
  2. средства инвентаризации и мониторинга сетевых ресурсов (например, ZABBIX);
  3. средства сбора информации об аппаратном и программном обеспечении компьютера (например, AIDA);
  4. сканеры уязвимостей (например, Greenbone).

В результате заказчику предоставляется отчет, который содержит в себе информацию о качественной оценке защищенности информации организации, а также рекомендации по повышению данной оценки.

 

RTM Group – преимущества для Вас

  • Профиль деятельности RTM Group – проведение экспертиз по направлению ИТ и кибербезопасности.
  • Работа проводится экспертами, обладающими большим опытом проведения оценок соответствия по ГОСТ Р 57580 и другим стандартам.
  • RTM Group – экспертная компания, не является интегратором и не предоставляет аутсорсинговых услуг – поэтому наши аудиты и проверки не сводятся к «продаже» дополнительных услуг.
  • Мы полностью независимая компания, не аффилированная ни с одним брендом или вендором.
  • Обладаем следующими лицензиями:
    • лицензия ФСТЭК России на деятельность по технической защите конфиденциальной информации;
    • лицензия ФСТЭК России на деятельность по разработке и производству средств защиты конфиденциальной информации;
    • лицензия ФСБ России на работу со средствами криптозащиты.

Лицензии RTM Group

Заказать оценку защищённости безопасности

Для уточнения стоимости и сроков звоните или пишите нам:

Тел: 8 800 201-20-70 (Звонок по России бесплатный)
email: info@rtmtech.ru






Видео по оценке защищенности информации

Почему RTM Group

RTM Group экспертная организация №1 по версии Федерального каталога экспертных организаций

В списке SWIFT Directory of CSP assessment providers

В реестре надежных партнеров торгово-промышленной палаты Российской Федерации

Полноправный член «Ассоциации пользователей стандартов по информационной безопасности» (АБИСС)

Входим в рейтинг «Pravo.ru-300» в отрасли Цифровая экономика

Сайт RTM Group входит в тройку лучших юридических сайтов России

В составе ТК №122

Цены на услуги по оценке защищенности информации

Наименование услуги Стоимость

Консультация

Бесплатно

Оценка защищенности информации

На исследование предоставляется ИТ и ИБ инфраструктура Заказчика.
Позволяет в сжатые сроки узнать уровень защищенности исследуемой организации.

Срок – от 2 дней

Подробное описание
 

Опросный лист (анкета)

от 100 000 руб.

Для Вашего удобства и экономии времени предлагаем Вам заполнить Опросный лист (анкету) и направить на почту info@rtmtech.ru. На основании заполненного опросного листа, мы оперативно сформируем коммерческое предложение и отправим Вам ответным письмом.

Наши преимущества

2500+ аудитов и экспертиз

Эксперты обладают одновременно опытом ИТ-аудитов и судебных компьютерных экспертиз

719-П, 683-П, 757-П, Пентест, ОУД4 и пр.

Специализируемся на всех вариантах аудитов ИБ финансовых организаций по требованиям Центрального банка

100% удовлетворенность заказчиков

Более 80% заказчиков оценивают нашу работу как "отлично". По итогам ежегодного опроса, минимальная оценка - "удовлетворительно"

3 лицензии

ФСТЭК России и ФСБ России

Широкая география работы и присутствия

Работа на территории России, Беларуси и Казахстана

Услуги для вас

НАМ ДОВЕРЯЮТ

Полезные статьи

FAQ: Часто задаваемые вопросы

Как связаны между собой эти процедуры: пентест, анализ уязвимостей информационной безопасности объектов ИИ, анализ уязвимостей ПО?

Пентест включает в себя анализ уязвимостей инфраструктуры – серверов, сетей, сайтов. В ходе пентеста производится не только выявление уязвимостей, но и их эксплуатация (разумеется, по согласованию с заказчиком). Помимо этого, в ходе пентеста могут проводиться сопутствующие работы, такие как социальная инженерия или анализ физической защищенности контролируемой зоны Заказчика.

Исследование ПО на уязвимости по уровню ОУД4 – это отдельное требование 382-П и 683-П/684-П. Оно включает в себя анализ документации на программное обеспечение с расчетом потенциала злоумышленника, способного взломать приложение, и пентест самого приложения. То есть отличается от пентеста или анализа уязвимостей инфраструктуры составом работ и областью тестирования.

В чём заключается отличие анализа уязвимостей по ОУД4 от оценки соответствия по ОУД4?

Отличие анализа уязвимостей по ОУД4 от оценки соответствия по ОУД4 заключается в том, что при анализе уязвимостей оценивается лишь часть классов доверия (семейства и компоненты доверия, соответственно, тоже).

На приведённом изображении указаны компоненты доверия, необходимые к оценке по ГОСТ 15408-3-2013. Зелёным цветом выделены работы по анализу уязвимостей по ОУД4 (главным критерием является AVA_VAN.3, а остальные необходимо оценивать в соответствии с зависимостью семейства AVA_VAN), а красным пунктиром выделены работы по оценке соответствия по ОУД4.

Исходя из вышесказанного становится понятно, что работы по анализу уязвимостей по ОУД4 – примерно треть работ по оценке соответствия по ОУД4.

Какая средняя продолжительность проведения анализа уязвимости по ОУД4?

Продолжительность проведения анализа уязвимости — занимает в среднем около полугода.

Чем отличается аудит безопасности сети на соответствие требованиям от пентеста?

Здравствуйте.
Пентест является одним из этапов аудита безопасности сети на соответствие требованиям, который заключается в оценке безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника.

Мы используем файлы cookie. Продолжив работу с сайтом, вы соглашаетесь с политикой конфиденциальности.