а. Оценка и соответствие нормативной документации
b. Проведение тестирования отечественных систем безопасности в действующих инфраструктурах
c. Подготовка дорожной карты для реализации требований 239 Приказа ФСТЭК РФ
2. Проектирование систем безопасности, инфраструктуры, работ
а. Подготовка и согласование перечня средств защиты информации, необходимых для размещения в ИТ – инфраструктуре.
b. Подготовка проекта для дополнительных средств информатизации, в случае отсутствия необходимых дополнительных мощностей
c. Создание плана графика выполнения работ, внедрения оборудования и ПО
3. Выполнение работ, поставка оборудования
а. Поставка сертифицированных средств защиты информации
b. Поставка вычислительной и сетевой инфраструктуры (сервера, схд, телекоммуникационное оборудование)
c. Внедрение дополнительного оборудования в действующую инфраструктуру
d. Внедрение сертифицированных средств защиты информации, настройка, консультирование пользователей и администраторов
4. Сопровождение.
Компания осуществляет гарантийное сопровождение и техническую поддержку по оборудованию и программному обеспечению, которое было внедрено.
Специалисты компании осуществляют мероприятия по выявлению угроз информационной безопасности с использованием современных систем безопасности от ведущих производителей программного обеспечения.
В результате оказания услуги предоставляется:
a. Перечень и степень критичности уязвимостей
b. Рекомендации по способам и методам закрытия уязвимостей
c. Отчет о нелегитимном трафике (удаленные подключения, сторонний трафик, майнеры, шифровальщики, открытый трафик, нелегитимная активность сетевого, серверного оборудования и АРМ пользователей и др.
2. Консультирование либо выполнение работ по закрытию уязвимостей и ограничение подозрительной сетевой активности.
3. Создание проекта информационной безопасности, который может соответствовать следующим задачам:
a. Контроль передачи и получения информации
b. Сканирование файлов и почтовых отправлений на наличие «зловредов»
c. Шифрование дисков и трафика
d. Разграничение доступа к информационным ресурсам
e. Эшелонированное межсетевое экранирование с системой обнаружения и предотвращения атак
f. Контроль и управление конфигураций сетевого оборудования
g. Защита рабочих станций и сред виртуализации
h. Централизованная система мониторинга за средствами информатизации
i. Централизованная система мониторинга за событиями информационной безопасности
j. Планирование и «бэкапирование» информации
k. Защита Web-приложений
l. Управление привилегированными пользователями