• Рабочие часы: 10:00 - 19.00
  • info@globaltrust.ru

Аутсорсинг информационной безопасности

image_pdfimage_print

Преимущества аутсорсинга процессов информационной безопасности

GlobalTrust оказывает услуги по аутсорсингу процессов менеджмента информационной безопасности, а также технический поддержке и сопровождению систем защиты информации в соответствии с соглашениями об уровне сервиса (SLA), определяющими показатели эффективности этих процессов.

За счет аутсорсинга и сопровождения со стороны GlobalTrust Заказчик получает:

  • Экономию внутренних ресурсов
  • Передовой опыт
  • Снижение рисков
  • Документированные и измеряемые процессы
  • Соответствие требованиям законодательства и регуляторов
  • Прозрачность принятия решений

Перечень процессов и систем, передаваемых на аутсорсинг

GlobalTrust осуществляет техническое и организационное сопровождение следующих процессов и систем обеспечения информационной безопасности:

  • Системы предотвращения утечек информации из корпоративной сети
  • Системы защиты внешнего периметра корпоративной сети и предотвращения вторжений
  • Системы защиты персональных данных (СЗПДн) в соответствии с 152-ФЗ
  • Системы менеджмента информационной безопасности (СМИБ) в соответствии с ISO 27001
  • Системы менеджмента рисков информационной безопасности в соответствии с ISO 27005
  • Процессы внутреннего аудита и комплайенса в сфере ИБ
  • и другие

Перечень контрольных мероприятий

Мероприятия по осуществлению контроля выполнения установленных требований информационной безопасности в рамках аутсорсинга СМИБ могут включать в себя, в том числе, следующее:

  • Планирование и контроль обеспечения защиты информации, планирование мероприятий по совершенствованию ИБ
  • Контроль (мониторинг) применения организационных мер и технических мер защиты информации
  • Мониторинг и контроль выполнения действующего законодательства
  • Учет и контроль состава установленного и используемого ПО
  • Учет объектов информационной инфраструктуры, используемых для обработки, хранения и передачи защищаемой информации
  • Подготовка и согласование решений по совершенствованию систем и процессов защиты информации
  • Регистрация лиц, обладающих правами по осуществлению доступа к защищаемой информации
  • Контроль исполнения процедуры регистрации событий и действий в информационных системах
  • Контроль параметров СЗИ, анализ защищенности ИТ-инфраструктуры с использованием сканеров уязвимостей с занесением результатов проверок в соответствующий журнал;
  • Тестирование на проникновение внешнего сетевого периметра, анализ уязвимостей, контроль за устранением уязвимостей
  • Уничтожение защищаемой информации на стадиях эксплуатации и снятия с эксплуатации объектов информационной инфраструктуры, в случаях, когда указанная информация больше не используется
  • Контроль зарегистрированных пользователей и прав доступа в ИС, их соответствие заявкам на доступ
  • Контроль наличия и порядка ведения всех журналов, предусмотренных внутренними регламентами
  • Актуализация и доработка внутренних организационно-распорядительных документов по защите информации
  • и другие

Заказ услуг