• Рабочие часы: 10:00 - 19.00
  • info@globaltrust.ru

Аутсорсинг и техническая поддержка

image_pdfimage_print

Преимущества аутсорсинга процессов информационной безопасности

GlobalTrust оказывает услуги по аутсорсингу процессов менеджмента информационной безопасности, а также технический поддержке и сопровождению систем защиты информации в соответствии с соглашениями об уровне сервиса (SLA), определяющими показатели эффективности этих процессов.

За счет аутсорсинга и сопровождения со стороны GlobalTrust Заказчик получает:

  • Экономию внутренних ресурсов
  • Передовой опыт
  • Снижение рисков
  • Документированные и измеряемые процессы
  • Соответствие требованиям законодательства и регуляторов
  • Прозрачность принятия решений

Перечень процессов и систем, передаваемых на аутсорсинг

GlobalTrust осуществляет техническое и организационное сопровождение следующих процессов и систем обеспечения информационной безопасности:

  • Средства защиты внешнего периметра корпоративной сети
  • Системы защиты персональных данных (в соответствии с 152-ФЗ)
  • Системы менеджмента информационной безопасности (в соответствии с ISO 27001)
  • Системы менеджмента рисков информационной безопасности (в соответствии с ISO 27005)
  • Процессы обеспечения безопасности платежных систем (в соответствии с Положением Банка России №382-П)
  • Системы защиты информации финансовых организаций (в соответствии с ГОСТ Р 57580, Положениями Банка России №683-П и 684-П)
  • Процессы внутреннего аудита и комплайенса в сфере ИБ
  • и другие

Перечень контрольных мероприятий

Мероприятия по осуществлению контроля выполнения установленных требований информационной безопасности могут включать в себя, в том числе, следующее:

  • Планирование и контроль обеспечения защиты информации, планирование мероприятий по совершенствованию ИБ
  • Контроль (мониторинг) применения организационных мер и технических мер защиты информации
  • Мониторинг и контроль выполнения действующего законодательства
  • Учет и контроль состава установленного и используемого ПО
  • Учет объектов информационной инфраструктуры, используемых для обработки, хранения и передачи защищаемой информации
  • Подготовка и согласование решений по совершенствованию систем и процессов защиты информации
  • Регистрация лиц, обладающих правами по осуществлению доступа к защищаемой информации
  • Контроль исполнения процедуры регистрации событий и действий в информационных системах
  • Контроль параметров СЗИ, анализ защищенности ИТ-инфраструктуры с использованием сканеров уязвимостей с занесением результатов проверок в соответствующий журнал;
  • Тестирование на проникновение внешнего сетевого периметра, анализ уязвимостей, контроль за устранением уязвимостей
  • Уничтожение защищаемой информации на стадиях эксплуатации и снятия с эксплуатации объектов информационной инфраструктуры, в случаях, когда указанная информация больше не используется
  • Контроль зарегистрированных пользователей и прав доступа в ИС, их соответствие заявкам на доступ
  • Контроль наличия и порядка ведения всех журналов, предусмотренных внутренними регламентами
  • Актуализация и доработка внутренних организационно-распорядительных документов по защите информации
  • и другие

Инструментальные средства контроля

Контроль выполнения установленных требований ИБ реализуется на базе экспертной системы управления соответствием Protectiva Compliance Manager. Данная система используется при проведении внутренний проверок, аудитов, оценки соответствия, фиксации результатов, формирования отчетов, планов и рекомендаций с привязкой к законодательным и нормативным требованиям.

Заказ услуг