Экспресс-аудит безопасности

СРОК

2 недели

СТОИМОСТЬ

300 000₽

Экспресс-аудит информационной безопасности

оперативная проверка ключевых элементов инфраструктуры организации с применением автоматизированных и ручных методик анализа.

Проводится по методике GrayBox (с предоставлением учётных данных).

Комбинирует результаты инструментального сканирования и экспертного анализа.

Почему сейчас

Риски и ответственность — на руководителях: штрафные санкции, административная и уголовная ответственность.

Банки: выполнение требований ГОСТ 57580, ЦБ РФ 851-П
КИИ: оценка защищённости по Приказу ФСТЭК №239
Промышленность: рост числа атак на АСУ ТП и подрядчиков
Интернет-сервисы: выявление уязвимостей при обновлении или росте клиентской базы
ГИС: выполнение требований Приказа ФСТЭК №117

Выгода

Benefit #1

Для бизнеса

Быстрое понимание текущего уровня защищённости

Минимизация потенциальных убытков и штрафов

Соответствие регуляторным требованиям (ЦБ, ФСТЭК, РКН, Минцифры)

Возможность планирования бюджета на ИБ по фактическим рискам

Benefit #1

Для руководителей

Документально подтверждённая оценка защищённости

Своевременное выполнение требований комплаенса

Основание для предоставления отчётности регуляторам и собственникам

Benefit #3

Для ИТ и ИБ-команд

Конкретные приоритеты устранения уязвимостей

Возможность сосредоточиться на критичных задачах

Снижение нагрузки и экономия времени

Анализ безопасности интернет-сервиса

300 000₽

до 5 IP-адресов

Анализ безопасности интернет-портала

300 000₽

1 компонент портала – сервис

Анализ защищённости Active Directory

300 000₽

до 200 объектов

Анализ внутренней инфраструктуры

300 000₽

до 4 серверов

Анализ инсталляции Exchange Server

300 000₽

до 4 серверов, до 100 ящиков

ЭТАПЫ РАБОТЫ

Шаг 1.Сбор информации

Получаем информацию от заказчика о его инфраструктуре и оцениваем объем работ

Шаг 2.Аудит уязвимостей и ошибок

Сканируем инфраструктуру заказчика в автоматическом и ручном режиме

Шаг 3.Подготовка рекомендаций

Подготавливаем инструкции и чек-листы с рекомендациями по устранению уязвимостей

Шаг 4. Составление отчета

Систематизируем выявленные уязвимости и оцениваем возможный ущерб, составляем аналитические рекомендации по усилению системы защиты информации

РЕЗУЛЬТАТ

Итоговый отчёт (до 30 стр., PDF) включает:

  • Обзор инфраструктуры
  • Выявленные уязвимости с приоритетами (например, SQL-инъекции, ошибки конфигурации)
  • Схемы возможных векторов атак
  • Рекомендации по устранению
  • Краткое резюме для руководства и оценку уровня защищённости
  • При необходимости — диаграммы поверхности атаки и таблицы рисков.

CRM-форма появится здесь