Предпосылки к реализации, проблематика

Уязвимости в информационной безопасности ИТ-инфраструктуры могут привести к взлому сети и последующим финансовым и репутационным потерям предприятия.

Внутренний заказчик проекта

Блок безопасности, отвечающий за безопасность обрабатываемых компанией данных.

Цели проекта

  • Выявить возможные уязвимости ИТ-инфраструктуры и устранить их.
  • Подготовить пакет рекомендаций по недопущению возникновения уязвимостей в будущем.

Задачи, поставленные в рамках проекта

  1. Проведение аудита безопасности (pentest) внешнего сетевого периметра компании, включая системы, размещенные на арендованных площадках.
  2. Проведение внутреннего аудита безопасности ИТ-инфраструктуры компании.
  3. Оценка критичности выявленных уязвимостей, выработка рекомендаций по их устранению.
  4. Устранение уязвимостей (совместно с ИТ-специалистами заказчика)
  5. Разработка рекомендаций по предотвращению возникновения новых уязвимостей.

Трудности, сложности, особенности заказчика

Во время аудита внешнего периметра выявлены небезопасные сервисы, доступные из сети Интернет (доступ ИТ-специалистов подрядчика для обслуживания систем и FTP-сервис обмена файлами с контрагентами). Проведен анализ рынка на наличие безопасных аналогов. Заказчику предоставлен подробный отчет о системах безопасного удаленного доступа и системах безопасного обмена файлами с контрагентами. Проведено внедрение выбранных заказчиком систем.

Во время аудита ИТ-инфраструктуры выявлены некорректные настройки сети (в т.ч. излишние доступы). Разработаны рекомендации по корректировке бизнес-процессов настроек сетевого оборудования. В целях предотвращения ошибочных настроек сетевого оборудования проведено внедрение системы контроля настроек сетевого оборудования.

Сроки проекта: 6 месяцев
Отраслевой вектор: Кросс-отраслевая услуга
Результаты проекта
1
ОБЕСПЕЧЕНА БЕЗОПАСНОСТЬ
ИТ-инфраструктуры заказчика
2
ВЫСВОБОЖДЕНЫ ИТ-РЕСУРСЫ
занятые неиспользуемыми системами и сервисами
3
ПРОИЗВЕДЕНО ВНЕДРЕНИЕ СИСТЕМЫ
безопасного обмена данными, системы безопасного удаленного доступа и системы контроля настроек сетевого оборудования
Отрасль применения

ИНТЕРЕСНЫ УСЛУГИ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ?

Получите презентацию или консультацию нашего специалиста о компетенциях компании
Получить презентацию Заказать консультацию