АУДИТ ИНФРАСТРУКТУРЫ И СОЗДАНИЕ ЕЁ ЦИФРОВОГО ПРОФИЛЯ

АУДИТ ИНФРАСТРУКТУРЫ И СОЗДАНИЕ ЕЁ ЦИФРОВОГО ПРОФИЛЯ

При проведении работ оцифровывается имеющаяся проектная и исполнительная документация информационной инфраструктуры, разрабатываются и дополняются необходимые разделы эксплуатационно-технической документации, технических паспортов сегментов и информационных систем компании-заказчика работ.
 
Создаётся виртуальная модель информационной инфраструктуры.

Вся оцифрованная и разработанная дополнительно документация загружается в разработанную под конкретную инфраструктуру информационную систему для обеспечения к ней оперативного доступа и аналитического учета.

С помощью перекрестных ссылок настраивается возможность оперативного перехода и поиска необходимой детализирующей информации по разделам проектной и эксплуатационной документации. 

В разработанной информационной системе создается дополнительный раздел для обеспечения мер по защите информации в информационной инфраструктуре.

Возможно подключение следующей функциональности:

аудит и контроль целостности сетевых объектов в режиме реального времени;
контроль параметров сетевых объектов и их изменение;
централизованный сбор и анализ данных с объектов сетевой инфраструктуры;
тестирование объектов сетевой инфраструктуры;
формирование и актуализация моделей угроз и нарушителя в режиме реального времени;
сбор свидетельств инцидентов информационной безопасности и их аналитический учет.


Для сегментов инфраструктуры отнесенных к критическим (КИИ) создается профиль КИИ, позволяющий вести аналитический учет в необходимых разрезах.

В качестве дополнительной функциональности подключается информационная система повышения осведомленности пользователей информационной инфраструктуры в вопросах информационной безопасности.
Бонусом использования системы является возможность получения сотрудниками компании-заказчика работ удостоверений о повышении квалификации по направлениям информационных технологий и безопасности по дополнительно разработанным программам обучения.


Перейти к демо-версии Управление киберрисками

Возврат к списку