Личный кабинет
10

доменов результативной кибербезопасности

Они взаимосвязаны: успех реализации некоторых доменов зависит от результатов других. Какие-то домены нужно реализовать в строгой последовательности, но есть и такие, которые можно внедрять параллельно.

Блок 1

Недопустимые события

2 доменаРеализуйте последовательно

В основе методологии лежат недопустимые события, и главный результат ее применения — невозможность реализации таких событий в ходе кибератак.

Блок 2

Кибертрансформация

6 доменовРеализуйте в удобном порядке

Для обеспечения высокого уровня киберустойчивости недостаточно только внедрить меры и средства защиты, необходимо подготовить IT-инфраструктуру, обеспечить эффективные процессы, создать центр мониторинга и противодействия киберугрозам, обучить сотрудников практическим аспектам безопасности.

Харденинг IT-инфрас

Харденинг IT-инфраструктуры

Обучение практикам

Обучение практикам кибербезопасности

Мониторинг и реагир

Мониторинг и реагирование на инциденты

Проверка защищеннос

Проверка защищенности

Выстраивание процес

Выстраивание процессов

Оценка эффективност

Оценка эффективности

Блок 3

Подтверждение киберустойчивости

2 доменаРеализуйте в удобном порядке

Подтверждение киберустойчивости — вывод инфраструктуры организации на площадку bug bounty. Исследователи, зарегистрированные на площадке, ищут способы реализовать недопустимые события с помощью кибератак. Если такие способы обнаружены, они уведомляют о них организацию и получают денежное вознаграждение.