Методология

«Приземление» недопустимых событий на IT-инфраструктуру

В процессе обеспечения кибербезопасности каждой организации есть свои недостатки. Важно своевременно обнаружить их и предусмотреть устранение в рамках программы кибертрансформации.

Результат

Определены основные объекты воздействия для повышения киберустойчивости на уровне IT-инфраструктуры.

Артефакт

Стратегия кибертрансформации.

Этап 1

Инвентаризация IT-активов

Связанные статьи

  • Экспресс-обследование IT-инфраструктуры при внедрении результативной кибербезопасностиЯдро методологии
  • Инвентаризация IT-активовЯдро методологии
Этап 2

Определение ключевых систем и точек проникновения

Связанные статьи

  • Определение ключевых систем и работа с их перечнемЯдро методологии
  • Определение точек проникновения в IT-инфраструктуруЯдро методологии
Этап 3

Соотнесение целевых систем и бизнес-процессов

Связанные статьи

  • Наложение целевых систем на бизнес-процессы организацииЯдро методологии
Этап 4

Формирование программы кибертрансформации

Связанные статьи

  • Определение первоочередных шагов кибертрансформацииЯдро методологии
  • Формирование программы кибертрансформацииЯдро методологии

Связанные домены

Харденинг IT-инфраструктуры

Харденинг IT-инфраструктуры

Обеспечена безопасная и эффективная настройка целевых, ключевых систем и точек проникновения.

Обучение практикам кибербезопасности

Обучение практикам кибербезопасности

Сотрудники и руководители знают, как выявить кибератаку на организацию и какие действия предпринять.

Мониторинг и реагирование на инциденты

Мониторинг и реагирование на инциденты

Построена эффективная система мониторинга, реагирования и устранения последствий инцидентов ИБ, которая позволяет своевременно обнаружить и остановить нарушителя до реализации недопустимого события.

Проверка защищенности

Проверка защищенности

Получено практическое подтверждение текущего уровня киберустойчивости.

Выстраивание процессов

Выстраивание процессов

Бизнес-процессы организации позволяют обеспечить защиту от реализации недопустимых событий.

Оценка эффективности

Оценка эффективности

Определены метрики, которые позволяют оценить эффективность построенной защиты.

«Приземление» недопустимых событий на IT-инфраструктуру