Личный кабинет

Проверка защищенности

Проверив реализуемость недопустимых событий, можно оценить эффективность выполнения программы кибертрансформации.

Результат

Получено практическое подтверждение текущего уровня киберустойчивости.

Артефакт

Результаты киберучений.

Выбор способа оценки защищенности

Способы оценки защищенности инфраструктуры отличаются целями, сложностью и глубиной. Кроме того, полезность одних и тех же методов варьируется в зависимости от этапа жизненного цикла объекта и уровня зрелости информационной безопасности в организации. Необходимо ознакомиться с особенностями каждого способа, чтобы определить наиболее подходящий для конкретного случая.

Связанные статьи

Этапы оценки защищенности

Для получения максимально достоверного результата необходимо заранее подготовиться к предстоящей оценке защищенности. Подготовка заключается не только в настройке IT-инфраструктуры, но и в проведении организационных мероприятий (например, в разработке грамотного, четко сформулированного технического задания, в назначении ответственного лица). Кроме того, следует внимательно подойти к выбору исполнителя и определить, какие критерии качества оценки существуют и какие действия заказчика могут ему навредить. А для того чтобы результаты работ были максимально полезными и понятными как техническим специалистам, так и руководству организации, нужно правильно сформулировать требования к итоговому отчету о результатах оценки защищенности.

Связанные статьи

Верификация недопустимых событий и проведение киберучений

Оценить реализуемость недопустимых событий можно с помощью их верификации, а также путем киберучений. Оба метода имеют свои особенности и различия. Чтобы выполнить работы максимально эффективно, необходимо заранее узнать обо всех их сложностях и своевременно начать подготовку.

Связанные статьи