Заполните форму, и мы свяжемся с вами в ближайшее время
Задать вопрос Технической поддержке
Заполните форму, и мы свяжемся с вами в ближайшее время
Начиная пользоваться Сайтом, Вы считаетесь принявшими условия Пользовательского Соглашения и соглашаетесь на обработку данных о Вас АО «ЭЛВИС‑ПЛЮС», сервисами Яндекс.Метрика в порядке и целях, указанных в этом Соглашении, и в соответствии с Политикой обработки персональных данных. Если Вы не согласны с этими условиями, покиньте Сайт
Хорошо
Проверяем технологические системы на уязвимости и оцениваем риски для предотвращения производственных и техногенных инцидентов.
Защита АСУТП
Оценка уровня защищённости технологической системы КВО
Оценка уровня защищённости технологической системы КВО
Оценка защищённости АСУТП и критических объектов позволяет выявить уязвимые компоненты, определить приоритетные меры защиты и спланировать создание комплексной системы ИБ
Цели и задачи
Оценка защищённости технологических систем
Определение текущего уровня информационной безопасности АСУТП и других критически важных систем
Выявление уязвимостей и угроз
Анализ слабых мест, потенциальных векторов атак и оценка вероятности их реализации
Планирование мер по усилению защиты
Разработка рекомендаций и приоритетов по повышению уровня безопасности технологической инфраструктуры
Обеспечение непрерывности технологических процессов
Проведение обследований и тестов без нарушения производственных циклов и стабильности работы систем
Особенности и преимущества
Комплексный подход к оценке
Используются опросные листы, интервью и инструментальные проверки для получения полной картины защищённости
Соблюдение требований регуляторов
Методика соответствует документам ФСТЭК по защите КИИ и учитывает отраслевые стандарты
Безопасное проведение тестов
Проверки выполняются строго по согласованному плану и, при необходимости, на копиях рабочих систем
Работа с промышленными объектами
Методика применяется на предприятиях ТЭК, энергетики и других отраслей с критичной инфраструктурой
Использование лучших мировых практик
При оценке учитываются подходы ISA/IEC 62 443, NIST и международные стандарты кибербезопасности
Оценка проводится поэтапно — от анализа текущей защищённости до формирования рекомендаций, обеспечивая достоверную картину рисков и основание для последующих мер по защите объекта
Этапы проведения работы
Подготовительный этап и сбор данных
Проводится анализ архитектуры АСУТП, инфраструктуры связи и состава систем
Инструментальное обследование
Выполняются проверки защищённости и поиск уязвимостей с применением специализированных средств
Анализ полученных результатов
Определяются уровни безопасности, зоны риска и потенциальные векторы атак
Разработка рекомендаций по защите
Формируется перечень первоочередных мер и предложений по созданию СОБИ
Подготовка отчётных материалов
Заказчик получает детализированный отчёт с выводами, схемами и планом дальнейших действий
Подготовительный этап и сбор данных
Проводится анализ архитектуры АСУТП, инфраструктуры связи и состава систем
Инструментальное обследование
Выполняются проверки защищённости и поиск уязвимостей с применением специализированных средств
Анализ полученных результатов
Определяются уровни безопасности, зоны риска и потенциальные векторы атак
Разработка рекомендаций по защите
Формируется перечень первоочередных мер и предложений по созданию СОБИ
Подготовка отчётных материалов
Заказчик получает детализированный отчёт с выводами, схемами и планом дальнейших действий