Информационная безопасность
ИБ — 2-я линия контроля
Управленческий контроль информационной безопасности. Не SOC и не пентест — а проверка готовности компании к реальным угрозам на языке собственника.
Состав
Что входит в ИБ-контроль
Пять ключевых направлений — каждое с конкретным результатом
Контроль доступов
Аудит учётных записей: админы, подрядчики, уволенные сотрудники. Выявление избыточных прав и «забытых» аккаунтов.
Оценка периметра и удалённого доступа
Проверка VPN, RDP, открытых портов. Базовая оценка внешней поверхности атаки без глубокого пентеста.
Защита бэкапов от шифровальщиков
Проверка изоляции резервных копий, наличия офлайн/иммутабельных копий, доступов к хранилищам бэкапов.
Готовность к инцидентам
Есть ли план реагирования? Кто отвечает? Куда звонить? Журналирование событий для расследования.
Отчёт по рискам для собственника
Понятный документ без «страшилок»: что реально угрожает, какова вероятность, что делать в первую очередь.
Типичные находки
Что мы обычно обнаруживаем
Начать
Запросить оценку ИБ
Расскажите о вашей ситуации — предложим формат и сроки