Аудит и категорирование объекта КИИ
 
Цель аудита – проведение инвентаризации инфраструктуры субъекта КИИ и всех важных активов, а также оценка рисков при проведении в отношении объектов КИИ компьютерных атак. Собранные в процессе аудита данные используются для категорирования объектов КИИ – процесса классификации ИС, ИТКС, АСУ субъекта КИИ исходя из социальной, политической, экономической, экологической значимости, а также значимости для обороны страны, безопасности государства и правопорядка.
                     
                                    
                        
                        Анализ уязвимостей и/или тестирование на проникновение
 
 Здесь осуществляется анализ эффективности принятых мер по защите информации, выявляются ошибки инфраструктуры, а также проводится моделирование действий потенциального злоумышленника по получению доступа к объектам КИИ и обрабатываемой в них информации. Выявляются критичные для бизнес-процессов субъекта КИИ угрозы, которые впоследствии могут позволить злоумышленнику проникнуть в инфраструктуру предприятия и воздействовать на неё.
                     
                                    
                        
                        Проектирование системы обеспечения информационной безопасности объектов КИИ
 
 На основе ранее определённых угроз безопасности информации, уязвимостей и категории значимости объекта КИИ проектируется комплекс организационных и технических мер для обеспечения непрерывности и безопасности технологических процессов и сведения к минимуму возможного ущерба от событий, несущих угрозы безопасности. Итоговым результатом проектирования является том проектной и рабочей (эксплуатационной) документации на создание СОИБ объекта КИИ.
                     
                                    
                        
                        Внедрение подсистемы безопасности объектов КИИ
  
Следующий этап предполагает физическое воплощение ранее спроектированных решений. Включает установку необходимого оборудования, настройку программного обеспечения, интеграцию защитных механизмов в общую инфраструктуру и подготовку персонала для эффективного использования новых инструментов безопасности.
                     
                                    
                        
                        Мониторинг безопасности (SOC) и взаимодействие с ГосСОПКА
 
	 Этапы постоянного наблюдения за состоянием информационной безопасности, осуществляемого специализированным центром оперативного управления (Security Operation Center, SOC). Задача SOC — непрерывно анализировать активность внутри сети, выявляя аномалии и признаки вторжения, своевременно реагируя на возникающие угрозы. Помимо внутреннего мониторинга предусмотрено взаимодействие с системой ГосСОПКА для оперативной передачи сигналов тревоги и совместной реакции на крупные инциденты.
                     
                                    
                        
                        Консалтинг по безопасной разработке ПО и сертификации средств защиты информации
  
Дополнительный этап работ, направленный на консультативную помощь в вопросах обеспечения безопасности прикладного программного обеспечения, входящего в состав значимых объектов КИИ. Специалисты КСб-СОФТ консультируют разработчиков по применению методов и подходов, снижающих риски появления уязвимостей и недекларированных возможностей в создаваемом программном обеспечении, а также помогают в подготовке комплекта документации, предусмотренного нормативными актами и регулирующего процессы разработки безопасного программного обеспечения.