Digital crime by an anonymous hacker.jpg
Cyber Security Assessment

Улучшайте свою безопасность на основе фактов

Организации ищут возможности быстрой и легкой проверки статуса их безопасности. Они хотят понимать уязвимости в системах, основываясь на данных из инфраструктуры компании и Office 365. Cyber Security Assessment Tool (CSAT) от QS solutions позволяет реализовать эту возможность с помощью автоматизированного сканирования и аналитики. На основании этих данных CSAT предоставляет рекомендации и план действий для улучшения вашей безопасности. Это прекрасный способ усилить безопасность и продемонстрировать важность безопасности в вашей организации.

Что такое CSAT?

Cyber Security Assessment Tool (CSAT) – программное обеспечение, разработанное опытными экспертами по безопасности для быстрой оценки текущей безопасности вашей организации и предоставления рекомендаций по ее улучшению, основываясь на фактах. Инструмент собирает актуальные данные по безопасности из гибридной среды ИТ путем сканирования ваших информационных систем, конечных устройств, Active Directory и Office 365 среды. Так же, CSAT использует опросник для сбора данных по поводу политик и других ключевых показателей.

Определение дорожной карты безопасности

Получите понимание текущего статуса уровня безопасности ваших информационных систем. CSAT предоставит эти сведения с помощью автоматического сканирование и анализ. Полученная информация позволит определить приоритеты и предоставит базу для построения дорожной карты повышения безопасности.

Определение 
узких мест технологий

CSAT показывает технологические и процедурные меры, которые могут быть предприняты для улучшения безопасности. CSAT производит поиск персональных данных (PII) в среде Office 365 и SharePoint. Так же анализируется доступ, предоставленный к сайтам и документам в SharePoint. Затем происходит сравнение учетных записей в Active Directory для выявления не авторизированных пользователей.

Рекомендации

CSAT определит все области, которые требуют внимания и предоставит рекомендации действий, необходимых для устранения проблем. К примеру, если CSAT выявит распространение конфиденциальной информации за пределами организации, будут даны предложения по защите документов. Выполняя время от времени проверку, вы сможете активно улучшать безопасность.

Как это работает?

CSAT - программный продукт, разработанный опытными экспертами по безопасности. Осуществляется сбор актуальной информации по безопасности из различных источников в общей ИТ среде. CSAT использует агентов, которые удаляют себя после сканирования конечной точки, действия, требуемые от внутреннего ИТ-отдела, сводятся к минимуму.

Сканирование конечных устройств

CSAT собирает информацию о локальных учетных записях, правилах брандмауэра, установленных приложениях, ОС/пакетах обновлений, общих ресурсах и реестров с конечных точек ОС Windows в вашей ИТ-среде.

Active Directory, Azure Active Directory and Intune

CSAT извлекает информацию о всех пользователях и группах, идентифицирует внешних пользователей и неиспользуемые учетные записи (включая записи администратора), отмечает подозрительные учетные записи. Более того, CSAT будет обнаруживать зарегистрированные мобильные устройства от Intune и сообщать о политиках и рекомендуемых методах.

Office 365, SharePoint и Teams

CSAT производит поиск по содержимому в Office 365, SharePoint и Teams для Personally Identifiable Information (PII). Доступ к Teams, сайтам и документам SharePoint также извлекается. Проверяя список внешних пользователей, можно быстро определить неавторизированный доступ. Более того, CSAT использует Office 365 Secure Score для предоставления дополнительных рекомендаций по механизмам защиты.

Создайте собственную дорожную карту безопасности в 4 шага
Старт и установка
  • Проверка конечных сервисов и сетевого доступа

  • Установка CSAT на виртуальную машину

  • Настройка сканирования CSAT 

Сбор данных
  • Сканирование конечных точек

  • Сканирование Active Directory и Azure Active Directory

  • Сканирование Office 365, сайтов Sharepoint and Intune

  • Ответы на опросник

Отчетность и рекомендации
  • Анализ собранных данных

  • Приоритизация рекомендаций

  • Создание плана действий

Презентация результатов
  • Презентация и обсуждение результатов, заключений и рекомендаций

  • Создание дорожной карты Cyber Security

 

ПОЛУЧИТЬ ПРЕДЛОЖЕНИЕ