Сервисы безопасности Первичный опросник &quot

advertisement
Сервисы безопасности
Первичный опросник
"___" _________ 20__ р.
Заказчик ____________________________
ФИО/Должность
М.П.
1. ИНФОРМАЦИЯ О ЗАКАЗЧИКЕ
1.1. Наименование
организации:
1.2. Адрес:
1.3. Область деятельности:
1.4. Контактное лицо (организационные вопросы):
ФИО:
Должность:
Телефон:
E-mail:
1.5. Контактное лицо (технические вопросы):
ФИО:
Должность:
Телефон:
E-mail:
2. ОБЩИЕ ВОПРОСЫ И ОСНОВНЫЕ ТРЕБОВАНИЯ ЗАКАЗЧИКА К ЗАЩИТЕ ИТ-ИНФРАСТРУКТУРЫ
□ Организация криптированного доступа к ИТ-инфраструктуре
□ Способ передачи данных □ L3VPN □L2VPN □PRI □Другое (укажите) ________
□ Текущая скорость доступа к Облачной/Физической инфраструктуре ______Mbps
□ Желаемая скорость криптированного доступа к Облачной/Физической инфраструктуре
______Mbps
□ Количество серверов криптирования ____ ед.
□ Количество клиентских подключений к серверу криптирования ____ ед.
□ Регулярный аудит информационной безопасности инфраструктуры (сканер безопасности)
□ Существующее количество IP-адресов ИТ-инфраструктуры предприятия _____
□ Предполагаемое количество IP-адресов для тестирования внешнего периметра (веб-серверы,
боарды, роутеры и т.д)
□ Предполагаемое количество IP-адресов для тестирования внутренней инфраструктуры
□ Предполагаемая периодичность проведения сканирования
□ Постоянная (ежедневно по расписанию/в нерабочее время)
□ Ежемесячная (1 раз в месяц, 12 раз в год)
□ Ежеквартальная (1 раз в квартал, 4 раза в год)
□ Защита конечных точек
г. Киев, звоните: +380-35-35-007, пишите: sales@wolfson.com.ua,
заходите: www.wolfson.com.ua
1
Сервисы безопасности
Первичный опросник
□ Вам нужен антивирус, брандмауэр и веб-фильтрация?
________
□ Нужен ли вам функционал контроля подключаемых устройств?
________
□ Нужно ли контролировать какие документы копируются на USB?
________
□ Есть ли потребность управлять шифрованием Microsoft либо Apple?
________
□ Вы хотели бы контролировать iOS и Android устройства сотрудников?
________
□ Вам нужно управление из локально установленной консоли?
________
□ Вам нужно управление из облачной консоли (не требует ресурсов)?
________
□ Защита корпоративной почты
□ Нужно ли осуществлять проверку входящей почты на вирусы и спам?
________
□ Нужно ли осуществлять проверку исходящей почты на вирусы и спам?
________
□ Нужно ли проверять URL (ссылки) в теле сообщений?
________
□ Нужна ли функция архивирования старой переписки в облако?
________
□ Нужна ли функция отказоустойчивого кэширования входящей почты? 1
________
□ Нужна ли функция шифрования писем?
________
□ Допускается ли фильтрация почтового трафика за пределами зоны UA/IX – □ДА□НЕТ
□ Защита веб-приложений
□ Защита сервиса HTTP (DDoS, Session Tamper, File, Auth, XSS, SQL Injections attacks, JSON
Violations, Protocol Violations, Limits Violation и других)
□ Защита сервиса HTTPS (DDoS, Session Tamper, File, Auth, XSS, SQL Injections attacks, JSON
Violations, Protocol Violations, Limits Violation и других)
□ Защита сервиса FTP (DDoS, Session Tamper, File, Auth, XSS, SQL Injections attacks, JSON Violations,
Protocol Violations, Limits Violation и других)
□ Защита сервиса FTPS (DDoS, Session Tamper, File, Auth, XSS, SQL Injections attacks, JSON
Violations, Protocol Violations, Limits Violation и других)
□ Защита от DDoS (до 1,5 Tbps) + WAF + CDN +LB
□ Защита DNS. Количество защищаемых зон _____ед.
□ Защита HTTP/HTTPS. Количество защищаемых сайтов _____ед.
□ BGP-защита сервисов UDP/TCP, SMTP, FTP, SSH, VoIP. GRE-туннелирование. Количество
защищаемых узлов _____ед.
□ Текущая пропускная способность каналов к защищаемым ресурсам ______Mbps
г. Киев, звоните: +380-35-35-007, пишите: sales@wolfson.com.ua,
заходите: www.wolfson.com.ua
2
Сервисы безопасности
Первичный опросник
□ Желаемая пропускная способность каналов после очищения и атак ______Mbps
□ Необходимость балансировки нагрузки (LB)
□ Допускается ли фильтрация трафика за пределами зоны UA/IX – □ДА □НЕТ
□ Оценка рисков и поведенческий анализ
□ Контроль работы с приложениями (время использования приложения, определение
приложения)
□ Контроль выгрузки данных на сменные незащищенные носители и облачные хранилища
□ Контроль использования ПО, запрещенного в организации
□ Контроль передачи критически важных данных третьим лицам
□ Определение вероятности ухода сотрудника из компании
□ Выявление изменения поведения сотрудников
□ Отслеживание использования лицензионного ПО
□ Отслеживание кол-ва пользователей, использующих определенное ПО, требующего
лицензирования
□ Определение времени использования ПО в течение суток
□ Контроль выполнения KPI сотрудником /отделом (есть возможность интеграции с
практически всеми известными 3rd party SIEM/DLP)
□ Необходимость (наличие) Acceptable Use Policy в масштабе предприятия
Примечания:
1
- данный функционал позволяет в случае сбоя почтового сервера предоставить пользователям доступ к
поступающей почте через web интерфейс, таким образом обеспечивается непрерывность бизнеса
3. ДЛЯ ФОРМИРОВАНИЯ КОММЕРЧЕСКОГО ПРЕДЛОЖЕНИЯ СКАН-КОПИЮ ЗАПОЛНЕННОГО И
ПОДПИСАННОГО ОПРОСНИКА НЕОБХОДИМО ВЫСЛАТЬ ПО АДРЕСУ:
support_security@wolfson.com.ua
г. Киев, звоните: +380-35-35-007, пишите: sales@wolfson.com.ua,
заходите: www.wolfson.com.ua
3
Download