ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

5

Информационная безопасность — один из столпов ответственного управления МТС. Мы надежно защищаем собственную информационную инфраструктуру и данные наших пользователей с опорой на лучшие международные практики и стандарты. Компания располагает инновационными технологиями, отлаженными процессами и экспертизой, чтобы поддерживать неизменно высокий уровень защиты.

В Группе МТС успешно действует система управления информационной безопасностью. Мы принимаем меры для своевременного выявления и предотвращения угроз безопасности, будь то кибератака или человеческий фактор в работе сотрудника. Компания регулярно проводит анализ защищенности информационно-коммуникационной инфраструктуры и устраняет уязвимости.

Наша система выстроена с учетом требований и рекомендаций регулирующих органов Российской Федерации и стран присутствия Группы МТС, а также отечественных и международных стандартов и лучших мировых практик.

Система управления информационной безопасностью Группы МТС сертифицирована на соответствие международному стандарту ИСО/МЭК 27001:2013 «Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования»Британский институт стандартов (British Standards Institution) провел надзорный аудит в 2021 году и продлил действие Сертификата соответствия № IS719403 на 2022 год.

Реагирование на угрозы

Центр круглосуточного мониторинга и реагирования на киберугрозы МТС SOC (Security Operations Center, SOC) в режиме реального времени осуществляет проверку на уязвимости в Группе МТС и предпринимает действия при возникновении инцидентов в области безопасности.

Функции МТС SOC

МТС SOC в пределах 60 мин. информирует о критичном инциденте (до 180 мин. при маловажном инциденте) и принимает меры по его устранению. Центр расследует причины произошедших инцидентов и вырабатывает рекомендации по предупреждению происшествий такого типа.

Мышление
  • Круглосуточный анализ происходящего в ИТ-инфраструктуре
  • Выявление инцидентов и оповещение о них
  • Сканирование на уязвимость к новейшим угрозам
Реагирование
  • Блокировка вредоносного программного обеспечения
  • Расследование причин возникновения инцидента
  • Разработка рекомендаций по предотвращению аналогичных инцидентов