Tilda Publishing
Привет, любопытный друг. Да, это Tilda. Потому что мы хотим быстро внедрять и управлять решением, а не ждать
в очереди разработчика. Контроль, предсказуемость и отказоустойчивость — наша главная идея.
Подберём типовое или произведем на заказ серверное оборудование, предоставим расчёт и поможем интегрировать в систему.

Заполните форму запроса слева или отправьте описание вашей задачи на почту get@work-system.ru

При отправке письма на почту укажите номер телефона вашего специалиста для обсуждения аналогов оборудования в случае необходимости

Услуги по обеспечению информационной безопасности для бизнеса

Закрываем задачи по информационной безопасности в области: проводим обследование и пентест, сохранности инфраструктуры уделяем приоритет, помогаем привести инфраструктуру к нормам 152-ФЗ и 187-ФЗ, проектируем архитектуру ИБ, внедряем средства ИБ и сопровождаем эксплуатацию в рабочей инфраструктуре.
  • Лицензии и сертификаты
    Работаем по регламентам, опираемся на сертифицированную экспертизу команды в информационной безопасности, ведём контроль качества и готовим материалы для согласования.
  • Системный подход
    Начинаем с обследования периметра, формируем модель угроз, архитектуру безопасности и план внедрения. После настройки передаём регламенты, инструкции и рекомендации по сопровождению.
  • География: РФ и СНГ
    Ведём задачи по России и СНГ: подключаемся удалённо, выезжаем на площадки, координируем процессы с филиалами и учитываем логистику для распределённой инфраструктуры.
  • NDA и закупочное сопровождение
    Подписываем NDA до обмена материалами, готовим договорную и закрывающую отчётность, помогаем со спецификациями и согласованием закупки в корпоративном или государственном секторе.

Когда к нам обращаются

  • Нужно быстро понять состояние инфраструктуры: провести диагностику, проверить уязвимости, оценить угрозы для услуг по информационной безопасности и защите сети, серверов, а на выходе получить понятный план действий без долгой подготовки.
  • Приближается проверка или требуется привести процессы и информационную систему к нормам 152-ФЗ, 187-ФЗ и отраслевых стандартов без разрыва между регламентами и техникой.
  • Инфраструктура растёт: появляются филиалы, новые информационные сервисы, удалённый доступ и дополнительные сегменты сети. Нужен комплексный подход к безопасности с учётом нагрузки, связности и масштабирования.
  • После инцидента нужно локализовать последствия, проверить периметр, усилить безопасность серверов и периметра, настроить мониторинг событий и определить следующий этап восстановления и усиления периметра.

Кому подходит услуга

Безопасность и управление бизнес-рисками
Средний и крупный бизнес

Помогаем защитить информационные активы и коммерческую тайну, снизить вероятность простоя и утечки, увязать меры безопасности с текущей инфраструктурой и закупочным циклом. На выходе — план модернизации, состав мероприятий и условия совместимости решений.
Регуляторные нормы и объекты КИИ
Госсектор и КИИ

Для госсектора и субъектов критической информационной инфраструктуры закрываем задачи от обследования и категорирования информационных систем до проектирования, внедрения и подготовки регламентной базы. Это упрощает соответствие нормативам регуляторов и сопровождение защищённой инфраструктуры.
Безопасность публичных сервисов и клиентских баз
E commerce и IT

Проверяем веб-ресурсы, API, мобильные приложения и внешние сервисы, чтобы сократить вероятность утечки персональных сведений и остановки продаж. Регулярные проверки безопасности закрывают критичные уязвимости до инцидента и штрафов.
Безопасность, ГОСТ и управляемые процессы
Финансы и НФО

Учитываем предписания ЦБ и профильных стандартов: усиливаем контроль доступа, мониторинг событий, защиту привилегированных учётных записей и критичных систем. Это снижает операционные и репутационные потери.
Основные направления услуг
Ворк Систем закрывает не только обследование в области информационной безопасности, но и проектирование, внедрение, подготовку регламентной базы, обучение и сопровождение. Подход связывает нормативы регуляторов, защиту сети, серверов и рабочих сред в одну управляемую структуру.

Ориентировочная стоимость услуг

Точную смету рассчитываем после обсуждения задачи. На бюджет влияют масштаб контура, число площадок, нормативы регулятора, глубина обследования, состав систем, внедрение средств защиты и объём документации.
Услуга
Что входит
Срок
Стоимость
Действие
Экспресс аудит ИБ
Интервью с ответственными, обзор инфраструктуры, базовая проверка внешнего периметра, оценка угроз и рекомендации по первым мерам усиления безопасности.
От 7 до 14 рабочих дней для небольшого и среднего контура.
От 350 000 ₽
Аудит по 152 ФЗ
Обследование ИСПДн, анализ процессов обработки, проверка документов, рекомендации по мерам защиты и шагам для приведения контура к нормам.
От 3 до 6 недель — зависит от числа ИСПДн и площадок.
От 600 000 ₽
Пентест внешнего периметра
Проверка внешних сервисов и узлов доступа, сценарии атак, фиксация уязвимостей, отчёт с критичностью находок и приоритетом устранения.
От 10 до 20 рабочих дней.
От 450 000 ₽
Разработка пакета ОРД
Политики, регламенты, инструкции, журналы учёта, формы контроля и комплект базовых организационных актов под среду заказчика.
От 10 до 20 рабочих дней.
От 250 000 ₽
Внедрение СЗИ
Обследование, проектирование архитектуры, подбор решений, поставка, настройка, ПНР, интеграция с инфраструктурой и комплект технических документов.
От 3 до 8 недель для задачи средней сложности.
От 800 000 ₽
  • Что влияет на бюджет
    На цену влияют количество систем и площадок, глубина обследования, срочность, объём внедрения, состав документации, интеграции с текущими сервисами и нормативы по защите информации.
  • Как сократить объём без потери смысла
    Разумно начать с пилота: внешнего периметра, одной площадки, критичных серверов или сегмента сети. Так проще уложиться в бюджет и получить основу для следующего этапа.
  • Что вы получаете на выходе
    На выходе передаём отчёт, приоритеты исправлений, перечень мер защиты, рекомендации по внедрению, комплект документов и сценарий следующего этапа.

Как строится работа по внедрению

  • Консультация и сбор вводных
    Фиксируем цели внедрения, ограничения по срокам и бюджету, состав контуров, нормативы к документам и режиму доступа. При необходимости сначала подписываем NDA и согласуем рабочий формат взаимодействия.
  • Обследование и моделирование угроз
    Проводим инвентаризацию активов, анализируем архитектуру безопасности, уязвимости, угрозы, критичные информационные процессы и зависимости. Это связывает угрозы с реальной инфраструктурой, а не с формальными допущениями.
  • Проектирование решения
    Разрабатываем архитектуру безопасности, подбираем СЗИ и организационные меры, проверяем совместимость с текущим ландшафтом, учитываем нагрузку, масштабирование и условия поддержки.
  • Внедрение и настройка
    Поставляем и настраиваем решения, интегрируем в информационную среду, проверяем работоспособность, оформляем техническое описание и передаём решение в эксплуатацию с чёткими зонами ответственности.
  • Сопровождение и развитие
    После запуска поддерживаем решение: помогаем с мониторингом, корректировками, обучением, повторными проверками и планированием следующего этапа безопасности по мере роста инфраструктуры.

Почему нам доверяют ИБ задачи

У Ворк Систем инженерная экспертиза связана с реальной инфраструктурой: обследуем инфраструктуру, подбираем совместимые решения, организуем поставку, внедрение и сопровождение. ИБ не отрывается от серверов, сети и закупочного процесса.
Лицензии и допуски
До старта заказчику важно проверить лицензии и допуски подрядчика на профильные работы в области безопасности. Это снижает вероятность ошибок в документах, внедрении средств защиты информации и взаимодействии с регуляторами.
Регламенты качества
Качество результата держится на процедурах: внутренней проверке решений безопасности, согласовании изменений, контроле этапов, тестировании перед передачей и прозрачной отчётности для ИТ, закупок и руководства.
Партнёрские компетенции
Работаем мультивендорно и подбираем стек под информационную архитектуру, поддержку и бюджет. Это помогает выбирать совместимые решения, учитывать импортозамещение и не упираться в один вариант при изменении условий.

Технологические направления

Стек ИБ формируем под инфраструктуру заказчика, нагрузку, условия поддержки и бюджет. Если задача связана с сетью, серверами или импортозамещением, учитываем совместимость со смежными контурами и сценариями развития.

Часто задаваемые вопросы

Другие услуги нашей компании

  • Построение вычислительной инфраструктуры
    Проектируем и внедряем серверные платформы, системы хранения данных и виртуализации. Подбираем оборудование под нагрузку, отказоустойчивость и планы масштабирования, организуем поставку и пусконаладку.
  • Сетевая инфраструктура
    Строим и модернизируем локальные и распределённые сети: коммутация, маршрутизация, Wi Fi, каналы связи между площадками. Учитываем требования к производительности, управляемости и совместимости с контуром ИБ.
  • Аудит ИТ инфраструктуры
    Обследуем текущее состояние ИТ ландшафта: серверы, сети, системы хранения, сервисы и лицензии. На выходе — карта активов, перечень рисков, рекомендации по оптимизации и основа для планирования модернизации.
  • ИТ консалтинг
    Помогаем сформировать стратегию развития ИТ, выбрать технологический стек, спланировать миграцию и импортозамещение. Консультируем по архитектуре, совместимости решений и подготовке технических заданий.

Готовы обсудить задачу по информационной безопасности?

Обсудим задачу на первичной консультации с ИБ-архитектором: разберём текущий контур, ограничения по срокам и бюджету, определим состав задач и подскажем, с какого этапа начать. Если задача связана со смежной инфраструктурой, учтём серверы, сеть и требования к совместимости.
  • Что можно прислать сразу
    Описание задачи, схему контура, число площадок, нормативы регулятора, сроки запуска, приоритетные системы и ожидания по результату — этого достаточно для предметного старта.
  • Что получите в ответ
    В ответ направим рамку внедрения, список уточняющих вопросов, ориентир по этапам, срокам и следующему шагу. При необходимости подскажем, какие вводные нужны для точного расчёта.

Ворк Систем

Ворк Систем — инженерная команда для B2B и госсектора. Проектируем и развиваем ИТ-инфраструктуру, поставляем оборудование, внедряем решения по обеспечению информационной безопасности и сопровождаем внедрения после запуска.
  • Доставка и документы
    Работаем по договору и безналичному расчёту с юрлицами, готовим закрывающие документы, поддерживаем закупочный процесс и организуем поставки по России и СНГ.
  • Поддержка
    После основного этапа помогаем сопровождать контур, модернизировать смежную инфраструктуру, подбирать совместимое оборудование и планировать дальнейшее развитие безопасности.