SOT

SOT

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

VM
Vulnerability Management

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

Напишите нам на sales@securityvision.ru или закажите демонстрацию

GRC

GRC

КИИ
Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

RM
Risk Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM
Operational Risk Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

CM
Compliance Management

Аудит соответствия и комплаенса различным методологиям и стандартам

BCP
Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Что такое SGRC? Основные понятия и применение

Что такое SGRC? Основные понятия и применение
27.05.2020

  |  Слушать на Google Podcasts  |   Слушать на Mave  |   Слушать на Яндекс Музыке  |   



  1. Введение
  2. SGRC - что это такое
  3. Системы SGRC и GRC
  4. Какие бывают системы SGRC/GRC
  5. Система Security Vision Security Governance, Risk Management and Compliance


Уважаемые читатели, в предыдущих статьях мы узнали об основных концепциях информационной безопасности, Центрах SOC, системах SIEM и IRP, а также о защите КИИ. В данной статье мы поговорим про системы SGRC, которые могут интегрироваться как с IRP-платформами, так и с SIEM-системами, а также активно применяются в Центрах SOC. Сегодня мы узнаем, что такое SGRC, как применять и настраивать системы SGRC. Начнем!


Итак, термин SGRC является аббревиатурой от Security Governance, Risk Management and Compliance или, в переводе, Управления безопасностью, рисками и соответствием законодательству. То есть, фактически, SGRC - это система для автоматизации построения комплексной системы управления информационной безопасностью (СУИБ). Системы SGRC включают в себя три основных подхода к построению СУИБ:

  • Governance, т.е. управление информационной безопасностью на уровне руководства компании, которое с помощью систем класса SGRC получает возможность принимать информированные и экономически обоснованные решения на основе данных о состоянии системы управления информационной безопасностью;

  • Risk Management, т.е. риск-ориентированный подход к обеспечению информационной безопасности, при котором принимаемые меры защиты обоснованы и рассчитаны для наиболее эффективной минимизации рисков ИБ;

  • Compliance, т.е. обеспечение соответствия законодательству, обязательным государственным и корпоративным стандартам и политикам, несоответствие которым может привести к штрафам, ущербу репутации, непредвиденным затратам.


Системы SGRC – это системы автоматизации построения СУИБ, и сфокусированы они в первую очередь на процессах информационной безопасности и частично ИТ-процессах. Функционал SGRC-систем включает в себя:
  • управление ИТ-активами;

  • управление рисками ИБ;

  • документальную обработку инцидентов ИБ (поддержку расследования инцидентов ИБ, протоколирование, накопление базы знаний);

  • соответствие нормативным требованиям информационной безопасности - законодательным, отраслевым, корпоративным;

  • поддержку проведения внутренних аудитов ИБ и самооценок;

  • управление процессами обеспечения непрерывности бизнеса и восстановления работоспособности;

  • построение отчетности и дашбордов с функционалом drill-down (возможность «проваливаться» вглубь предоставляемой информации для получения детальных сведений по элементам отчета).


Кроме систем SGRC, которые ориентированы на управление и обеспечение информационной безопасности, существуют неспециализированные системы GRC (Governance, Risk Management and Compliance), которые могут быть сфокусированы на управлении финансами, ИТ, бизнес-рисками. Функционал таких GRC-систем общего назначения включает в себя:

  • управление политиками, аудитами и рисками;

  • автоматизацию соответствия законодательству;

  • управление документами и версиями;

  • управление взаимоотношениями с поставщиками и контрагентами;

  • контроль доступа и полномочий;

  • мониторинг бизнес-процессов;

  • построение отчетности и диаграмм/графиков/дашбордов.


Итак, какие бывают системы SGRC? Решения класса SGRC могут быть «коробочными», которые создаются для выполнения строго определенного набора задач, например, аудита выполнения требований законодательства о защите персональных данных или о безопасности КИИ. Кроме таких узкоспециализированных решений, существуют и платформенные (проектные) решения-конструкторы, которые оснащаются функционалом гибкой настройки к требованиям и инфраструктуре пользователей-заказчиков, что подразумевает более длительный процесс внедрения и более высокую стоимость продукта. Однако, приобретя такую систему, заказчик далее может донастраивать её для соответствия непрерывно меняющимся нормам законодательства и корпоративным регламентам, которые обычно также регулярно обновляются. Сравнение систем SGRC позволяет потенциальному покупателю выбрать наиболее оптимальный для себя вариант. Например, наше решение Security Vision SGRC обладает как функционалом конструктора для максимально гибкого соответствия требованиям заказчиков, так и встроенными «коробочными» функциями, которые помогут начать работать с продуктом и получать business value сразу после закупки.


Что представляют из себя платформы SGRC и как функционируют SGRC-системы? SGRC-решение является точкой сбора информации о различных процессах, имеющих отношение к информационной безопасности, законодательству и ИТ-инфраструктуре в компании. Данные поступают как из различных информационных систем (например, систем управления ИТ-активами или ERP-систем), так и вводятся непосредственно ответственными за тот или иной процесс сотрудниками (например, при заполнении отчетов о проведении аудитов). Разумеется, чем больше процессов удастся автоматизировать, тем меньше будут временные и трудозатраты работников, а также уменьшится влияние человеческого фактора. Следует учесть, что чем шире будет покрытие автоматизированными средствами сбора данных для SGRC-системы, тем более точные данные будут выводиться в отчетах, и, соответственно, вернее будут решения, принимаемые руководителями на основе анализа этой информации. Таким образом, следует охватить максимальное количество ИТ-систем, которые могут предоставлять в SGRC информацию, ценную с точки зрения выстраивания системы управления информационной безопасностью.


Польза SGRC-систем заключается в следующем: все основные компоненты функционала SGRC-решений (управление ИБ, риск-менеджмент, комплайенс) тесно связаны друг с другом, что позволяет им взаимно обогащать друг друга, образуя своеобразную синергию, которая усиливается при повышении доли автоматизированных операций в системах. Применение SGRC-систем позволяет агрегировать различные источники данных в едином информационном пространстве, что обеспечивает Situational Awareness руководству компании для принятия выверенных управленческих решений как при управлении информационной безопасностью, так и при решении задач бизнеса. Метрики ИБ, визуализированные на основании автоматически собираемых сведений, помогают увидеть в одной консоли состояние информационной безопасности компании, её соответствие законодательным нормам, выполнение сотрудниками ИБ внутренних KPI.


Рассмотрим SGRC-систему на примере нашего продукта Security Vision Security Governance, Risk Management and Compliance, предназначенного для автоматизации построения комплексной системы управления информационной безопасностью в организации с оцифрованными данными, позволяющими принимать управленческие решения оперативно, основываясь на объективных данных, консолидированных из множества систем. Программный продукт автоматизирует такие процессы, как управление рисками, управление аудитами, управление соответствием (СТО БР ИББС, PCI-DSS, ISO 27ххх, ФЗ-152 и др.), управление документами и стандартами ИБ и управление уязвимостями. Решение Security Vision SGRC представлено как в «коробочном», так и в проектном вариантах. При этом решение из коробки в разы увеличивает скорость и простоту внедрения, а предустановленные шаблоны позволяют быстро развернуть систему и адаптировать ее под требования компании-заказчика без дополнительных трудозатрат. «Коробочное» решение включает в себя модули управления ИТ-активами и инцидентами ИБ, конструктор рабочих процессов, отчетов и дашбордов, коннекторы к источникам данных, модули управления уязвимостями, рисками ИБ и соответствием нормативным требованиям, а также модули базы знаний, аудитов и документов ИБ. Проектное же решение гибко адаптируется к требованиям заказчиков, с возможностью подключения дополнительных программных модулей, таких как конструктор процесса реагирования и коннекторы реагирования, модуль управления соответствием требованиям по защите персональных данных и безопасности КИИ, модули взаимодействия с ФинЦЕРТ и НКЦКИ (система ГосСОПКА).


Security Vision SGRC позволяет:

  • создать единый центр стратегического управления процессами ИБ;

  • автоматизировать деятельность по управлению рисками ИБ, реагированию на инциденты, контролю соответствия законодательным требованиям, требованиям отраслевых стандартов и договорных обязательств;

  • снизить трудозатраты на процесс контроля за соответствием, а также на подготовительные мероприятия к аудитам;

  • повысить полноту и глубину автоматических проверок применения требований стандарта к компонентам, входящим в область аудита;

  • контролировать достижение целей информационной безопасности;

  • оптимизировать деятельность отдела информационной безопасности за счет автоматизации основных процессов ИБ;

  • контролировать эффективность функционирования системы ИБ в организации за счет визуализации и системы отчетности;

  • автоматизировать контроль и выполнение требований регуляторов.


Ноу-хау, заметно отличающее продукт Security Vision SGRC от конкурентов - это разработанная и применяемая технология auto-SGRC, позволяющая обеспечивать автоматический контроль соответствия требованиям ИБ. В большинстве других продуктов контроль соответствия статичен и основан на чек-листах, заполняемых в системе. Auto-SGRC - технология, базирующаяся на IRP механизмах, позволяющих за счет двусторонней связи с ИТ/ИБ системами вести диалог и контролировать состояние ИБ автоматизированно. Это не только эффективно, но и удобно, поскольку рутинные операции, связанные с контролем соответствия, роботизируются.


Как видим, применение SGRC-платформ помогает выстроить работающую систему управления информационной безопасностью с четкими, отлаженными процессами ИБ, которые можно количественно измерить и представить в виде метрик ИБ, а затем вывести агрегированные данные в визуально понятной форме для принятия эффективных управленческих решений. Внедрение систем SGRC может занять длительное время, если мы говорим о проектном варианте, когда все процессы, обрабатываемые в SGRC-системе, являются уникальными для компании-заказчика, и поэтому требуются настройка и «тюнинг». Применение же коробочного решения не требует столь длительной процедуры внедрения и поможет решить конкретные, часто встречающиеся задачи в области обеспечения информационной безопасности.

Метрики ИБ Управление ИБ SGRC ИБ для начинающих Подкасты ИБ НКЦКИ Финансы в ИБ КИИ

Рекомендуем

SOC (Security Operation Center): что это такое и зачем используется? Центры мониторинга информационной безопасности
SOC (Security Operation Center): что это такое и зачем используется? Центры мониторинга информационной безопасности
КИИ - что это? Безопасность объектов критической информационной инфраструктуры
КИИ - что это? Безопасность объектов критической информационной инфраструктуры
Кейлоггер для кибербезопасности и оптимизации
Кейлоггер для кибербезопасности и оптимизации
Информационная  безопасность (ИБ) - что это такое. Виды защиты информации.
Информационная безопасность (ИБ) - что это такое. Виды защиты информации.
Что такое IRP, где используется и как внедряется
Что такое IRP, где используется и как внедряется
SIEM системы (Security Information and Event Management) - что это и зачем нужно?
SIEM системы (Security Information and Event Management) - что это и зачем нужно?
Управление рисками информационной безопасности. Часть 1. Основные понятия и методология оценки рисков
Управление рисками информационной безопасности. Часть 1. Основные понятия и методология оценки рисков
Управление рисками информационной безопасности (конспект лекции)
Управление рисками информационной безопасности (конспект лекции)
Федеральный закон № 161-ФЗ «О национальной платежной системе»
Федеральный закон № 161-ФЗ «О национальной платежной системе»
Категорирование объектов критической информационной инфраструктуры в рамках 187-ФЗ. Постановление Правительства РФ № 127
Категорирование объектов критической информационной инфраструктуры в рамках 187-ФЗ. Постановление Правительства РФ № 127
Управление инцидентами ИБ (конспект лекции)
Управление инцидентами ИБ (конспект лекции)
Обеспечение безопасности значимых объектов критической информационной инфраструктуры в рамках 187-ФЗ. Приказы ФСТЭК России №235 и 239
Обеспечение безопасности значимых объектов критической информационной инфраструктуры в рамках 187-ФЗ. Приказы ФСТЭК России №235 и 239

Рекомендуем

SOC (Security Operation Center): что это такое и зачем используется? Центры мониторинга информационной безопасности
SOC (Security Operation Center): что это такое и зачем используется? Центры мониторинга информационной безопасности
КИИ - что это? Безопасность объектов критической информационной инфраструктуры
КИИ - что это? Безопасность объектов критической информационной инфраструктуры
Кейлоггер для кибербезопасности и оптимизации
Кейлоггер для кибербезопасности и оптимизации
Информационная безопасность (ИБ) - что это такое. Виды защиты информации.
Информационная  безопасность (ИБ) - что это такое. Виды защиты информации.
Что такое IRP, где используется и как внедряется
Что такое IRP, где используется и как внедряется
SIEM системы (Security Information and Event Management) - что это и зачем нужно?
SIEM системы (Security Information and Event Management) - что это и зачем нужно?
Управление рисками информационной безопасности. Часть 1. Основные понятия и методология оценки рисков
Управление рисками информационной безопасности. Часть 1. Основные понятия и методология оценки рисков
Управление рисками информационной безопасности (конспект лекции)
Управление рисками информационной безопасности (конспект лекции)
Федеральный закон № 161-ФЗ «О национальной платежной системе»
Федеральный закон № 161-ФЗ «О национальной платежной системе»
Категорирование объектов критической информационной инфраструктуры в рамках 187-ФЗ. Постановление Правительства РФ № 127
Категорирование объектов критической информационной инфраструктуры в рамках 187-ФЗ. Постановление Правительства РФ № 127
Управление инцидентами ИБ (конспект лекции)
Управление инцидентами ИБ (конспект лекции)
Обеспечение безопасности значимых объектов критической информационной инфраструктуры в рамках 187-ФЗ. Приказы ФСТЭК России №235 и 239
Обеспечение безопасности значимых объектов критической информационной инфраструктуры в рамках 187-ФЗ. Приказы ФСТЭК России №235 и 239

Похожие статьи

Технология SOAR и ее место в SOC
Технология SOAR и ее место в SOC
Живее всех живых: непрерывность бизнеса
Живее всех живых: непрерывность бизнеса
Что такое системы анализа трафика (Network Traffic Analysis, NTA), их отличие от NDR и IDS
Что такое системы анализа трафика (Network Traffic Analysis, NTA), их отличие от NDR и IDS
Анатомия визуализации. Часть первая: от задачи к исполнению
Анатомия визуализации. Часть первая: от задачи к исполнению
Что такое аутентификация Kerberos (Керберос), что такое NTLM и как они работают
Что такое аутентификация Kerberos (Керберос), что такое NTLM и как они работают
Open software supply chain attack reference (OSC&R)
Open software supply chain attack reference (OSC&R)
Применение утилиты Sysmon для повышения уровня кибербезопасности
Применение утилиты Sysmon для повышения уровня кибербезопасности
Фантастический TI и где он обитает
Фантастический TI и где он обитает
Что такое шлюзы безопасности и какие функции они выполняют
Что такое шлюзы безопасности и какие функции они выполняют

Похожие статьи

Технология SOAR и ее место в SOC
Технология SOAR и ее место в SOC
Живее всех живых: непрерывность бизнеса
Живее всех живых: непрерывность бизнеса
Что такое системы анализа трафика (Network Traffic Analysis, NTA), их отличие от NDR и IDS
Что такое системы анализа трафика (Network Traffic Analysis, NTA), их отличие от NDR и IDS
Анатомия визуализации. Часть первая: от задачи к исполнению
Анатомия визуализации. Часть первая: от задачи к исполнению
Что такое аутентификация Kerberos (Керберос), что такое NTLM и как они работают
Что такое аутентификация Kerberos (Керберос), что такое NTLM и как они работают
Open software supply chain attack reference (OSC&R)
Open software supply chain attack reference (OSC&R)
Применение утилиты Sysmon для повышения уровня кибербезопасности
Применение утилиты Sysmon для повышения уровня кибербезопасности
Фантастический TI и где он обитает
Фантастический TI и где он обитает
Что такое шлюзы безопасности и какие функции они выполняют
Что такое шлюзы безопасности и какие функции они выполняют