SOT

Security Orchestration Tools

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

VM
Vulnerability Management

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений

VS
Vulnerability Scanner

Сканирование информационных активов с обогащением из любых внешних сервисов (дополнительных сканеров, БДУ и других аналитических баз данных) для анализа защищённости инфраструктуры

SPC
Security Profile Compliance

Оценка конфигураций информационных активов в соответствии с принятыми в организации стандартами безопасности

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

Напишите нам на sales@securityvision.ru или закажите демонстрацию

GRC

Governance, Risk Management and Compliance

КИИ
Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

RM
Risk Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM
Operational Risk Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

CM
Compliance Management

Аудит соответствия и комплаенс различным методологиям и стандартам нормативно методической документации как для компании в целом, так и по отдельным объектам ресурсно-сервисной модели

BCP
Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Топливно-энергетическая отрасль

Топливно-энергетическая отрасль
23.07.2019


Руслан Рахметов, Security Vision


К объектам топливно-энергетического комплекса (ТЭК) относятся объекты электроэнергетики, нефтедобывающей, нефтеперерабатывающей, нефтехимической, газовой, угольной, сланцевой и торфяной промышленности, а также объекты нефтепродуктообеспечения, теплоснабжения и газоснабжения. Нарушение или прекращение функционирования таких объектов приведет к потере управления экономикой Российской Федерации, субъектом Российской Федерации или административно-территориальной единицей, ее необратимому негативному изменению либо существенному снижению безопасности жизнедеятельности ее населения. Одним из ярких примеров организации ТЭК является Государственная корпорация по атомной энергии «Росатом». Основным документом, регулирующим безопасность объектов в данной отрасли, является Федеральный закон Российской Федерации от 21 июля 2011г. №256 «О безопасности объектов топливно-энергетического комплекса». 


Согласно этому документу, основными задачами обеспечения безопасности объектов ТЭК являются:

  • нормативное правовое регулирование в области обеспечения антитеррористической защищенности;

  • определение угроз совершения актов незаконного вмешательства и предупреждение таких угроз;

  • категорирование объектов комплекса;

  • разработка и реализация требований обеспечения безопасности;

  • разработка и реализация мер по созданию системы физической защиты;

  • подготовка специалистов в сфере обеспечения безопасности;

  • осуществление контроля за обеспечением безопасности;

  • информационное, материально-техническое и научно-техническое обеспечение безопасности.


Кроме того, в июле 2017 года вступил в силу N 187-ФЗ, который регулирует отношения в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации (КИИ) в целях ее устойчивого функционирования при проведении в отношении нее компьютерных атак. Критическая информационная инфраструктура – это информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления, а также сети электросвязи, используемые для организации их взаимодействия.


Согласно 187-ФЗ, к объектам КИИ могут быть отнесены информационные системы и сети, а также автоматизированные системы управления (ИС, ИТКС и АСУ), функционирующие, в том числе, в сфере топливно-энергетического комплекса. Также к объектам КИИ в соответствии с данным законом относятся системы, которые на праве собственности, аренды или на ином законном основании принадлежат российской компании или ИП и обеспечивают взаимодействие указанных систем или сетей.


Для выполнения требований данного закона все субъекты КИИ, в том числе представители ТЭК, обязаны осуществить массу работы: определить объекты КИИ, подлежащие категорированию (утверждается субъектом КИИ и в течение 5 рабочих дней после утверждения направляется во ФСТЭК России), произвести анализ угроз безопасности информации и уязвимостей, произвести оценку в соответствии с показателями критериев значимости масштаба возможных последствий в случае возникновения компьютерных инцидентов, определить для объекта КИИ категорию значимости в соответствии с наивысшим значением показателей и пр. Более того, они обязаны создать, своевременно модернизировать и обслуживать полноценные системы безопасности.


Существенную пользу в реализации мер по соблюдению упомянутых федеральных законов приносит использование продуктов автоматизации – таких как созданный компанией «Интеллектуальная безопасность» программный комплекс «Security Vision Критическая Информационная Инфраструктура» (Security Vision КИИ)  – инновационный программный продукт, который предназначен для автоматизации процесса категорирования и обеспечения безопасности объектов критической информационной инфраструктуры в соответствии с законодательными и нормативными требованиями. Security Vision КИИ построен на базе графического конструктора рабочих процессов, который дает Заказчику возможность адаптировать базовые процедуры продукта под свои уникальные внутренние бизнес-процессы.

Импортозамещение ГОСТы и документы ИБ КИИ

Похожие статьи

Основы криптографии: что такое шифрование, хэш-сумма, цифровая подпись
Основы криптографии: что такое шифрование, хэш-сумма, цифровая подпись
Расследование инцидентов и использование специализированных инструментов
Расследование инцидентов и использование специализированных инструментов
Два столпа Linux мониторинга
Два столпа Linux мониторинга
Взлом на заказ: кто и зачем это делает, что чаще всего взламывают
Взлом на заказ: кто и зачем это делает, что чаще всего взламывают
Что такое снифферы и как они используются
Что такое снифферы и как они используются
Интернет вещей и безопасность
Интернет вещей и безопасность
Сотрудники-инсайдеры в компании и какие угрозы для безопасности данных компании они несут
Сотрудники-инсайдеры в компании и какие угрозы для безопасности данных компании они несут
Darknet — что это, как им пользуются преступники, чего следует остерегаться
Darknet — что это, как им пользуются преступники, чего следует остерегаться
Атаки на веб-системы по методологии OWASP Top 10
Атаки на веб-системы по методологии OWASP Top 10
Что такое шлюзы безопасности и какие функции они выполняют
Что такое шлюзы безопасности и какие функции они выполняют
Процессы ИТ и ИБ
Процессы ИТ и ИБ

Похожие статьи

Основы криптографии: что такое шифрование, хэш-сумма, цифровая подпись
Основы криптографии: что такое шифрование, хэш-сумма, цифровая подпись
Расследование инцидентов и использование специализированных инструментов
Расследование инцидентов и использование специализированных инструментов
Два столпа Linux мониторинга
Два столпа Linux мониторинга
Взлом на заказ: кто и зачем это делает, что чаще всего взламывают
Взлом на заказ: кто и зачем это делает, что чаще всего взламывают
Что такое снифферы и как они используются
Что такое снифферы и как они используются
Интернет вещей и безопасность
Интернет вещей и безопасность
Сотрудники-инсайдеры в компании и какие угрозы для безопасности данных компании они несут
Сотрудники-инсайдеры в компании и какие угрозы для безопасности данных компании они несут
Darknet — что это, как им пользуются преступники, чего следует остерегаться
Darknet — что это, как им пользуются преступники, чего следует остерегаться
Атаки на веб-системы по методологии OWASP Top 10
Атаки на веб-системы по методологии OWASP Top 10
Что такое шлюзы безопасности и какие функции они выполняют
Что такое шлюзы безопасности и какие функции они выполняют
Процессы ИТ и ИБ
Процессы ИТ и ИБ