SOT

Security Orchestration Tools

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Финансовый сектор

Финансовый сектор


Руслан Рахметов, Security Vision


В финансовом секторе существует немалое количество стандартов, постановлений, предписаний и иной документации, содержащей десятки требований и регулирующей информационную безопасность в кредитной организации, например:

Федеральный закон от 27.06.2011 № 161-ФЗ (ред. от 23.07.2013) «О национальной платежной системе»;

  • СТО БР ИББС;

  • PCI DSS;

  • «Положение о требованиях к обеспечению защиты информации при осуществлении переводов денежных средств и о порядке осуществления Банком России контроля за соблюдением требований к обеспечению защиты информации при осуществлении переводов денежных средств» (утв. Банком России 09.06.2012 № 382-П);

  • «Положение о бесперебойности функционирования платежных систем и анализе рисков в платежных системах» (утв. Банком России 31.05.2012 № 379-П);

  • и т.д.

И с учетом  многообразия операторов:

  • оператор платежной системы;

  • оператор по переводу денежных средств;

  • оператор услуг платежной инфраструктуры;

  • операционный центр;

  • платежный клиринговый центр;

  • расчетный центр;

  • кредитная организация.


Вопрос построения комплексной системы защиты информации и управления такой системой является одним из ключевых и сложнейших в реализации факторов непрерывного функционирования организации, работающей в финансовом секторе.


Продукт Security Vision представляет собой модульный инструмент управления системой информационной безопасности, который позволяет автоматизировать процесс контроля над всеми процедурами обеспечения информационной безопасности с помощью различных компонент.


Security Vision помогает не только отслеживать состояние всех программно-аппаратных составляющих системы защиты информации, но и контролировать степень соответствия организации требованиям отраслевых стандартов, обрабатывать инциденты, управлять рисками, вести базу знаний, проводить аудиты, а так же следить за уровнем осведомленности сотрудников и планировать процедуры повышения уровня информационной безопасности.

Стандарты, ГОСТы и документы ИБ Управление ИБ ИБ в финансовых организациях

Похожие статьи

Комплексное управление уязвимостями
Комплексное управление уязвимостями
CyBОК. Глава 3. Законы и регуляторные нормы. Часть 4
CyBОК. Глава 3. Законы и регуляторные нормы. Часть 4
Семейство Living off the Land: как обнаруживать и митигировать
Семейство Living off the Land: как обнаруживать и митигировать
Что такое интернет-мошенничество (скам), чего опасаться и как можно защититься
Что такое интернет-мошенничество (скам), чего опасаться и как можно защититься
Вредные советы по автоматизации
Вредные советы по автоматизации
Как ИИ-инструменты работают в кибербезопасности
Как ИИ-инструменты работают в кибербезопасности
Киберзащита – как обезопасить себя от угроз цифрового мира
Киберзащита – как обезопасить себя от угроз цифрового мира
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 2
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 2
DMA-атака и защита от нее
DMA-атака и защита от нее
CVE (Common Vulnerabilities and Exposures): что это такое и как использовать базу данных уязвимостей
CVE (Common Vulnerabilities and Exposures): что это такое и как использовать базу данных уязвимостей
XSS, Межсайтовый скриптинг (Cross-Site Scripting)
XSS, Межсайтовый скриптинг (Cross-Site Scripting)

Похожие статьи

Комплексное управление уязвимостями
Комплексное управление уязвимостями
CyBОК. Глава 3. Законы и регуляторные нормы. Часть 4
CyBОК. Глава 3. Законы и регуляторные нормы. Часть 4
Семейство Living off the Land: как обнаруживать и митигировать
Семейство Living off the Land: как обнаруживать и митигировать
Что такое интернет-мошенничество (скам), чего опасаться и как можно защититься
Что такое интернет-мошенничество (скам), чего опасаться и как можно защититься
Вредные советы по автоматизации
Вредные советы по автоматизации
Как ИИ-инструменты работают в кибербезопасности
Как ИИ-инструменты работают в кибербезопасности
Киберзащита – как обезопасить себя от угроз цифрового мира
Киберзащита – как обезопасить себя от угроз цифрового мира
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 2
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 2
DMA-атака и защита от нее
DMA-атака и защита от нее
CVE (Common Vulnerabilities and Exposures): что это такое и как использовать базу данных уязвимостей
CVE (Common Vulnerabilities and Exposures): что это такое и как использовать базу данных уязвимостей
XSS, Межсайтовый скриптинг (Cross-Site Scripting)
XSS, Межсайтовый скриптинг (Cross-Site Scripting)