SOT

Security Orchestration Tools

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

VM
Vulnerability Management

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений

VS
Vulnerability Scanner

Сканер уязвимостей

SPC
Security Profile Compliance

Контроль параметров безопасности

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

Напишите нам на sales@securityvision.ru или закажите демонстрацию

GRC

Governance, Risk Management and Compliance

КИИ
Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

RM
Risk Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM
Operational Risk Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

CM
Compliance Management

Аудит соответствия и комплаенса различным методологиям и стандартам

BCP
Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Финансовый сектор

Финансовый сектор
21.07.2019


Руслан Рахметов, Security Vision


В финансовом секторе существует немалое количество стандартов, постановлений, предписаний и иной документации, содержащей десятки требований и регулирующей информационную безопасность в кредитной организации, например:

Федеральный закон от 27.06.2011 № 161-ФЗ (ред. от 23.07.2013) «О национальной платежной системе»;

  • СТО БР ИББС;

  • PCI DSS;

  • «Положение о требованиях к обеспечению защиты информации при осуществлении переводов денежных средств и о порядке осуществления Банком России контроля за соблюдением требований к обеспечению защиты информации при осуществлении переводов денежных средств» (утв. Банком России 09.06.2012 № 382-П);

  • «Положение о бесперебойности функционирования платежных систем и анализе рисков в платежных системах» (утв. Банком России 31.05.2012 № 379-П);

  • и т.д.

И с учетом  многообразия операторов:

  • оператор платежной системы;

  • оператор по переводу денежных средств;

  • оператор услуг платежной инфраструктуры;

  • операционный центр;

  • платежный клиринговый центр;

  • расчетный центр;

  • кредитная организация.


Вопрос построения комплексной системы защиты информации и управления такой системой является одним из ключевых и сложнейших в реализации факторов непрерывного функционирования организации, работающей в финансовом секторе.


Продукт Security Vision представляет собой модульный инструмент управления системой информационной безопасности, который позволяет автоматизировать процесс контроля над всеми процедурами обеспечения информационной безопасности с помощью различных компонент.


Security Vision помогает не только отслеживать состояние всех программно-аппаратных составляющих системы защиты информации, но и контролировать степень соответствия организации требованиям отраслевых стандартов, обрабатывать инциденты, управлять рисками, вести базу знаний, проводить аудиты, а так же следить за уровнем осведомленности сотрудников и планировать процедуры повышения уровня информационной безопасности.

Стандарты ИБ Управление ИБ ГОСТы и документы ИБ Финансы в ИБ

Рекомендуем

Образование в ИБ. Ожидание vs Реальность
Образование в ИБ. Ожидание vs Реальность
Управление ИТ-активами
Управление ИТ-активами
Безопасность использования облачных хранилищ
Безопасность использования облачных хранилищ
Возможности Security Vision Compliance Management
Возможности Security Vision Compliance Management
Атаки на веб-системы по методологии OWASP Top 10
Атаки на веб-системы по методологии OWASP Top 10
SSDL: Знай своего opensource-поставщика в лицо и не только
SSDL: Знай своего opensource-поставщика в лицо и не только
Сетевая форензика с помощью ZUI
Сетевая форензика с помощью ZUI
Справочник законодательства Российской Федерации в области информационной безопасности
Справочник законодательства Российской Федерации в области информационной безопасности
Принципы информационной безопасности
Принципы информационной безопасности
Конфиденциальная информация
Конфиденциальная информация
Этичный хакер и его роль в безопасности
Этичный хакер и его роль в безопасности

Рекомендуем

Образование в ИБ. Ожидание vs Реальность
Образование в ИБ. Ожидание vs Реальность
Управление ИТ-активами
Управление ИТ-активами
Безопасность использования облачных хранилищ
Безопасность использования облачных хранилищ
Возможности Security Vision Compliance Management
Возможности Security Vision Compliance Management
Атаки на веб-системы по методологии OWASP Top 10
Атаки на веб-системы по методологии OWASP Top 10
SSDL: Знай своего opensource-поставщика в лицо и не только
SSDL: Знай своего opensource-поставщика в лицо и не только
Сетевая форензика с помощью ZUI
Сетевая форензика с помощью ZUI
Справочник законодательства Российской Федерации в области информационной безопасности
Справочник законодательства Российской Федерации в области информационной безопасности
Принципы информационной безопасности
Принципы информационной безопасности
Конфиденциальная информация
Конфиденциальная информация
Этичный хакер и его роль в безопасности
Этичный хакер и его роль в безопасности

Похожие статьи

Что такое социальная инженерия и как от нее защититься
Что такое социальная инженерия и как от нее защититься
Интернет вещей и безопасность
Интернет вещей и безопасность
Геймификация и управление персоналом
Геймификация и управление персоналом
Разработка без кода
Разработка без кода
Что такое системы анализа трафика (Network Traffic Analysis, NTA), их отличие от NDR и IDS
Что такое системы анализа трафика (Network Traffic Analysis, NTA), их отличие от NDR и IDS
Применение утилиты Sysmon для повышения уровня кибербезопасности
Применение утилиты Sysmon для повышения уровня кибербезопасности
Сертификация ФСТЭК
Сертификация ФСТЭК
Обзор Баз данных угроз
Обзор Баз данных угроз
Модель зрелости SOAR
Модель зрелости SOAR
Конфиденциальная информация
Конфиденциальная информация
Визуализация: лучшие практики
Визуализация: лучшие практики

Похожие статьи

Что такое социальная инженерия и как от нее защититься
Что такое социальная инженерия и как от нее защититься
Интернет вещей и безопасность
Интернет вещей и безопасность
Геймификация и управление персоналом
Геймификация и управление персоналом
Разработка без кода
Разработка без кода
Что такое системы анализа трафика (Network Traffic Analysis, NTA), их отличие от NDR и IDS
Что такое системы анализа трафика (Network Traffic Analysis, NTA), их отличие от NDR и IDS
Применение утилиты Sysmon для повышения уровня кибербезопасности
Применение утилиты Sysmon для повышения уровня кибербезопасности
Сертификация ФСТЭК
Сертификация ФСТЭК
Обзор Баз данных угроз
Обзор Баз данных угроз
Модель зрелости SOAR
Модель зрелости SOAR
Конфиденциальная информация
Конфиденциальная информация
Визуализация: лучшие практики
Визуализация: лучшие практики