SOT

SOT

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

VM
Vulnerability Management

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений

Напишите нам на marketing@securituvision.ru или закажите демонстрацию

GRC

GRC

КИИ
Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

RM
Risks Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM
Operational Risks Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

CM
Compliance Management

Аудит соответствия и комплаенса различным методологиям и стандартам (проектный)

BCP
Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

Напишите нам на marketing@securituvision.ru или закажите демонстрацию

Государственный сектор

Государственный сектор
22.07.2019

Руслан Рахметов, Security Vision

Обеспечение информационной безопасности предприятий государственного сектора включает множество аспектов, в том числе:

  • устранение вероятности непреднамеренного или несанкционированного доступа к информационным ресурсам государственного учреждения;
  • организацию соответствующих систем и средств, которые препятствуют распространению персональных данных;
  • распределение (разграничение) прав доступа пользователя для управления информацией;
  • создание условий, препятствующих утечке, расхищению, потере, непреднамеренному уничтожению, копированию, изменению (модификации), блокировке и разглашению данных;
  • создание банков данных для обеспечения их сохранности, целостности, достоверности и конфиденциальности.

Обеспечение информационной безопасности государственных организаций должно отвечать целому ряду требований законодательства. Основными нормативными документами, регулирующими обеспечение информационной безопасности государственных структур, являются:

1. Постановление Правительства РФ от 22.09.2009 N 754 (ред. от 01.08.2011) «Об утверждении Положения о системе межведомственного электронного документооборота» с изменениями и дополнениями от 1 августа 2011 г., 6 сентября 2012 г., 6 апреля 2013 г., 26 декабря 2016 г., 17 октября 2017 г., 16 марта 2019 г.

Система межведомственного электронного документооборота (МЭДО) - федеральная информационная система, предназначенная для организации взаимодействия систем электронного документооборота участников межведомственного электронного документооборота. Участниками межведомственного электронного документооборота (участниками МЭДО) являются Администрация Президента РФ, Аппарат Правительства РФ, федеральные органы исполнительной власти, органы исполнительной власти субъектов Российской Федерации, а также иные государственные органы и государственные организации.

Под взаимодействием в системе межведомственного электронного документооборота понимается обмен электронными сообщениями, содержащими:

  • документы – метаданные (реквизиты) документов и их файлы
  • уведомления — информацию о ходе рассмотрения и исполнения документов получателями.

Цель создания и использования МЭДО — повышение эффективности управления в органах государственной власти за счет сокращения времени прохождения документов между организациями и ведомствами, минимизации затрат на обработку и отправку документов, мониторинга хода рассмотрения и исполнения документов.

Организатором МЭДО является Федеральная служба охраны Российской Федерации (ФСО России). В этом качестве ФСО России реализует организационное и методическое обеспечение МЭДО; ведение адресных справочников МЭДО; создание и эксплуатацию технико-технологической инфраструктуры и обеспечивает информационную безопасность МЭДО.

2. Федеральный закон от 27 июля 2006 г. N 152-ФЗ «О персональных данных» с изменениями и дополнениями от 25 ноября, 27 декабря 2009 г., 28 июня, 27 июля, 29 ноября, 23 декабря 2010 г., 4 июня, 25 июля 2011 г., 5 апреля, 23 июля, 21 декабря 2013 г., 4 июня, 21 июля 2014 г., 3 июля 2016 г., 22 февраля, 1, 29 июля, 31 декабря 2017 г.

Настоящим Федеральным законом регулируются отношения, связанные с обработкой персональных данных, осуществляемой федеральными органами государственной власти, органами государственной власти субъектов Российской Федерации, иными государственными органами (далее - государственные органы), органами местного самоуправления, иными муниципальными органами (далее - муниципальные органы), юридическими лицами и физическими лицами с использованием средств автоматизации, в том числе в информационно-телекоммуникационных сетях, или без использования таких средств, если обработка персональных данных без использования таких средств соответствует характеру действий (операций), совершаемых с персональными данными с использованием средств автоматизации, то есть позволяет осуществлять в соответствии с заданным алгоритмом поиск персональных данных, зафиксированных на материальном носителе и содержащихся в картотеках или иных систематизированных собраниях персональных данных, и (или) доступ к таким персональным данным.

N 152-ФЗ называют самым массовым законом, поскольку он затрагивает интересы всех – как физических, так и юридических лиц. Не являются исключением и государственные организации любого уровня и масштаба, поскольку любая из них, начиная детскими садами и поликлиниками и заканчивая крупнейшими министерствами и ведомствами, в той или иной степени обрабатывает персональные данные.

3. Федеральный закон от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» с изменениями и дополнениями от 27 июля 2010 г., 6 апреля, 21 июля 2011 г., 28 июля 2012 г., 5 апреля, 7 июня, 2 июля, 28 декабря 2013 г., 5 мая, 21 июля, 24 ноября, 31 декабря 2014 г., 29 июня, 13 июля 2015 г., 23 июня, 3 июля, 19 декабря 2016 г., 1 мая, 7, 18 июня, 1, 29 июля, 25 ноября, 31 декабря 2017 г., 23 апреля, 29 июня, 19 июля, 28 ноября, 18 декабря 2018 г., 18 марта, 1 мая 2019 г.


Настоящий Федеральный закон регулирует отношения, возникающие при:
  • осуществлении права на поиск, получение, передачу, производство и распространение информации;
  • применении информационных технологий;
  • обеспечении защиты информации.

Постановление Правительства РФ от 6 июля 2015 г. N 676 «О требованиях к порядку создания, развития, ввода в эксплуатацию, эксплуатации и вывода из эксплуатации государственных информационных систем и дальнейшего хранения содержащейся в их базах данных информации» с изменениями и дополнениями от: 14 ноября 2015 г., 11 мая 2017 г., 11 апреля, 7 августа 2019 г.

Настоящий документ определяет требования к порядку реализации мероприятий по созданию, развитию, вводу в эксплуатацию, эксплуатации и выводу из эксплуатации государственных информационных систем и дальнейшему хранению содержащейся в их базах данных информации, осуществляемых федеральными органами исполнительной власти и органами исполнительной власти

субъектов Российской Федерации в целях повышения эффективности реализации полномочий органов исполнительной власти в результате использования информационно-коммуникационных технологий либо органами исполнительной власти, выступающими в качестве публичных партнеров, и частными партнерами в соответствии с соглашениями о государственно-частном партнерстве в целях реализации указанных соглашений.

4. Ряд нормативных документов ФСБ и ФСТЭК, например, Приказ ФСБ России от 10 июля 2014 г. N 378 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств криптографической защиты информации, необходимых для выполнения установленных Правительством Российской Федерации требований к защите персональных данных для каждого из уровней защищенности», Приказ ФСТЭК России от 11.02.2013 N 17 (ред. от 15.02.2017) «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» и другие.

5. С 2017-го года перечень основных нормативных документов, регулирующих обеспечение информационной безопасности государственных структур, пополнился Федеральным законом от 26 июля 2017 г. N 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации», который открывает новую страницу в развитии отрасли ИБ в госсекторе.

Настоящий Федеральный закон регулирует отношения в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации в целях ее устойчивого функционирования при проведении в отношении ее компьютерных атак.

В силу наличия столь обширной нормативной базы госорганы федерального масштаба, муниципальные органы, компании с госучастием обязаны осуществлять большой комплекс мероприятий по обеспечению своей информационной безопасности – в первую очередь построение сложной системы защиты информации, состоящей из множества программно-аппаратных компонент. Надежным способом реализации данной задачи является использование специализированных ИТ-продуктов – таких, как продукты на платформе Security Vision, которые автоматизируют процесс централизованного контроля над всеми процедурами обеспечения защиты информации.

Кроме того, надо иметь ввиду, что ряд госучреждений был затронут санкциями США и Западной Европы, в связи с чем планируется замена поставленных им решений западных вендоров на отечественные аналоги. В этой связи стоит отметить, что продукты на ИТ-платформе Security Vision официально признаны происходящими из Российской Федерации и включены Министерством цифрового развития, связи и массовых коммуникаций в Единый реестр российских программ для электронных вычислительных машин и баз данных. При этом продукты на платформе Security Vision обладают высокой конкурентоспособностью среди лучших зарубежных аналогов и уже сейчас играют роль в деле укрепления национальной кибербезопасности, обеспечивая в глобальных масштабах кибербезопасность ряда крупнейших государственных органов, в том числе ФСО РФ, РОСТЕХа, Гознака, ПФР, Главгоэкспертизы.

Управление ИБ Стандарты ИБ ГОСТы и документы ИБ Импортозамещение

Рекомендуем

Обзор публикации NIST SP 800-215 "Guide to a Secure Enterprise Network Landscape"
Обзор публикации NIST SP 800-215 "Guide to a Secure Enterprise Network Landscape"
Управление рисками информационной безопасности. Часть  7. Стандарт ISO/IEC 27005:2018 (продолжение). Стандарт IEC 31010:2019
Управление рисками информационной безопасности. Часть 7. Стандарт ISO/IEC 27005:2018 (продолжение). Стандарт IEC 31010:2019
ChatGPT на темной и светлой стороне
ChatGPT на темной и светлой стороне
Управление рисками информационной безопасности. Часть 5. Стандарт NIST SP 800-30 (продолжение). Стандарт NIST SP 800-137
Управление рисками информационной безопасности. Часть 5. Стандарт NIST SP 800-30 (продолжение). Стандарт NIST SP 800-137
Обзор публикации NIST SP 800-207 "Zero Trust Architecture"
Обзор публикации NIST SP 800-207 "Zero Trust Architecture"
Измерение эффективности процессов кибербезопасности. Метрики ИБ. Часть 3
Измерение эффективности процессов кибербезопасности. Метрики ИБ. Часть 3
Как система защиты данных от утечек понимает, что защищать
Как система защиты данных от утечек понимает, что защищать
Обзор публикаций NIST SP 800-213 "IoT Device Cybersecurity Guidance for the Federal Government: Establishing IoT Device Cybersecurity Requirements"
Обзор публикаций NIST SP 800-213 "IoT Device Cybersecurity Guidance for the Federal Government: Establishing IoT Device Cybersecurity Requirements"
«Фишки» Security Vision: объекты и процессы
«Фишки» Security Vision: объекты и процессы
Управление рисками информационной безопасности. Часть 1. Основные понятия и методология оценки рисков
Управление рисками информационной безопасности. Часть 1. Основные понятия и методология оценки рисков
Обзор публикации NIST SP 800-167 "Guide to Application Whitelisting"
Обзор публикации NIST SP 800-167 "Guide to Application Whitelisting"
Публикация MITRE «11 стратегий SOC-центра мирового уровня». Введение (Стратегия №0)
Публикация MITRE «11 стратегий SOC-центра мирового уровня». Введение (Стратегия №0)

Рекомендуем

Обзор публикации NIST SP 800-215 "Guide to a Secure Enterprise Network Landscape"
Обзор публикации NIST SP 800-215 "Guide to a Secure Enterprise Network Landscape"
Управление рисками информационной безопасности. Часть 7. Стандарт ISO/IEC 27005:2018 (продолжение). Стандарт IEC 31010:2019
Управление рисками информационной безопасности. Часть  7. Стандарт ISO/IEC 27005:2018 (продолжение). Стандарт IEC 31010:2019
ChatGPT на темной и светлой стороне
ChatGPT на темной и светлой стороне
Управление рисками информационной безопасности. Часть 5. Стандарт NIST SP 800-30 (продолжение). Стандарт NIST SP 800-137
Управление рисками информационной безопасности. Часть 5. Стандарт NIST SP 800-30 (продолжение). Стандарт NIST SP 800-137
Обзор публикации NIST SP 800-207 "Zero Trust Architecture"
Обзор публикации NIST SP 800-207 "Zero Trust Architecture"
Измерение эффективности процессов кибербезопасности. Метрики ИБ. Часть 3
Измерение эффективности процессов кибербезопасности. Метрики ИБ. Часть 3
Как система защиты данных от утечек понимает, что защищать
Как система защиты данных от утечек понимает, что защищать
Обзор публикаций NIST SP 800-213 "IoT Device Cybersecurity Guidance for the Federal Government: Establishing IoT Device Cybersecurity Requirements"
Обзор публикаций NIST SP 800-213 "IoT Device Cybersecurity Guidance for the Federal Government: Establishing IoT Device Cybersecurity Requirements"
«Фишки» Security Vision: объекты и процессы
«Фишки» Security Vision: объекты и процессы
Управление рисками информационной безопасности. Часть 1. Основные понятия и методология оценки рисков
Управление рисками информационной безопасности. Часть 1. Основные понятия и методология оценки рисков
Обзор публикации NIST SP 800-167 "Guide to Application Whitelisting"
Обзор публикации NIST SP 800-167 "Guide to Application Whitelisting"
Публикация MITRE «11 стратегий SOC-центра мирового уровня». Введение (Стратегия №0)
Публикация MITRE «11 стратегий SOC-центра мирового уровня». Введение (Стратегия №0)

Похожие статьи

Обзор публикации NIST SP 800-82 Rev. 2 "Guide to Industrial Control Systems (ICS) Security"
Обзор публикации NIST SP 800-82 Rev. 2 "Guide to Industrial Control Systems (ICS) Security"
Динамические плейбуки IRP/SOAR 2.0 на платформе Security Vision 5
Динамические плейбуки IRP/SOAR 2.0 на платформе Security Vision 5
Модуль взаимодействия с НКЦКИ на платформе Security Vision
Модуль взаимодействия с НКЦКИ на платформе Security Vision
Практическая защита персональных данных. Как компания должна обрабатывать и защищать персональные данные? Часть 1
Практическая защита персональных данных. Как компания должна обрабатывать и защищать персональные данные? Часть 1
Измерение эффективности процессов кибербезопасности. Метрики ИБ. Часть 2
Измерение эффективности процессов кибербезопасности. Метрики ИБ. Часть 2
ГОСТ Р 57580. От тенденций к действенной автоматизации
ГОСТ Р 57580. От тенденций к действенной автоматизации
КИИ - что это? Безопасность объектов критической информационной инфраструктуры
КИИ - что это? Безопасность объектов критической информационной инфраструктуры
Обзор публикации NIST SP 800-184 "Guide for Cybersecurity Event Recovery"
Обзор публикации NIST SP 800-184 "Guide for Cybersecurity Event Recovery"
Нормативные документы по ИБ. Часть 2. Стандарты ГОСТ Р 57580.1-2017 и ГОСТ Р 57580.2-2018
Нормативные документы по ИБ. Часть 2. Стандарты ГОСТ Р 57580.1-2017 и ГОСТ Р 57580.2-2018

Похожие статьи

Обзор публикации NIST SP 800-82 Rev. 2 "Guide to Industrial Control Systems (ICS) Security"
Обзор публикации NIST SP 800-82 Rev. 2 "Guide to Industrial Control Systems (ICS) Security"
Динамические плейбуки IRP/SOAR 2.0 на платформе Security Vision 5
Динамические плейбуки IRP/SOAR 2.0 на платформе Security Vision 5
Модуль взаимодействия с НКЦКИ на платформе Security Vision
Модуль взаимодействия с НКЦКИ на платформе Security Vision
Практическая защита персональных данных. Как компания должна обрабатывать и защищать персональные данные? Часть 1
Практическая защита персональных данных. Как компания должна обрабатывать и защищать персональные данные? Часть 1
Измерение эффективности процессов кибербезопасности. Метрики ИБ. Часть 2
Измерение эффективности процессов кибербезопасности. Метрики ИБ. Часть 2
ГОСТ Р 57580. От тенденций к действенной автоматизации
ГОСТ Р 57580. От тенденций к действенной автоматизации
КИИ - что это? Безопасность объектов критической информационной инфраструктуры
КИИ - что это? Безопасность объектов критической информационной инфраструктуры
Обзор публикации NIST SP 800-184 "Guide for Cybersecurity Event Recovery"
Обзор публикации NIST SP 800-184 "Guide for Cybersecurity Event Recovery"
Нормативные документы по ИБ. Часть 2. Стандарты ГОСТ Р 57580.1-2017 и ГОСТ Р 57580.2-2018
Нормативные документы по ИБ. Часть 2. Стандарты ГОСТ Р 57580.1-2017 и ГОСТ Р 57580.2-2018