SOT

Security Orchestration Tools

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

VM
Vulnerability Management

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

Напишите нам на sales@securityvision.ru или закажите демонстрацию

GRC

Governance, Risk Management and Compliance

КИИ
Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

RM
Risk Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM
Operational Risk Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

CM
Compliance Management

Аудит соответствия и комплаенса различным методологиям и стандартам

BCP
Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Интернет вещей и его применение

Интернет вещей и его применение
08.07.2024

Руслан Рахметов, Security Vision

 

В этой статье мы обсудим Интернет вещей, как устроена эта сеть умных устройств, а также в каких сферах жизни её применяют и планируют применять в будущем.

 

Под Интернетом вещей (IoT, Internet of Things) мы понимаем устройства, оснащённые разными датчиками и программами автоматизации, которые объединены друг с другом и внешним миром через Интернет. Данная тема близка компании Security Vision, поскольку мы специализируемся на автоматизации процессов информационной безопасности и ИТ и можем предложить свою экспертизу на тему безопасности автоматизации обычных процессов, окружающих вас.

 

Интернет вещей сейчас можно встретить в различных сферах жизни. В умном доме это могут быть термостаты, освещение, замки и бытовая техника, которыми можно управлять удалённо через смартфон или планшет; носимые устройства, такие как фитнес-браслеты, умные часы, весы и другие устройства, которые отслеживают активность, сон и важные показатели здоровья пользователя. На наиболее масштабном уровне Интернет вещей применяется при создании умных городов. Например, посредством сенсоров, установленных в инфраструктуре города, для мониторинга трафика, уровня загрязнения окружающей среды и других условий. В промышленности датчики используются в производственных процессах для мониторинга оборудования, повышения эффективности и обеспечения безопасности. Интернет вещей также находит применение в сельском хозяйстве, например, для контроля за урожаем, орошением и состоянием скота.

 

Работа любой системы умных устройств может быть разбита на 4 этапа:

1)  Сбор данных, для фиксации различных параметров и коллекционирования статистики;

2)  Обмен данными, передача через разные протоколы, например, Bluetooth для окружающих вещей в комнате/офисе и Интернет для транспорта в облако;

3)  Анализ данных, который происходит в программном обеспечении внутри экосистемы и между различными поставщиками;

4)  Автоматизация действий на основе полученной информации.

 

ib8yn2m4v3h3zi2apz6jl4zjs0jia615.png

 

Алгоритм работы интернета вещей

 

Ожидается, что в ближайшие годы Интернет вещей будет развиваться быстрыми темпами: по мере того, как устройства становятся более доступными, а сети более надёжными, IoT будет внедряться во все большее число отраслей и изменит мир к лучшему. Мы наблюдаем рост сфер жизни, в которых применение Интернета вещей растёт из года в год.

 

Управление офисным оборудованием (освещением, принтерами, кофеварками и др.) позволяет автоматизировать рутинные задачи менеджеров и администраторов, чтобы выполнять задачи быстрее и проще. Работа в офисах с IoT-оборудованием становится не только комфортнее, но и экономически выгоднее: различные датчики присутствия могут автоматически регулировать освещение в зависимости от количества людей в помещении и от времени суток, а умные термостаты - автоматически поддерживать комфортную для работы температуру.

 

Работа умного дома похожа на присутствие няни и дворецкого, которые помогают жильцам в решении повседневных задач: использование роботов-пылесосов позволяет поддерживать чистоту в доме, умные холодильники могут отслеживать наличие продуктов и формировать списки для закупок (или даже автоматически вызывать доставку свежих продуктов), чайники и кофеварки будут радовать вас готовыми напитками, запускаясь автоматически, за несколько минут до будильника, а умные шторы позволят проснуться в нужное время естественным путём, от солнечного света. Различные датчики движения и камеры позволяют заботиться о детях и домашних питомцах, отслеживая беспокойный сон и режим питания, а камеры видеонаблюдения и умные домофоны позволят обеспечить безопасность дома и пропускать курьеров с важными заказами.

 

Помимо повышения общего комфорта и экономии электроэнергии, существуют устройства Интернета вещей для обеспечения охраны и безопасности в доме: умные замки, - системы контроля, тревожная сирена и умные домофоны. Это особенно важно, когда вы уехали в командировку или в отпуск.

 

В сельском хозяйстве Интернет вещей находит широкое применение: решения для отслеживания здоровья и местоположения сельскохозяйственных животных позволяют выявлять потенциальные проблемы с их здоровьем и улучшать уход за ними. Управление орошением, внесением удобрений (примеры тут и тут) повышает урожайность и сокращает воздействие на окружающую среду, что актуально для компаний, заботящихся об экологии. Умные устройства становятся настоящими помощниками не только при ведении сельскохозяйственного бизнеса, но и в управлении садом и огородом. Жители в городах используют автоматическое орошение и мониторинг погоды для своих загородных домов, а при расширении доступа к Интернету такие возможности могут появиться и в сельской местности.

 

Использование датчиков для мониторинга состояния оборудования и прогнозирования потенциальных поломок позволяет предотвратить простои, оптимизировать производственные процессы и логистику. Использование меток RFID, GPS и других технологий для отслеживания местоположения и состояния грузов во время транспортировки и других активов на протяжении всей цепочки поставок позволяют управлять жизненным циклом активов, аналогично системам классов AM, ITAM и CMDB, применяемым в бизнесе. Управление складом и холодильным оборудованием с помощью IoT-технологий применяется для управления запасами и контролем выполнения заказов, поддержания необходимых температуры и влажности в холодильной цепи, чтобы гарантировать сохранность продуктов питания и лекарств.

 

Различные носимые и стационарные фитнес устройства уже применяются половиной населения России (принявшего участие в опросе Здоровье Mail.ru и Hi-Tech Mail.ru в ноябре 2023_года). Умные весы, фитнес-браслеты и часы могут отслеживать активность, сон и другие показатели здоровья, помогая вести более здоровый образ жизни. Умные гаджеты помогают людям прийти в форму, улучшить сон и общее состояние, что в последствии влияет на все наши действия и положительно сказывается на активности.

 

Удалённый мониторинг обеспечит контроль состояния пациентов после выписки из больницы на дому с помощью датчиков и носимых устройств. Для пациентов клиник используются дополнительные средства контроля сердцебиения, артериального давления и уровня глюкозы в крови, чтобы своевременно выявлять потенциальные проблемы со здоровьем и обеспечивать своевременное лечение. Телемедицина - онлайн-консультации с врачами с помощью видеосвязи и датчиков позволяет проводить дистанционную диагностику и назначить лечение. Роботизированные системы, управляемые хирургами удалённо, хоть и не является частью Интернета вещей (ради безопасности они могут быть изолированы от сети Интернет), также используются при проведении сложных операций, где автоматизация необходима, чтобы снизить риск для пациентов.

 

Приведенные примеры - лишь малая часть того, как IoT используется в различных отраслях. Можно ожидать, что в будущем появятся новые и необычные способы использования этой технологии, которые будут менять мир к лучшему. Различные экосистемы Интернета вещей при этом не заменят работу профессионалов: клининга, логистики, различных менеджеров, но позволят им сфокусироваться на более сложных и творческих задачах. При этом мы наблюдаем интеграцию экосистем, для необычных результатов и максимальной эффективности. Например, погодные датчики могут использоваться не только для оптимизации сельского хозяйства, но и в услугах логистики и такси. А объединение в одну систему камеры видеонаблюдения из всех подъездов и улиц города поможет расследовать хищение транспорта и сделать город по-настоящему безопасным и комфортным.

 

Как в любой другой сфере жизни, применение технологий приводит не только к улучшению качества жизни, но и к новым вызовам со стороны безопасности данных:

1)  безопасность;

2)  конфиденциальность;

3)  сложность создания надёжной экосистемы.


Устройства IoT могут быть уязвимы для кибератак, что может привести к краже данных и другим проблемам. Сбор и использование конфиденциальных данных IoT также поднимают новые вопросы сохранности и защиты. О проблемах безопасности и способах защиты мы поговорим в следующей статье.

 

Технологии Интернета вещей способны автоматизировать задачи и оптимизировать процессы, что приводит к повышению эффективности, а также может помочь снизить расходы за счёт сокращения потребления энергии, оптимизации использования ресурсов и предотвращения поломок оборудования. Они открывает новые возможности для бизнеса и создания новых продуктов и услуг.

 

В целом, Интернет вещей позволяет улучшить качество жизни людей, делая их дома более комфортными, города - более безопасными, а работу - более эффективной.

ИБ для начинающих Практика ИБ

Рекомендуем

Метрики качества динамических плейбуков
Метрики качества динамических плейбуков
Интернет вещей и его применение
Интернет вещей и его применение
Да кто такие эти ваши агенты, или как следить за большим закрытым контуром
Да кто такие эти ваши агенты, или как следить за большим закрытым контуром
Возможности Security Vision Compliance Management
Возможности Security Vision Compliance Management
Darknet — что это, как им пользуются преступники, чего следует остерегаться
Darknet — что это, как им пользуются преступники, чего следует остерегаться
Разработка без кода
Разработка без кода
Логины, пароли и другие способы аутентификации: описание, особенности, угрозы
Логины, пароли и другие способы аутентификации: описание, особенности, угрозы
IDE для разработки средств защиты в формате no-code
IDE для разработки средств защиты в формате no-code
Взломы в информационной безопасности - что это, как они происходят и как от них защититься
Взломы в информационной безопасности - что это, как они происходят и как от них защититься
SSDL: ML для проверки кода и поведения opensource-решений
SSDL: ML для проверки кода и поведения opensource-решений
Атаки на веб-системы по методологии OWASP Top 10
Атаки на веб-системы по методологии OWASP Top 10

Рекомендуем

Метрики качества динамических плейбуков
Метрики качества динамических плейбуков
Интернет вещей и его применение
Интернет вещей и его применение
Да кто такие эти ваши агенты, или как следить за большим закрытым контуром
Да кто такие эти ваши агенты, или как следить за большим закрытым контуром
Возможности Security Vision Compliance Management
Возможности Security Vision Compliance Management
Darknet — что это, как им пользуются преступники, чего следует остерегаться
Darknet — что это, как им пользуются преступники, чего следует остерегаться
Разработка без кода
Разработка без кода
Логины, пароли и другие способы аутентификации: описание, особенности, угрозы
Логины, пароли и другие способы аутентификации: описание, особенности, угрозы
IDE для разработки средств защиты в формате no-code
IDE для разработки средств защиты в формате no-code
Взломы в информационной безопасности - что это, как они происходят и как от них защититься
Взломы в информационной безопасности - что это, как они происходят и как от них защититься
SSDL: ML для проверки кода и поведения opensource-решений
SSDL: ML для проверки кода и поведения opensource-решений
Атаки на веб-системы по методологии OWASP Top 10
Атаки на веб-системы по методологии OWASP Top 10

Похожие статьи

Метрики качества динамических плейбуков
Метрики качества динамических плейбуков
Да кто такие эти ваши агенты, или как следить за большим закрытым контуром
Да кто такие эти ваши агенты, или как следить за большим закрытым контуром
Возможности Security Vision Compliance Management
Возможности Security Vision Compliance Management
Повышение осведомленности по вопросам ИБ
Повышение осведомленности по вопросам ИБ
Darknet — что это, как им пользуются преступники, чего следует остерегаться
Darknet — что это, как им пользуются преступники, чего следует остерегаться
Разработка без кода
Разработка без кода
Польза от Pentest для постинцидента
Польза от Pentest для постинцидента
Логины, пароли и другие способы аутентификации: описание, особенности, угрозы
Логины, пароли и другие способы аутентификации: описание, особенности, угрозы
IDE для разработки средств защиты в формате no-code
IDE для разработки средств защиты в формате no-code

Похожие статьи

Метрики качества динамических плейбуков
Метрики качества динамических плейбуков
Да кто такие эти ваши агенты, или как следить за большим закрытым контуром
Да кто такие эти ваши агенты, или как следить за большим закрытым контуром
Возможности Security Vision Compliance Management
Возможности Security Vision Compliance Management
Повышение осведомленности по вопросам ИБ
Повышение осведомленности по вопросам ИБ
Darknet — что это, как им пользуются преступники, чего следует остерегаться
Darknet — что это, как им пользуются преступники, чего следует остерегаться
Разработка без кода
Разработка без кода
Польза от Pentest для постинцидента
Польза от Pentest для постинцидента
Логины, пароли и другие способы аутентификации: описание, особенности, угрозы
Логины, пароли и другие способы аутентификации: описание, особенности, угрозы
IDE для разработки средств защиты в формате no-code
IDE для разработки средств защиты в формате no-code