SOT

Security Orchestration Tools

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

VM
Vulnerability Management

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений

VS
Vulnerability Scanner

Сканирование информационных активов с обогащением из любых внешних сервисов (дополнительных сканеров, БДУ и других аналитических баз данных) для анализа защищённости инфраструктуры

SPC
Security Profile Compliance

Оценка конфигураций информационных активов в соответствии с принятыми в организации стандартами безопасности

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

Напишите нам на sales@securityvision.ru или закажите демонстрацию

GRC

Governance, Risk Management and Compliance

КИИ
Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

RM
Risk Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM
Operational Risk Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

CM
Compliance Management

Аудит соответствия и комплаенс различным методологиям и стандартам нормативно методической документации как для компании в целом, так и по отдельным объектам ресурсно-сервисной модели

BCP
Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Управление и обслуживание ИТ сервисов

Управление и обслуживание ИТ сервисов
22.07.2019


Руслан Рахметов, Security Vision


Основным международным стандартом, регулирующим управление и обслуживание ИТ сервисов является ISO/IEC 20000. ISO 20000 состоит из двух частей: Information technology: Specification и Information technology: Code of Practice. Первая часть содержит подробное описание требований к системе управления IT-сервисами, а также ответственность за них. Вторая часть стандарта — Information technology: Code of Practice — является практической и содержит рекомендации по процессам и требованиям, описанным в первой части. Она предназначена для аудиторов и компаний, намеренных пройти сертификацию. Оценка IT-сервисов, согласно требованиям ISO 20000, дает возможность увидеть объем нереализованности управления, что, в свою очередь, позволяет запланировать его выполнение по рекомендациям стандарта, библиотеки ITIL или любой другой методологии. Как правило, основными объектами сертификации ISO/IEC 20000 являются организации, предоставляющие IT услуги, а также внутренние IT-департаменты крупных компаний, бизнес-процессы которых тесно связаны с использованием информационных технологий.


Сертификация по ISO 20000 является добровольной. Но, несмотря на ее необязательность, количество ИТ-компаний и ИТ-подразделений, сертифицированных по этому стандарту, неизменно увеличивается. Следование ISO 20000 позволяет повысить прозрачность деятельности ИТ-компании или ИТ-подразделения, снизить затраты на ИТ и риски, связанные с ИТ.


Для организаций с оцифрованными данными, которые стремятся выстраивать свои бизнес-процессы в соответствии с ISO 20000, актуальна система Security Vision Security Governance, Risk Management and Compliance [SGRC]. Программный продукт автоматизирует такие процессы как управление рисками, управление аудитами, управление соответствием, управление документами и стандартами ИБ и управление уязвимостями.

Стандарты ИБ Управление ИБ SGRC

Похожие статьи

Обзор и карта рынка платформ для защиты ML
Обзор и карта рынка платформ для защиты ML
Математическое моделирование рисков: шаманство или кибернетика?
Математическое моделирование рисков: шаманство или кибернетика?
Возможности обновленных продуктов Security Vision SOAR и NG SOAR
Возможности обновленных продуктов Security Vision SOAR и NG SOAR
Образование в ИБ. Ожидание vs Реальность
Образование в ИБ. Ожидание vs Реальность
Ролевая модель безопасности и её отличия от атрибутной модели управления доступом
Ролевая модель безопасности и её отличия от атрибутной модели управления доступом
Метрики качества динамических плейбуков
Метрики качества динамических плейбуков
Возможности Security Vision Compliance Management
Возможности Security Vision Compliance Management
Анатомия визуализации. Часть первая: от задачи к исполнению
Анатомия визуализации. Часть первая: от задачи к исполнению
Фантастический TI и где он обитает
Фантастический TI и где он обитает
Сетевая форензика с помощью ZUI
Сетевая форензика с помощью ZUI
Справочник законодательства Российской Федерации в области информационной безопасности
Справочник законодательства Российской Федерации в области информационной безопасности

Похожие статьи

Обзор и карта рынка платформ для защиты ML
Обзор и карта рынка платформ для защиты ML
Математическое моделирование рисков: шаманство или кибернетика?
Математическое моделирование рисков: шаманство или кибернетика?
Возможности обновленных продуктов Security Vision SOAR и NG SOAR
Возможности обновленных продуктов Security Vision SOAR и NG SOAR
Образование в ИБ. Ожидание vs Реальность
Образование в ИБ. Ожидание vs Реальность
Ролевая модель безопасности и её отличия от атрибутной модели управления доступом
Ролевая модель безопасности и её отличия от атрибутной модели управления доступом
Метрики качества динамических плейбуков
Метрики качества динамических плейбуков
Возможности Security Vision Compliance Management
Возможности Security Vision Compliance Management
Анатомия визуализации. Часть первая: от задачи к исполнению
Анатомия визуализации. Часть первая: от задачи к исполнению
Фантастический TI и где он обитает
Фантастический TI и где он обитает
Сетевая форензика с помощью ZUI
Сетевая форензика с помощью ZUI
Справочник законодательства Российской Федерации в области информационной безопасности
Справочник законодательства Российской Федерации в области информационной безопасности