SOT

SOT

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

VM
Vulnerability Management

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

Напишите нам на sales@securityvision.ru или закажите демонстрацию

GRC

GRC

КИИ
Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

RM
Risk Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM
Operational Risk Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

CM
Compliance Management

Аудит соответствия и комплаенса различным методологиям и стандартам

BCP
Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Управление и обслуживание ИТ сервисов

Управление и обслуживание ИТ сервисов
22.07.2019


Руслан Рахметов, Security Vision


Основным международным стандартом, регулирующим управление и обслуживание ИТ сервисов является ISO/IEC 20000. ISO 20000 состоит из двух частей: Information technology: Specification и Information technology: Code of Practice. Первая часть содержит подробное описание требований к системе управления IT-сервисами, а также ответственность за них. Вторая часть стандарта — Information technology: Code of Practice — является практической и содержит рекомендации по процессам и требованиям, описанным в первой части. Она предназначена для аудиторов и компаний, намеренных пройти сертификацию. Оценка IT-сервисов, согласно требованиям ISO 20000, дает возможность увидеть объем нереализованности управления, что, в свою очередь, позволяет запланировать его выполнение по рекомендациям стандарта, библиотеки ITIL или любой другой методологии. Как правило, основными объектами сертификации ISO/IEC 20000 являются организации, предоставляющие IT услуги, а также внутренние IT-департаменты крупных компаний, бизнес-процессы которых тесно связаны с использованием информационных технологий.


Сертификация по ISO 20000 является добровольной. Но, несмотря на ее необязательность, количество ИТ-компаний и ИТ-подразделений, сертифицированных по этому стандарту, неизменно увеличивается. Следование ISO 20000 позволяет повысить прозрачность деятельности ИТ-компании или ИТ-подразделения, снизить затраты на ИТ и риски, связанные с ИТ.


Для организаций с оцифрованными данными, которые стремятся выстраивать свои бизнес-процессы в соответствии с ISO 20000, актуальна система Security Vision Security Governance, Risk Management and Compliance [SGRC]. Программный продукт автоматизирует такие процессы как управление рисками, управление аудитами, управление соответствием, управление документами и стандартами ИБ и управление уязвимостями.

Стандарты ИБ Управление ИБ SGRC

Рекомендуем

Процессы управления ИБ (конспект лекции)
Процессы управления ИБ (конспект лекции)
Информационное взаимодействие с АСОИ «ФинЦЕРТ» Банка России через API
Информационное взаимодействие с АСОИ «ФинЦЕРТ» Банка России через API
Защита персональных данных (конспект лекции)
Защита персональных данных (конспект лекции)
Новые подходы и новые возможности по мониторингу сетевой инфраструктуры
Новые подходы и новые возможности по мониторингу сетевой инфраструктуры
Управление доступом и учетными записями (конспект лекции)
Управление доступом и учетными записями (конспект лекции)
Расширение защиты в NGFW и UTM
Расширение защиты в NGFW и UTM
Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №4 «Нанимайте и удерживайте квалифицированных сотрудников»
Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №4 «Нанимайте и удерживайте квалифицированных сотрудников»
Нормативные документы по ИБ. Часть 3. Обзор российского и международного законодательства в области защиты персональных данных
Нормативные документы по ИБ. Часть 3. Обзор российского и международного законодательства в области защиты персональных данных
Этичный хакер и его роль в безопасности
Этичный хакер и его роль в безопасности
Безопасность переводов и оплаты товаров через СБП. Часть 1
Безопасность переводов и оплаты товаров через СБП. Часть 1
SGRC по закону. Финансы
SGRC по закону. Финансы
Управление информационной безопасностью (ISO 27000)
Управление информационной безопасностью (ISO 27000)

Рекомендуем

Процессы управления ИБ (конспект лекции)
Процессы управления ИБ (конспект лекции)
Информационное взаимодействие с АСОИ «ФинЦЕРТ» Банка России через API
Информационное взаимодействие с АСОИ «ФинЦЕРТ» Банка России через API
Защита персональных данных (конспект лекции)
Защита персональных данных (конспект лекции)
Новые подходы и новые возможности по мониторингу сетевой инфраструктуры
Новые подходы и новые возможности по мониторингу сетевой инфраструктуры
Управление доступом и учетными записями (конспект лекции)
Управление доступом и учетными записями (конспект лекции)
Расширение защиты в NGFW и UTM
Расширение защиты в NGFW и UTM
Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №4 «Нанимайте и удерживайте квалифицированных сотрудников»
Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №4 «Нанимайте и удерживайте квалифицированных сотрудников»
Нормативные документы по ИБ. Часть 3. Обзор российского и международного законодательства в области защиты персональных данных
Нормативные документы по ИБ. Часть 3. Обзор российского и международного законодательства в области защиты персональных данных
Этичный хакер и его роль в безопасности
Этичный хакер и его роль в безопасности
Безопасность переводов и оплаты товаров через СБП. Часть 1
Безопасность переводов и оплаты товаров через СБП. Часть 1
SGRC по закону. Финансы
SGRC по закону. Финансы
Управление информационной безопасностью (ISO 27000)
Управление информационной безопасностью (ISO 27000)

Похожие статьи

Зачем нужен мониторинг пользователей и как он работает
Зачем нужен мониторинг пользователей и как он работает
Расширение защиты в NGFW и UTM
Расширение защиты в NGFW и UTM
Ситуационная осведомленность в кибербезопасности
Ситуационная осведомленность в кибербезопасности
Построение системы управления информационной безопасностью. Часть 2. Инвентаризация активов – продолжение
Построение системы управления информационной безопасностью. Часть 2. Инвентаризация активов – продолжение
Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №2 «Обеспечьте SOC необходимыми полномочиями для выполнения задач»
Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №2 «Обеспечьте SOC необходимыми полномочиями для выполнения задач»
Обзор публикации NIST SP 800-125 "Guide to Security for Full Virtualization Technologies"
Обзор публикации NIST SP 800-125 "Guide to Security for Full Virtualization Technologies"
«Фишки» Security Vision: навигация и поиск
«Фишки» Security Vision: навигация и поиск
Нормативные документы по ИБ. Часть 10. Обзор российского законодательства в области защиты критической информационной инфраструктуры - окончание
Нормативные документы по ИБ. Часть 10. Обзор российского законодательства в области защиты критической информационной инфраструктуры - окончание
Обеспечение безопасности значимых объектов критической информационной инфраструктуры в рамках 187-ФЗ. Приказы ФСТЭК России №235 и 239
Обеспечение безопасности значимых объектов критической информационной инфраструктуры в рамках 187-ФЗ. Приказы ФСТЭК России №235 и 239

Похожие статьи

Зачем нужен мониторинг пользователей и как он работает
Зачем нужен мониторинг пользователей и как он работает
Расширение защиты в NGFW и UTM
Расширение защиты в NGFW и UTM
Ситуационная осведомленность в кибербезопасности
Ситуационная осведомленность в кибербезопасности
Построение системы управления информационной безопасностью. Часть 2. Инвентаризация активов – продолжение
Построение системы управления информационной безопасностью. Часть 2. Инвентаризация активов – продолжение
Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №2 «Обеспечьте SOC необходимыми полномочиями для выполнения задач»
Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №2 «Обеспечьте SOC необходимыми полномочиями для выполнения задач»
Обзор публикации NIST SP 800-125 "Guide to Security for Full Virtualization Technologies"
Обзор публикации NIST SP 800-125 "Guide to Security for Full Virtualization Technologies"
«Фишки» Security Vision: навигация и поиск
«Фишки» Security Vision: навигация и поиск
Нормативные документы по ИБ. Часть 10. Обзор российского законодательства в области защиты критической информационной инфраструктуры - окончание
Нормативные документы по ИБ. Часть 10. Обзор российского законодательства в области защиты критической информационной инфраструктуры - окончание
Обеспечение безопасности значимых объектов критической информационной инфраструктуры в рамках 187-ФЗ. Приказы ФСТЭК России №235 и 239
Обеспечение безопасности значимых объектов критической информационной инфраструктуры в рамках 187-ФЗ. Приказы ФСТЭК России №235 и 239