SOT

SOT

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

VM
Vulnerability Management

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

Напишите нам на sales@securityvision.ru или закажите демонстрацию

GRC

GRC

КИИ
Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

RM
Risk Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM
Operational Risk Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

CM
Compliance Management

Аудит соответствия и комплаенса различным методологиям и стандартам

BCP
Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Краткий обзор специальных публикаций NIST по информационной безопасности. Часть 1

Краткий обзор специальных публикаций NIST по информационной безопасности. Часть 1
22.12.2021


Руслан Рахметов, Security Vision


Авторитет американского института NIST (National Institute of Standards and Technology, Национальный Институт Стандартов и Технологий) в среде специалистов по информационной безопасности фактически непререкаем. На протяжении многих лет документы NIST (специальные публикации и стандарты) используются мировым сообществом кибербезопасности для выстраивания логически взаимосвязанных, прозрачных, измеримых процессов обеспечения информационной безопасности и управления киберрисками.


В составе NIST функционирует Лаборатория Информационных Технологий (Information Technology Laboratory, ITL) – одна из шести исследовательских лабораторий в NIST, занимающаяся исследованиями и стандартами в области информационных технологий. В состав ITL входит подразделение по компьютерной безопасности (Computer Security Division, CSD), которое поддерживает веб-портал CSRC (Computer Security Resource Center, Ресурсный центр компьютерной безопасности), посвященный проектам и публикациям по теме информационной безопасности. 

Среди прочего, на данном ресурсе публикуются разрабатываемые различными рабочими группами документы:

  • Специальные публикации (Special Publications, SP) 800 серии, представляющие собой рекомендации, руководства, технические спецификации и ежегодные отчеты по вопросам информационной безопасности в рамках компетенций NIST;

  • Специальные публикации (Special Publications, SP) 1800 серии, содержащие практические советы и решения по кибербезопасности, наглядно демонстрирующие применение стандартов и лучших практик.


На данный момент на портале CSRC опубликованы более 230 специальных публикаций 800-ой и 1800-ой серии. Ниже приведем самые интересные на наш взгляд документы с кратким описанием и ссылками.


Документ SP 800-213 "IoT Device Cybersecurity Guidance for the Federal Government: Establishing IoT Device Cybersecurity Requirements" («Руководство по кибербезопасности IoT-устройств для федерального правительства: Разработка требований по кибербезопасности IoT-устройств») посвящен оценке киберрисков использования устройств «интернета вещей» и разработке требований информационной безопасности к IoT-устройствам, производителям этих устройств и третьих лиц.


Документ SP 800-40 Rev. 4 (Draft) "Guide to Enterprise Patch Management Planning: Preventive Maintenance for Technology" ( «Руководство по планированию корпоративного управления обновлениями безопасности: Профилактическое обслуживание для ИТ») описывает типичные сложности в процессах патч-менеджмента крупных инфраструктур и дает рекомендации по упрощению и структурированию этой деятельности.


Документ SP 800-161 Rev. 1 (Draft) "Cybersecurity Supply Chain Risk Management Practices for Systems and Organizations" («Практики управления киберрисками цепочки поставок для систем и организаций») предоставляет рекомендации по идентификации, оценке и снижению киберрисков цепочки поставок путем учета данного риска в корпоративных процедурах риск-менеджмента, а также создания стратегии, планов, политик и правил оценки рисков атак на цепочки поставок.


Документ SP 800-218 (Draft) "Secure Software Development Framework (SSDF) Version 1.1: Recommendations for Mitigating the Risk of Software Vulnerabilities" («Фреймворк создания безопасного программного обеспечения: Рекомендации по снижению рисков программных уязвимостей») содержит рекомендации по использованию фреймворка создания безопасного программного обеспечения - набора высокоуровневых практик безопасной разработки ПО, следование которому поможет сократить количество уязвимостей в коде, снизить потенциальный ущерб от их эксплуатации, устранить корневые причины возникновения уязвимостей.


Документ SP 800-50 Rev. 1 (Draft) "Building a Cybersecurity and Privacy Awareness and Training Program" («Построение программы обучения и тренировок по кибербезопасности и обеспечению конфиденциальности») пока находится в стадии обсуждения и после публикации затронет такую важную тему, как правильная организация процесса обучения по повышению осведомленности в вопросах обеспечения кибербезопасности и конфиденциальности персональных данных.


Документ SP 800-47 Rev. 1 "Managing the Security of Information Exchanges" («Управление безопасностью информационных обменов») содержит рекомендации по выстраиванию процессов обмена информацией без привязки к конкретным технологиям и каналам передачи данных, фокусируясь на выявлении процессов обмена информацией, обеспечении её защиты, выполнении соглашений между участниками обмена.


Документ SP 800-82 Rev. 2 "Guide to Industrial Control Systems (ICS) Security" («Руководство по обеспечению безопасности автоматизированных систем управления») предоставляет рекомендации по обеспечению безопасности АСУ ТП, SCADA-систем, программируемых логических контроллеров (ПЛК), распределенных систем управления с учетом специфических рисков и требований по безопасности и надежности. В настоящий момент 3-я редакция данного документа находится в стадии обсуждения.


Документ SP 1800-22 (Draft) "Mobile Device Security: Bring Your Own Device (BYOD)" («Безопасность мобильных устройств: принеси свое собственное устройство») дает рекомендации по обеспечению кибербезопасности при внедрении BYOD-концепции на предприятии, с приведением практических примеров и указанием конкретных технологий.


Документ SP 1800-33 (Draft) "5G Cybersecurity" («Кибербезопасность сетей 5G») находится в стадии разработки и будет посвящен обработке киберрисков в сетях 5G с учетом особенностей данной технологии.


Документ SP 800-53 Rev. 5 "Security and Privacy Controls for Information Systems and Organizations" ( «Меры обеспечения безопасности и конфиденциальности для информационных систем и организаций») является фундаментальным перечнем всевозможных защитных мер (технических и организационных), которые следует применять для обеспечения информационной безопасности и управления киберрисками; на данный документ и описанные в нем меры защиты ссылаются многие другие документы из серии NIST SP 800.


Документы SP 1800-25 "Data Integrity: Identifying and Protecting Assets Against Ransomware and Other Destructive Events" («Целостность данных: Идентификация и защита активов от вирусов-шифровальщиков и иных разрушительных событий»), SP 1800-26 "Data Integrity: Detecting and Responding to Ransomware and Other Destructive Events" («Целостность данных: Выявление и реагирование на вирусы-шифровальщики и иные разрушительные события») и SP 1800-11 "Data Integrity: Recovering from Ransomware and Other Destructive Events" («Целостность данных: Восстановление после атак вирусов-шифровальщиков и иных разрушительных событий») дают практические рекомендации по борьбе с криптолокерами, с приведением конкретных сценариев кибератак и методов реагирования на инциденты.


Документ SP 800-55 Rev. 1 "Performance Measurement Guide for Information Security" («Руководство по измерению эффективности информационной безопасности») предлагает оценивать эффективность информационной безопасности на основе метрик для определения достаточности применяемых мер защиты, политик и процедур. В настоящее время готовится к выходу 2-ая редакция данного документа.


Документ SP 800-207 "Zero Trust Architecture" («Архитектура нулевого доверия») содержит описание концепции создания сетевой архитектуры по принципу нулевого доверия и примеры её использования для повышения информационной безопасности предприятия.


Документ SP 800-210 "General Access Control Guidance for Cloud Systems" («Общие рекомендации по контролю доступа к облачным системам») описывает принципы контроля доступа к облачным инфраструктурам с указанием специфики для каждой из сервисных моделей (IaaS, PaaS, SaaS).


Документ SP 800-124 Rev. 2 (Draft) "Guidelines for Managing the Security of Mobile Devices in the Enterprise" («Рекомендации по управлению безопасностью мобильных устройств на предприятии») предлагает рекомендации по обеспечению безопасности мобильных устройств с описанием возможных стратегий и технологий защиты на протяжении всего жизненного цикла их использования.


Документ SP 800-128 "Guide for Security-Focused Configuration Management of Information Systems" («Руководство по безопасному управлению конфигурацией информационных систем») предлагает структурированный подход к управлению конфигурацией ИТ-систем с фокусом на безопасность и мониторинг для снижения киберрисков и обеспечения требуемого уровня функциональности сервисов.


Документ SP 800-177 Rev. 1 "Trustworthy Email" («Надежная электронная почта») посвящен технологиям защиты электронной почты, таким как SPF, DKIM, DMARC, STARTTLS, MTA-STS, а также использованию PGP и S/MIME для обеспечения конфиденциальности email-переписки.


NIST Стандарты ИБ Управление инцидентами

Рекомендуем

КИИ - что это? Безопасность объектов критической информационной инфраструктуры
КИИ - что это? Безопасность объектов критической информационной инфраструктуры
Управление рисками информационной безопасности. Часть 1. Основные понятия и методология оценки рисков
Управление рисками информационной безопасности. Часть 1. Основные понятия и методология оценки рисков
Управление рисками информационной безопасности (конспект лекции)
Управление рисками информационной безопасности (конспект лекции)
Категорирование объектов критической информационной инфраструктуры в рамках 187-ФЗ. Постановление Правительства РФ № 127
Категорирование объектов критической информационной инфраструктуры в рамках 187-ФЗ. Постановление Правительства РФ № 127
Обеспечение безопасности значимых объектов критической информационной инфраструктуры в рамках 187-ФЗ. Приказы ФСТЭК России №235 и 239
Обеспечение безопасности значимых объектов критической информационной инфраструктуры в рамках 187-ФЗ. Приказы ФСТЭК России №235 и 239
Защита критической информационной инфраструктуры (конспект лекции)
Защита критической информационной инфраструктуры (конспект лекции)
Процессы управления ИБ (конспект лекции)
Процессы управления ИБ (конспект лекции)
Взаимодействие субъектов критической информационной инфраструктуры с ГосСОПКА в рамках 187-ФЗ. Приказы ФСБ России № 366, 367, 368 и 282
Взаимодействие субъектов критической информационной инфраструктуры с ГосСОПКА в рамках 187-ФЗ. Приказы ФСБ России № 366, 367, 368 и 282
Защита персональных данных (конспект лекции)
Защита персональных данных (конспект лекции)
Управление рисками информационной безопасности. Часть  7. Стандарт ISO/IEC 27005:2018 (продолжение). Стандарт IEC 31010:2019
Управление рисками информационной безопасности. Часть 7. Стандарт ISO/IEC 27005:2018 (продолжение). Стандарт IEC 31010:2019
Практическая защита персональных данных. Как компания должна обрабатывать и защищать персональные данные? Часть 2
Практическая защита персональных данных. Как компания должна обрабатывать и защищать персональные данные? Часть 2
Кибербезопасность, киберустойчивость, киберучения – что это?
Кибербезопасность, киберустойчивость, киберучения – что это?

Рекомендуем

КИИ - что это? Безопасность объектов критической информационной инфраструктуры
КИИ - что это? Безопасность объектов критической информационной инфраструктуры
Управление рисками информационной безопасности. Часть 1. Основные понятия и методология оценки рисков
Управление рисками информационной безопасности. Часть 1. Основные понятия и методология оценки рисков
Управление рисками информационной безопасности (конспект лекции)
Управление рисками информационной безопасности (конспект лекции)
Категорирование объектов критической информационной инфраструктуры в рамках 187-ФЗ. Постановление Правительства РФ № 127
Категорирование объектов критической информационной инфраструктуры в рамках 187-ФЗ. Постановление Правительства РФ № 127
Обеспечение безопасности значимых объектов критической информационной инфраструктуры в рамках 187-ФЗ. Приказы ФСТЭК России №235 и 239
Обеспечение безопасности значимых объектов критической информационной инфраструктуры в рамках 187-ФЗ. Приказы ФСТЭК России №235 и 239
Защита критической информационной инфраструктуры (конспект лекции)
Защита критической информационной инфраструктуры (конспект лекции)
Процессы управления ИБ (конспект лекции)
Процессы управления ИБ (конспект лекции)
Взаимодействие субъектов критической информационной инфраструктуры с ГосСОПКА в рамках 187-ФЗ. Приказы ФСБ России № 366, 367, 368 и 282
Взаимодействие субъектов критической информационной инфраструктуры с ГосСОПКА в рамках 187-ФЗ. Приказы ФСБ России № 366, 367, 368 и 282
Защита персональных данных (конспект лекции)
Защита персональных данных (конспект лекции)
Управление рисками информационной безопасности. Часть 7. Стандарт ISO/IEC 27005:2018 (продолжение). Стандарт IEC 31010:2019
Управление рисками информационной безопасности. Часть  7. Стандарт ISO/IEC 27005:2018 (продолжение). Стандарт IEC 31010:2019
Практическая защита персональных данных. Как компания должна обрабатывать и защищать персональные данные? Часть 2
Практическая защита персональных данных. Как компания должна обрабатывать и защищать персональные данные? Часть 2
Кибербезопасность, киберустойчивость, киберучения – что это?
Кибербезопасность, киберустойчивость, киберучения – что это?

Похожие статьи

Технология SOAR и ее место в SOC
Технология SOAR и ее место в SOC
Живее всех живых: непрерывность бизнеса
Живее всех живых: непрерывность бизнеса
Что такое системы анализа трафика (Network Traffic Analysis, NTA), их отличие от NDR и IDS
Что такое системы анализа трафика (Network Traffic Analysis, NTA), их отличие от NDR и IDS
Анатомия визуализации. Часть первая: от задачи к исполнению
Анатомия визуализации. Часть первая: от задачи к исполнению
Что такое аутентификация Kerberos (Керберос), что такое NTLM и как они работают
Что такое аутентификация Kerberos (Керберос), что такое NTLM и как они работают
Open software supply chain attack reference (OSC&R)
Open software supply chain attack reference (OSC&R)
Применение утилиты Sysmon для повышения уровня кибербезопасности
Применение утилиты Sysmon для повышения уровня кибербезопасности
Фантастический TI и где он обитает
Фантастический TI и где он обитает
Что такое шлюзы безопасности и какие функции они выполняют
Что такое шлюзы безопасности и какие функции они выполняют

Похожие статьи

Технология SOAR и ее место в SOC
Технология SOAR и ее место в SOC
Живее всех живых: непрерывность бизнеса
Живее всех живых: непрерывность бизнеса
Что такое системы анализа трафика (Network Traffic Analysis, NTA), их отличие от NDR и IDS
Что такое системы анализа трафика (Network Traffic Analysis, NTA), их отличие от NDR и IDS
Анатомия визуализации. Часть первая: от задачи к исполнению
Анатомия визуализации. Часть первая: от задачи к исполнению
Что такое аутентификация Kerberos (Керберос), что такое NTLM и как они работают
Что такое аутентификация Kerberos (Керберос), что такое NTLM и как они работают
Open software supply chain attack reference (OSC&R)
Open software supply chain attack reference (OSC&R)
Применение утилиты Sysmon для повышения уровня кибербезопасности
Применение утилиты Sysmon для повышения уровня кибербезопасности
Фантастический TI и где он обитает
Фантастический TI и где он обитает
Что такое шлюзы безопасности и какие функции они выполняют
Что такое шлюзы безопасности и какие функции они выполняют