SOT

Security Orchestration Tools

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

VM
Vulnerability Management

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений

VS
Vulnerability Scanner

Сканер уязвимостей

SPC
Security Profile Compliance

Контроль параметров безопасности

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

Напишите нам на sales@securityvision.ru или закажите демонстрацию

GRC

Governance, Risk Management and Compliance

КИИ
Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

RM
Risk Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM
Operational Risk Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

CM
Compliance Management

Аудит соответствия и комплаенса различным методологиям и стандартам

BCP
Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Новые возможности продукта Security Vision Risk Management (RM)

Новые возможности продукта Security Vision Risk Management (RM)
05.09.2024

Максим Анненков, инженер-архитектор отдела развития Security Vision

 

Security Vision RM – это комплексная система управления рисками информационной безопасности предприятия, предоставляющая широкие возможности для организаций любых размеров и отраслей.


Продукт разработан с учетом требований отечественных и международных стандартов в области обеспечения управления рисками информационной безопасности, таких как:

   ·   ISO 27005:2022 Information security, cybersecurity and privacy protection — Guidance on managing information security risks;

   ·   ГОСТ Р ИСО/МЭК 27005 Информационная безопасность, кибербезопасность и защита частной жизни. Руководство по управлению рисками информационной безопасности. Требования и руководства.;

   ·   Методика оценки угроз безопасности информации ФСТЭК от 5 февраля 2021 г.

   ·   FAIR (Factor Analysis of Information Risk)


Security Vision RM позволяет обеспечить реализацию процесса управления рисками на всех стадиях его жизненного цикла:


рис 1.png 

 

Процесс менеджмента риска информационной безопасности согласно ГОСТ Р ИСО/МЭК 27005


Security Vision RM охватывает весь жизненный цикл процесса управления рисками, начиная с этапа определения среды. Используя ресурсно-сервисную модель, система позволяет детально описать бизнес и ИТ-компоненты инфраструктуры. На стадии идентификации рисков продукт интегрирует методологию ФСТЭК, позволяя моделировать угрозы с применением обширной базы данных уязвимостей.


Последующие этапы анализа и оценки рисков поддерживают качественный и количественный методы оценки. Security Vision RM дает аналитику возможность провести оценку полностью самостоятельно либо собрать данные от экспертов с помощью опросных листов.


На этапе обработки рисков пользователи могут моделировать различные конфигурации внедрения мер защиты с целью выбора оптимального набора по соотношению затрат и эффективности, а также создавать и управлять задачами, направленными на минимизацию рисков.


В рамках мониторинга и пересмотра рисков в продукт заложены механизм ключевых индикаторов риска и функционал переоценки рисков.


Далее рассмотрим подробнее перечисленные аспекты продукта подробнее.

 

Ресурсно-сервисная модель


В основе продукта лежит ресурсно-сервисная модель, позволяющая создать модель предприятия с нужным уровнем декомпозиции, начиная от бизнес-процессов и информационных систем и заканчивая конкретными хостами, оборудованием или даже периферийными устройствами.

 

рис 2.png

 

Таким образом, можно произвести оценку рисков как на высоком уровне для совокупностей объектов, так и детально для конкретного рабочего места, принтера или телефона. Благодаря наличию визуального представления в виде графа можно отследить взаимосвязи между объектами до уровня необходимой детализации.

 

Встроенные справочники


Система включает в себя все справочники из Банка данных угроз безопасности информации ФСТЭК, что позволяет пользователям создавать модели угроз и сценарии реализации рисков на основе уже готового и взаимосвязанного набора данных. Эти справочники состоят из следующих элементов:

   ·   Негативные последствия

   ·   Типы нарушителей

   ·   Угрозы

   ·   Компоненты воздействия

   ·   Способы реализации угроз

   ·   Меры защиты


Пользователи также могут редактировать справочники, удаляя нерелевантные объекты или дополняя их, например, техниками из MITRE ATT&CK.

 

рис 3.png

 

Это дает возможность создать полноценную модель угроз для анализируемого набора активов. Построенная модель угроз далее становится основой для сценариев реализации рисков, которые представляют собой комбинацию из последствий, угроз, нарушителя и доступных этому нарушителю способов реализации.

 

рис 4.png

 


Оценка рисков


Продукт дает аналитику возможность как провести оценку самостоятельно, так и собрать данные от экспертов с помощью опросных листов. При этом для разных экспертов можно создавать разные опросные листы в зависимости от их компетенций и зон ответственности. Так, от бизнес-подразделений можно собрать данные о потенциальном ущербе от реализации тех или иных угроз, а от технических экспертов получить данные о вероятности реализации того или иного сценария в определённой инфраструктуре.


Проведение оценки может как полностью проходить в онлайн формате, так и быть частично вынесено в офлайн за счет функционала импорта и экспорта данных в файл (составление опросных листов, методик оценки, формирование стандартов, этап сбора информации), что полезно для работы с удаленными локациями.

 

рис 5.png

 

Все качественные оценки переводятся в балльную систему, в рамках которой результаты оценки могут быть рассчитаны с учетом принятых в конкретной организации практик (среднее, медиана, максимум и др.). За счет этого качественная и количественная оценка рассчитываются по единым формулам.

 

Обработка рисков


После того как все данные собраны и показатели риска рассчитаны, в системе предусмотрен функционал обработки рисков, в рамках которого пользователь может смоделировать эффект от внедрения тех или иных мер защиты и сопоставить их стоимость со степенью снижения риска при их внедрении. Таким образом, в интерфейсе системы можно подобрать наиболее адекватный набор мер по соотношению «Цена и эффективность».

 

рис 6.png

 

Из этого же окна пользователю доступно создание задач на обработку риска. Механизм задач на внедрение мер защиты предоставляет возможность отслеживать выполнения сроков взятия в работу и исполнения, переназначать ответственных, принимать/отправлять задачи на доработку. Жизненный цикл задач можно кастомизировать.


По выполнению задач на внедрение исправлений и мер защиты все изменения автоматически отражаются на активах ресурсно-сервисной модели и в последующем учитываются при проведении регулярной оценки.

 

Мониторинг рисков


В модуль Security Vision RM включен функционал ключевых индикаторов риска, который значительно расширяет возможности управления и мониторинга рисков. Система позволяет автоматизированно собирать и агрегировать данные из различных внешних источников, таких как системы SOAR, управления уязвимостями и управления активами, что позволяет видеть полную картину текущих рисков в реальном времени. Более того, продукт автоматически уведомляет о случаях превышения заданных пороговых значений всех связанных с индикатором рисков.

 

рис 7.png

 

Пользователь может точно настраивать, для каких именно рисков актуален конкретный индикатор, а также задавать фильтры для автоматической выборки рисков. Это позволяет, например, индикаторам, отслеживающим появление незакрытых критических уязвимостей, динамически сообщать о повышении рисков, связанных с использованием злоумышленниками известных уязвимостей. Такой подход обеспечивает более оперативное и точное реагирование на потенциальные угрозы, улучшая общие показатели кибербезопасности организации.

 

Возможности моделирования


В продукт встроен функционал моделирования рисков методом Монте-Карло, представляющий собой инструмент для оценки и управления неопределенностью в процессе принятия решений. Этот метод позволяет пользователям проводить множество итераций сценариев, используя случайные величины для учета возможных изменений и вариаций в данных. В результате пользователь сможет оценить потенциальную величину потерь и подверженность риску, а с помощью параметров распределения частоты и ущерба отследить минимум/среднее/максимум значений для дальнейшего.

 

рис 8.png 

Применение метода Монте-Карло в моделировании рисков позволяет не только выявлять наиболее вероятные события, но и анализировать влияния различных факторов на конечный результат. Это дает возможность принимать более обоснованные решения, вовремя выявлять и минимизировать потенциальные угрозы.

 

Отчеты и дашборды


В модуль Security Vision RM включены преднастроенные отчеты, позволяющие выгружать данные как по отдельным объектам системы (объекты ресурсно-сервисной модели, процессы оценки, опросные листы и др.), так и сводные отчеты, которые содержат консолидированную информацию.

 

рис 9.png

 

Также включен ряд преднастроенных дашбордов, отображающих ключевую информацию по статусам оценок, уровням рисков и ключевых индикаторов рисков, а также сводной аналитике собранных данных.

 

Все дашборды автоматически обновляются и являются интерактивными: пользователь может «провалиться» в необходимый срез данных и увидеть источник для расчета того или иного показателя.


рис 10.png

 

Таким образом, процесс управления рисками становится прозрачным и удобным.

 

Часть экосистемы Security Vision


Ресурсно-сервисная модель Security Vision RM также является полноценной составляющей Модуля управления активами, входящего в экосистему Security Vision. Помимо основного функционала, Модуль управления активами тесно связан с другими продуктами экосистемы, что обеспечивает синергию функционала линейки продуктов в единой области данных путем взаимного обогащения, переиспользования информации и единого управляющего интерфейса. Модуль управления активовами является важным источником базовой информации, используемой продуктами экосистемы, такой как перечень уязвимостей ПО/ОС, установленные обновления, а также артефакты и свидетельства, используемые в процессах управления инцидентами или управления рисками.

Обновления Security Vision Киберриски (Cyber Risk, CRS) ГОСТы и документы ИБ MITRE Дашборды ИБ

Рекомендуем

Новые возможности продукта Security Vision Risk Management (RM)
Новые возможности продукта Security Vision Risk Management (RM)
Темные стороны контейнеров: риски и меры безопасности
Темные стороны контейнеров: риски и меры безопасности
Метрики качества динамических плейбуков
Метрики качества динамических плейбуков
Анатомия визуализации. Часть первая: от задачи к исполнению
Анатомия визуализации. Часть первая: от задачи к исполнению
Open software supply chain attack reference (OSC&R)
Open software supply chain attack reference (OSC&R)
Применение утилиты Sysmon для повышения уровня кибербезопасности
Применение утилиты Sysmon для повышения уровня кибербезопасности
Lessons Learned: почему никогда не стыдно взять и всё переделать
Lessons Learned: почему никогда не стыдно взять и всё переделать
The Hive. Разбор open source решения
The Hive. Разбор open source решения
Визуализация: лучшие практики
Визуализация: лучшие практики
Продукт обеспечения непрерывности бизнеса (Security Vision BCP) как связующее звено между процессами ИТ и ИБ
Продукт обеспечения непрерывности бизнеса (Security Vision BCP) как связующее звено между процессами ИТ и ИБ
MITRE: последователи и антагонисты
MITRE: последователи и антагонисты

Рекомендуем

Новые возможности продукта Security Vision Risk Management (RM)
Новые возможности продукта Security Vision Risk Management (RM)
Темные стороны контейнеров: риски и меры безопасности
Темные стороны контейнеров: риски и меры безопасности
Метрики качества динамических плейбуков
Метрики качества динамических плейбуков
Анатомия визуализации. Часть первая: от задачи к исполнению
Анатомия визуализации. Часть первая: от задачи к исполнению
Open software supply chain attack reference (OSC&R)
Open software supply chain attack reference (OSC&R)
Применение утилиты Sysmon для повышения уровня кибербезопасности
Применение утилиты Sysmon для повышения уровня кибербезопасности
Lessons Learned: почему никогда не стыдно взять и всё переделать
Lessons Learned: почему никогда не стыдно взять и всё переделать
The Hive. Разбор open source решения
The Hive. Разбор open source решения
Визуализация: лучшие практики
Визуализация: лучшие практики
Продукт обеспечения непрерывности бизнеса (Security Vision BCP) как связующее звено между процессами ИТ и ИБ
Продукт обеспечения непрерывности бизнеса (Security Vision BCP) как связующее звено между процессами ИТ и ИБ
MITRE: последователи и антагонисты
MITRE: последователи и антагонисты

Похожие статьи

Ролевая модель безопасности и её отличия от атрибутной модели управления доступом
Ролевая модель безопасности и её отличия от атрибутной модели управления доступом
Темные стороны контейнеров: риски и меры безопасности
Темные стороны контейнеров: риски и меры безопасности
Что такое социальная инженерия и как от нее защититься
Что такое социальная инженерия и как от нее защититься
Интернет вещей и безопасность
Интернет вещей и безопасность
Возможности Security Vision Compliance Management
Возможности Security Vision Compliance Management
Польза от Pentest для постинцидента
Польза от Pentest для постинцидента
IDE для разработки средств защиты в формате no-code
IDE для разработки средств защиты в формате no-code
SSDL: ML для проверки кода и поведения opensource-решений
SSDL: ML для проверки кода и поведения opensource-решений
Живее всех живых: непрерывность бизнеса
Живее всех живых: непрерывность бизнеса
Open software supply chain attack reference (OSC&R)
Open software supply chain attack reference (OSC&R)
Кибератаки. Часть 2: Продвинутые техники и манипуляции
Кибератаки. Часть 2: Продвинутые техники и манипуляции

Похожие статьи

Ролевая модель безопасности и её отличия от атрибутной модели управления доступом
Ролевая модель безопасности и её отличия от атрибутной модели управления доступом
Темные стороны контейнеров: риски и меры безопасности
Темные стороны контейнеров: риски и меры безопасности
Что такое социальная инженерия и как от нее защититься
Что такое социальная инженерия и как от нее защититься
Интернет вещей и безопасность
Интернет вещей и безопасность
Возможности Security Vision Compliance Management
Возможности Security Vision Compliance Management
Польза от Pentest для постинцидента
Польза от Pentest для постинцидента
IDE для разработки средств защиты в формате no-code
IDE для разработки средств защиты в формате no-code
SSDL: ML для проверки кода и поведения opensource-решений
SSDL: ML для проверки кода и поведения opensource-решений
Живее всех живых: непрерывность бизнеса
Живее всех живых: непрерывность бизнеса
Open software supply chain attack reference (OSC&R)
Open software supply chain attack reference (OSC&R)
Кибератаки. Часть 2: Продвинутые техники и манипуляции
Кибератаки. Часть 2: Продвинутые техники и манипуляции