SOT

SOT

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

VM
Vulnerability Management

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

Напишите нам на sales@securityvision.ru или закажите демонстрацию

GRC

GRC

КИИ
Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

RM
Risk Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM
Operational Risk Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

CM
Compliance Management

Аудит соответствия и комплаенса различным методологиям и стандартам

BCP
Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Кибербезопасность, киберустойчивость, киберучения – что это?

Кибербезопасность, киберустойчивость, киберучения – что это?
30.08.2021

  |  Слушать на Google Podcasts  |   Слушать на Mave  |   Слушать на Яндекс Музыке  |   


Руслан Рахметов, Security Vision


Как правило, большинство терминов, связанных с информационными технологиями, приходит в российские сообщества и нормативные документы из различных англоязычных международных стандартов. Таким образом в последние несколько лет в индустрии информационной безопасности стали активно применяться термины с приставкой кибер-, в частности - «кибербезопасность».


Кибербезопасность

Многие полагают, что кибербезопасность является синонимом термина «информационная безопасность», но на самом деле это ошибка. Рассмотрим международный стандарт ISO/IEC 27032:2012 Information technology — Security techniques — Guidelines for cybersecurity. В данном документе следует обратить внимание на схему, которая достаточно хорошо визуализирует связь основных терминов (см. Рисунок 1).

1111111.jpeg

Рисунок 1 - Логические взаимосвязи между кибербезопасностью и другими областями безопасности в соответствии со стандартом ISO/IEC 27032:2012


Как мы видим, кибербезопасность является лишь составной частью процесса обеспечения информационной безопасности, и она связана исключительно с цифровыми технологиями. В стандарте упоминается, что кибербезопасность — это процесс, который обеспечивает всем нам знакомые свойства конфиденциальности, целостности, доступности, но только в некоторых абстрактных рамках – киберпространстве. В свою очередь под киберпространством понимается комплексная виртуальная информационная среда, которая не имеет привычного нам физического воплощения.


Так как в российской нормативной практике пока нет устоявшегося определения кибербезопасности, на наш взгляд, с учетом вышеизложенного наиболее подходящим является следующее определение: кибербезопасность – это раздел информационной безопасности, деятельность которого направлена на защиту программ, систем и сетей от компьютерных атак в киберпространстве.


Киберустойчивость

Далее разберем еще один новый термин — киберустойчивость. Как известно из других областей, устойчивость — это способность объекта сохранять своё текущее состояние в условиях влияния на него различных внешних воздействий. Собственно, на основании термина «устойчивость» в области информационной безопасности сформировался термин «киберустойчивость», который можно кратко сформулировать следующим образом: киберустойчивость – это способность информационных систем осуществлять свое штатное (целевое) функционирование в условиях воздействия компьютерных атак в киберпространстве.


Всем специалистам подразделений, ответственных за кибербезопасность, известно, что в современном мире невозможно достичь абсолютной, стопроцентной защищенности информационных систем и сетей организации. Поэтому все организационные и технические меры применяются лишь для повышения киберустойчивости. Важно понимать, что абсолютно любую программу, информационную систему или сеть можно взломать. Для злоумышленников это лишь вопрос времени и ресурсов.


Существует концепция киберустойчивости, и она базируется не на том, если..., а на том, когда организация подвергнется кибератаке. Это означает, что вместо того, чтобы сосредоточить свои усилия на том, чтобы не допустить проникновения преступников в вашу сеть, лучше предположить, что они в конечном итоге прорвутся через вашу защиту, и начать работу над стратегией снижения воздействия.


В международной практике существуют различные методики оценки киберустойчивости, одной из которых является Cyber Resilience Review (CRR). CRR – это пакет методологических документов, разработанный Министерством внутренней безопасности США. Оценка предназначена для измерения киберустойчивости организации, а также для анализа недостатков с целью улучшения на основе признанной передовой практики. CRR оценивает корпоративные программы и практики в следующих десяти областях:


  1. Управление активами

  2. Управление средствами контроля

  3. Управление конфигурацией и изменениями

  4. Управление уязвимостями

  5. Управление инцидентами

  6. Управление непрерывностью обслуживания

  7. Управление рисками

  8. Управление внешними зависимостями

  9. Обучение и осведомленность

  10. Ситуационная осведомленность.

Собственно, помимо самой методики оценки киберустойчивости, CRR содержит и руководства, которые помогут вам внедрить необходимые практики по каждому из вышеупомянутых доменов.


Киберучения

Проведение тренировок и обучения в условиях, приближенных к реальным, имеют важное значение для повышения уровня квалификации кадров подразделений компаний. Часто подразделения кибербезопасности тратят много времени и усилий на проверку эффективности своих средств управления безопасностью и подготовку к инциденту, но недостаточно времени на изучение того, как поступать с инцидентом, когда он произошел. Последствия неподготовленности напрямую отражаются на убытках бизнеса и могут включать простои систем, потерю конфиденциальных данных, дорогостоящие штрафы и нанесение ущерба репутации бренда.


Устоявшегося определения и границ для термина «киберучение» на текущий момент нет, но как правило в российском сообществе кибербезопасности под этим понимают некое практическое мероприятия для отработки командных действий по реагированию на инциденты. Ещё такие мероприятия называют киберполигон. На этих мероприятиях проводится симуляция различных типов атак на некую виртуальную инфраструктуру, где специалисты кибербезопасности оттачивают свои навыки противодействия угрозам и получают новые знания, а также выявляют слабые стороны. Форматы проведения киберучений могут быть разными, например, workshop, штабные, функциональные, полномасштабные учения.


Таким образом, киберучения – это проведение тренировочных мероприятий, в ходе которых осуществляется симуляциях различных угроз кибербезопасности виртуальной инфраструктуры с целью проверки и улучшения практических навыков специалистов подразделений кибербезопасности организаций.

Практика ИБ Подкасты ИБ ГОСТы и документы ИБ Стандарты ИБ ИБ для начинающих

Рекомендуем

SOC (Security Operation Center): что это такое и зачем используется? Центры мониторинга информационной безопасности
SOC (Security Operation Center): что это такое и зачем используется? Центры мониторинга информационной безопасности
КИИ - что это? Безопасность объектов критической информационной инфраструктуры
КИИ - что это? Безопасность объектов критической информационной инфраструктуры
Кейлоггер для кибербезопасности и оптимизации
Кейлоггер для кибербезопасности и оптимизации
Информационная  безопасность (ИБ) - что это такое. Виды защиты информации.
Информационная безопасность (ИБ) - что это такое. Виды защиты информации.
Что такое IRP, где используется и как внедряется
Что такое IRP, где используется и как внедряется
SIEM системы (Security Information and Event Management) - что это и зачем нужно?
SIEM системы (Security Information and Event Management) - что это и зачем нужно?
Управление рисками информационной безопасности. Часть 1. Основные понятия и методология оценки рисков
Управление рисками информационной безопасности. Часть 1. Основные понятия и методология оценки рисков
Управление рисками информационной безопасности (конспект лекции)
Управление рисками информационной безопасности (конспект лекции)
Федеральный закон № 161-ФЗ «О национальной платежной системе»
Федеральный закон № 161-ФЗ «О национальной платежной системе»
Категорирование объектов критической информационной инфраструктуры в рамках 187-ФЗ. Постановление Правительства РФ № 127
Категорирование объектов критической информационной инфраструктуры в рамках 187-ФЗ. Постановление Правительства РФ № 127
Практика ИБ. Централизованный сбор логов с Windows-устройств
Практика ИБ. Централизованный сбор логов с Windows-устройств
Управление инцидентами ИБ (конспект лекции)
Управление инцидентами ИБ (конспект лекции)

Рекомендуем

SOC (Security Operation Center): что это такое и зачем используется? Центры мониторинга информационной безопасности
SOC (Security Operation Center): что это такое и зачем используется? Центры мониторинга информационной безопасности
КИИ - что это? Безопасность объектов критической информационной инфраструктуры
КИИ - что это? Безопасность объектов критической информационной инфраструктуры
Кейлоггер для кибербезопасности и оптимизации
Кейлоггер для кибербезопасности и оптимизации
Информационная безопасность (ИБ) - что это такое. Виды защиты информации.
Информационная  безопасность (ИБ) - что это такое. Виды защиты информации.
Что такое IRP, где используется и как внедряется
Что такое IRP, где используется и как внедряется
SIEM системы (Security Information and Event Management) - что это и зачем нужно?
SIEM системы (Security Information and Event Management) - что это и зачем нужно?
Управление рисками информационной безопасности. Часть 1. Основные понятия и методология оценки рисков
Управление рисками информационной безопасности. Часть 1. Основные понятия и методология оценки рисков
Управление рисками информационной безопасности (конспект лекции)
Управление рисками информационной безопасности (конспект лекции)
Федеральный закон № 161-ФЗ «О национальной платежной системе»
Федеральный закон № 161-ФЗ «О национальной платежной системе»
Категорирование объектов критической информационной инфраструктуры в рамках 187-ФЗ. Постановление Правительства РФ № 127
Категорирование объектов критической информационной инфраструктуры в рамках 187-ФЗ. Постановление Правительства РФ № 127
Практика ИБ. Централизованный сбор логов с Windows-устройств
Практика ИБ. Централизованный сбор логов с Windows-устройств
Управление инцидентами ИБ (конспект лекции)
Управление инцидентами ИБ (конспект лекции)

Похожие статьи

Darknet — что это, как им пользуются преступники, чего следует остерегаться
Darknet — что это, как им пользуются преступники, чего следует остерегаться
Разработка без кода
Разработка без кода
Польза от Pentest для постинцидента
Польза от Pentest для постинцидента
Логины, пароли и другие способы аутентификации: описание, особенности, угрозы
Логины, пароли и другие способы аутентификации: описание, особенности, угрозы
IDE для разработки средств защиты в формате no-code
IDE для разработки средств защиты в формате no-code
Взломы в информационной безопасности - что это, как они происходят и как от них защититься
Взломы в информационной безопасности - что это, как они происходят и как от них защититься
SSDL: ML для проверки кода и поведения opensource-решений
SSDL: ML для проверки кода и поведения opensource-решений
Атаки на веб-системы по методологии OWASP Top 10
Атаки на веб-системы по методологии OWASP Top 10
SSDL: Знай своего opensource-поставщика в лицо и не только
SSDL: Знай своего opensource-поставщика в лицо и не только

Похожие статьи

Darknet — что это, как им пользуются преступники, чего следует остерегаться
Darknet — что это, как им пользуются преступники, чего следует остерегаться
Разработка без кода
Разработка без кода
Польза от Pentest для постинцидента
Польза от Pentest для постинцидента
Логины, пароли и другие способы аутентификации: описание, особенности, угрозы
Логины, пароли и другие способы аутентификации: описание, особенности, угрозы
IDE для разработки средств защиты в формате no-code
IDE для разработки средств защиты в формате no-code
Взломы в информационной безопасности - что это, как они происходят и как от них защититься
Взломы в информационной безопасности - что это, как они происходят и как от них защититься
SSDL: ML для проверки кода и поведения opensource-решений
SSDL: ML для проверки кода и поведения opensource-решений
Атаки на веб-системы по методологии OWASP Top 10
Атаки на веб-системы по методологии OWASP Top 10
SSDL: Знай своего opensource-поставщика в лицо и не только
SSDL: Знай своего opensource-поставщика в лицо и не только