SOT

SOT

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

VM
Vulnerability Management

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

Напишите нам на sales@securityvision.ru или закажите демонстрацию

GRC

GRC

КИИ
Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

RM
Risk Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM
Operational Risk Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

CM
Compliance Management

Аудит соответствия и комплаенса различным методологиям и стандартам

BCP
Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Кибербезопасность, киберустойчивость, киберучения – что это?

Кибербезопасность, киберустойчивость, киберучения – что это?
30.08.2021

  |  Слушать на Google Podcasts  |   Слушать на Mave  |   Слушать на Яндекс Музыке  |   


Руслан Рахметов, Security Vision


Как правило, большинство терминов, связанных с информационными технологиями, приходит в российские сообщества и нормативные документы из различных англоязычных международных стандартов. Таким образом в последние несколько лет в индустрии информационной безопасности стали активно применяться термины с приставкой кибер-, в частности - «кибербезопасность».


Кибербезопасность

Многие полагают, что кибербезопасность является синонимом термина «информационная безопасность», но на самом деле это ошибка. Рассмотрим международный стандарт ISO/IEC 27032:2012 Information technology — Security techniques — Guidelines for cybersecurity. В данном документе следует обратить внимание на схему, которая достаточно хорошо визуализирует связь основных терминов (см. Рисунок 1).

1111111.jpeg

Рисунок 1 - Логические взаимосвязи между кибербезопасностью и другими областями безопасности в соответствии со стандартом ISO/IEC 27032:2012


Как мы видим, кибербезопасность является лишь составной частью процесса обеспечения информационной безопасности, и она связана исключительно с цифровыми технологиями. В стандарте упоминается, что кибербезопасность — это процесс, который обеспечивает всем нам знакомые свойства конфиденциальности, целостности, доступности, но только в некоторых абстрактных рамках – киберпространстве. В свою очередь под киберпространством понимается комплексная виртуальная информационная среда, которая не имеет привычного нам физического воплощения.


Так как в российской нормативной практике пока нет устоявшегося определения кибербезопасности, на наш взгляд, с учетом вышеизложенного наиболее подходящим является следующее определение: кибербезопасность – это раздел информационной безопасности, деятельность которого направлена на защиту программ, систем и сетей от компьютерных атак в киберпространстве.


Киберустойчивость

Далее разберем еще один новый термин — киберустойчивость. Как известно из других областей, устойчивость — это способность объекта сохранять своё текущее состояние в условиях влияния на него различных внешних воздействий. Собственно, на основании термина «устойчивость» в области информационной безопасности сформировался термин «киберустойчивость», который можно кратко сформулировать следующим образом: киберустойчивость – это способность информационных систем осуществлять свое штатное (целевое) функционирование в условиях воздействия компьютерных атак в киберпространстве.


Всем специалистам подразделений, ответственных за кибербезопасность, известно, что в современном мире невозможно достичь абсолютной, стопроцентной защищенности информационных систем и сетей организации. Поэтому все организационные и технические меры применяются лишь для повышения киберустойчивости. Важно понимать, что абсолютно любую программу, информационную систему или сеть можно взломать. Для злоумышленников это лишь вопрос времени и ресурсов.


Существует концепция киберустойчивости, и она базируется не на том, если..., а на том, когда организация подвергнется кибератаке. Это означает, что вместо того, чтобы сосредоточить свои усилия на том, чтобы не допустить проникновения преступников в вашу сеть, лучше предположить, что они в конечном итоге прорвутся через вашу защиту, и начать работу над стратегией снижения воздействия.


В международной практике существуют различные методики оценки киберустойчивости, одной из которых является Cyber Resilience Review (CRR). CRR – это пакет методологических документов, разработанный Министерством внутренней безопасности США. Оценка предназначена для измерения киберустойчивости организации, а также для анализа недостатков с целью улучшения на основе признанной передовой практики. CRR оценивает корпоративные программы и практики в следующих десяти областях:


  1. Управление активами

  2. Управление средствами контроля

  3. Управление конфигурацией и изменениями

  4. Управление уязвимостями

  5. Управление инцидентами

  6. Управление непрерывностью обслуживания

  7. Управление рисками

  8. Управление внешними зависимостями

  9. Обучение и осведомленность

  10. Ситуационная осведомленность.

Собственно, помимо самой методики оценки киберустойчивости, CRR содержит и руководства, которые помогут вам внедрить необходимые практики по каждому из вышеупомянутых доменов.


Киберучения

Проведение тренировок и обучения в условиях, приближенных к реальным, имеют важное значение для повышения уровня квалификации кадров подразделений компаний. Часто подразделения кибербезопасности тратят много времени и усилий на проверку эффективности своих средств управления безопасностью и подготовку к инциденту, но недостаточно времени на изучение того, как поступать с инцидентом, когда он произошел. Последствия неподготовленности напрямую отражаются на убытках бизнеса и могут включать простои систем, потерю конфиденциальных данных, дорогостоящие штрафы и нанесение ущерба репутации бренда.


Устоявшегося определения и границ для термина «киберучение» на текущий момент нет, но как правило в российском сообществе кибербезопасности под этим понимают некое практическое мероприятия для отработки командных действий по реагированию на инциденты. Ещё такие мероприятия называют киберполигон. На этих мероприятиях проводится симуляция различных типов атак на некую виртуальную инфраструктуру, где специалисты кибербезопасности оттачивают свои навыки противодействия угрозам и получают новые знания, а также выявляют слабые стороны. Форматы проведения киберучений могут быть разными, например, workshop, штабные, функциональные, полномасштабные учения.


Таким образом, киберучения – это проведение тренировочных мероприятий, в ходе которых осуществляется симуляциях различных угроз кибербезопасности виртуальной инфраструктуры с целью проверки и улучшения практических навыков специалистов подразделений кибербезопасности организаций.

Практика ИБ Подкасты ИБ ГОСТы и документы ИБ Стандарты ИБ ИБ для начинающих

Рекомендуем

Обзор публикации NIST SP 800-167 "Guide to Application Whitelisting"
Обзор публикации NIST SP 800-167 "Guide to Application Whitelisting"
Что такое IRP, где используется и как внедряется
Что такое IRP, где используется и как внедряется
Обзор публикации NIST SP 800-61 "Computer Security Incident Handling Guide". Часть 1.
Обзор публикации NIST SP 800-61 "Computer Security Incident Handling Guide". Часть 1.
Средства обеспечения информационной безопасности – виды и описание
Средства обеспечения информационной безопасности – виды и описание
«Фишки» Security Vision: навигация и поиск
«Фишки» Security Vision: навигация и поиск
Конфиденциальная информация
Конфиденциальная информация
Тренды информационной безопасности. Часть 3
Тренды информационной безопасности. Часть 3
Обзор Положения Банка России от 23 декабря 2020 г. №747-П
Обзор Положения Банка России от 23 декабря 2020 г. №747-П
ГОСТ Р 57580. От тенденций к действенной автоматизации
ГОСТ Р 57580. От тенденций к действенной автоматизации
«Фишки» Security Vision: создание экосистемы
«Фишки» Security Vision: создание экосистемы
Анализ угроз и киберразведка: какие проблемы решает обновленная Security Vision TIP
Анализ угроз и киберразведка: какие проблемы решает обновленная Security Vision TIP
Риски кибербезопасности. Управление киберрисками с помощью Security Vision Cyber Risk System (CRS)
Риски кибербезопасности. Управление киберрисками с помощью Security Vision Cyber Risk System (CRS)

Рекомендуем

Обзор публикации NIST SP 800-167 "Guide to Application Whitelisting"
Обзор публикации NIST SP 800-167 "Guide to Application Whitelisting"
Что такое IRP, где используется и как внедряется
Что такое IRP, где используется и как внедряется
Обзор публикации NIST SP 800-61 "Computer Security Incident Handling Guide". Часть 1.
Обзор публикации NIST SP 800-61 "Computer Security Incident Handling Guide". Часть 1.
Средства обеспечения информационной безопасности – виды и описание
Средства обеспечения информационной безопасности – виды и описание
«Фишки» Security Vision: навигация и поиск
«Фишки» Security Vision: навигация и поиск
Конфиденциальная информация
Конфиденциальная информация
Тренды информационной безопасности. Часть 3
Тренды информационной безопасности. Часть 3
Обзор Положения Банка России от 23 декабря 2020 г. №747-П
Обзор Положения Банка России от 23 декабря 2020 г. №747-П
ГОСТ Р 57580. От тенденций к действенной автоматизации
ГОСТ Р 57580. От тенденций к действенной автоматизации
«Фишки» Security Vision: создание экосистемы
«Фишки» Security Vision: создание экосистемы
Анализ угроз и киберразведка: какие проблемы решает обновленная Security Vision TIP
Анализ угроз и киберразведка: какие проблемы решает обновленная Security Vision TIP
Риски кибербезопасности. Управление киберрисками с помощью Security Vision Cyber Risk System (CRS)
Риски кибербезопасности. Управление киберрисками с помощью Security Vision Cyber Risk System (CRS)

Похожие статьи

SIEM системы (Security Information and Event Management) - что это и зачем нужно?
SIEM системы (Security Information and Event Management) - что это и зачем нужно?
Термины и определения в области информационной безопасности
Термины и определения в области информационной безопасности
Обзор Положения Банка России от 23 декабря 2020 г. №747-П
Обзор Положения Банка России от 23 декабря 2020 г. №747-П
TIP и TI (Threat Intelligence или Киберразведка), что это такое
TIP и TI (Threat Intelligence или Киберразведка), что это такое
Обзор публикации NIST SP 800-218 "Secure Software Development Framework (SSDF) Version 1.1: Recommendations for Mitigating the Risk of Software Vulnerabilities"
Обзор публикации NIST SP 800-218 "Secure Software Development Framework (SSDF) Version 1.1: Recommendations for Mitigating the Risk of Software Vulnerabilities"
Конфиденциальная информация
Конфиденциальная информация
Тренды информационной безопасности. Часть 2
Тренды информационной безопасности. Часть 2
Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №2 «Обеспечьте SOC необходимыми полномочиями для выполнения задач»
Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №2 «Обеспечьте SOC необходимыми полномочиями для выполнения задач»
DLP системы (Data Loss Prevention, ДЛП) - что это такое
DLP системы (Data Loss Prevention, ДЛП) - что это такое

Похожие статьи

SIEM системы (Security Information and Event Management) - что это и зачем нужно?
SIEM системы (Security Information and Event Management) - что это и зачем нужно?
Термины и определения в области информационной безопасности
Термины и определения в области информационной безопасности
Обзор Положения Банка России от 23 декабря 2020 г. №747-П
Обзор Положения Банка России от 23 декабря 2020 г. №747-П
TIP и TI (Threat Intelligence или Киберразведка), что это такое
TIP и TI (Threat Intelligence или Киберразведка), что это такое
Обзор публикации NIST SP 800-218 "Secure Software Development Framework (SSDF) Version 1.1: Recommendations for Mitigating the Risk of Software Vulnerabilities"
Обзор публикации NIST SP 800-218 "Secure Software Development Framework (SSDF) Version 1.1: Recommendations for Mitigating the Risk of Software Vulnerabilities"
Конфиденциальная информация
Конфиденциальная информация
Тренды информационной безопасности. Часть 2
Тренды информационной безопасности. Часть 2
Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №2 «Обеспечьте SOC необходимыми полномочиями для выполнения задач»
Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №2 «Обеспечьте SOC необходимыми полномочиями для выполнения задач»
DLP системы (Data Loss Prevention, ДЛП) - что это такое
DLP системы (Data Loss Prevention, ДЛП) - что это такое