SOT

SOT

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

VM
Vulnerability Management

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

Напишите нам на sales@securityvision.ru или закажите демонстрацию

GRC

GRC

КИИ
Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

RM
Risks Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM
Operational Risks Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

CM
Compliance Management

Аудит соответствия и комплаенса различным методологиям и стандартам (проектный)

BCP
Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Кибербезопасность, киберустойчивость, киберучения – что это?

Кибербезопасность, киберустойчивость, киберучения – что это?
30.08.2021

  |  Слушать на Google Podcasts  |   Слушать на Mave  |   Слушать на Яндекс Музыке  |   


Руслан Рахметов, Security Vision


Как правило, большинство терминов, связанных с информационными технологиями, приходит в российские сообщества и нормативные документы из различных англоязычных международных стандартов. Таким образом в последние несколько лет в индустрии информационной безопасности стали активно применяться термины с приставкой кибер-, в частности - «кибербезопасность».


Кибербезопасность

Многие полагают, что кибербезопасность является синонимом термина «информационная безопасность», но на самом деле это ошибка. Рассмотрим международный стандарт ISO/IEC 27032:2012 Information technology — Security techniques — Guidelines for cybersecurity. В данном документе следует обратить внимание на схему, которая достаточно хорошо визуализирует связь основных терминов (см. Рисунок 1).

1111111.jpeg

Рисунок 1 - Логические взаимосвязи между кибербезопасностью и другими областями безопасности в соответствии со стандартом ISO/IEC 27032:2012


Как мы видим, кибербезопасность является лишь составной частью процесса обеспечения информационной безопасности, и она связана исключительно с цифровыми технологиями. В стандарте упоминается, что кибербезопасность — это процесс, который обеспечивает всем нам знакомые свойства конфиденциальности, целостности, доступности, но только в некоторых абстрактных рамках – киберпространстве. В свою очередь под киберпространством понимается комплексная виртуальная информационная среда, которая не имеет привычного нам физического воплощения.


Так как в российской нормативной практике пока нет устоявшегося определения кибербезопасности, на наш взгляд, с учетом вышеизложенного наиболее подходящим является следующее определение: кибербезопасность – это раздел информационной безопасности, деятельность которого направлена на защиту программ, систем и сетей от компьютерных атак в киберпространстве.


Киберустойчивость

Далее разберем еще один новый термин — киберустойчивость. Как известно из других областей, устойчивость — это способность объекта сохранять своё текущее состояние в условиях влияния на него различных внешних воздействий. Собственно, на основании термина «устойчивость» в области информационной безопасности сформировался термин «киберустойчивость», который можно кратко сформулировать следующим образом: киберустойчивость – это способность информационных систем осуществлять свое штатное (целевое) функционирование в условиях воздействия компьютерных атак в киберпространстве.


Всем специалистам подразделений, ответственных за кибербезопасность, известно, что в современном мире невозможно достичь абсолютной, стопроцентной защищенности информационных систем и сетей организации. Поэтому все организационные и технические меры применяются лишь для повышения киберустойчивости. Важно понимать, что абсолютно любую программу, информационную систему или сеть можно взломать. Для злоумышленников это лишь вопрос времени и ресурсов.


Существует концепция киберустойчивости, и она базируется не на том, если..., а на том, когда организация подвергнется кибератаке. Это означает, что вместо того, чтобы сосредоточить свои усилия на том, чтобы не допустить проникновения преступников в вашу сеть, лучше предположить, что они в конечном итоге прорвутся через вашу защиту, и начать работу над стратегией снижения воздействия.


В международной практике существуют различные методики оценки киберустойчивости, одной из которых является Cyber Resilience Review (CRR). CRR – это пакет методологических документов, разработанный Министерством внутренней безопасности США. Оценка предназначена для измерения киберустойчивости организации, а также для анализа недостатков с целью улучшения на основе признанной передовой практики. CRR оценивает корпоративные программы и практики в следующих десяти областях:


  1. Управление активами

  2. Управление средствами контроля

  3. Управление конфигурацией и изменениями

  4. Управление уязвимостями

  5. Управление инцидентами

  6. Управление непрерывностью обслуживания

  7. Управление рисками

  8. Управление внешними зависимостями

  9. Обучение и осведомленность

  10. Ситуационная осведомленность.

Собственно, помимо самой методики оценки киберустойчивости, CRR содержит и руководства, которые помогут вам внедрить необходимые практики по каждому из вышеупомянутых доменов.


Киберучения

Проведение тренировок и обучения в условиях, приближенных к реальным, имеют важное значение для повышения уровня квалификации кадров подразделений компаний. Часто подразделения кибербезопасности тратят много времени и усилий на проверку эффективности своих средств управления безопасностью и подготовку к инциденту, но недостаточно времени на изучение того, как поступать с инцидентом, когда он произошел. Последствия неподготовленности напрямую отражаются на убытках бизнеса и могут включать простои систем, потерю конфиденциальных данных, дорогостоящие штрафы и нанесение ущерба репутации бренда.


Устоявшегося определения и границ для термина «киберучение» на текущий момент нет, но как правило в российском сообществе кибербезопасности под этим понимают некое практическое мероприятия для отработки командных действий по реагированию на инциденты. Ещё такие мероприятия называют киберполигон. На этих мероприятиях проводится симуляция различных типов атак на некую виртуальную инфраструктуру, где специалисты кибербезопасности оттачивают свои навыки противодействия угрозам и получают новые знания, а также выявляют слабые стороны. Форматы проведения киберучений могут быть разными, например, workshop, штабные, функциональные, полномасштабные учения.


Таким образом, киберучения – это проведение тренировочных мероприятий, в ходе которых осуществляется симуляциях различных угроз кибербезопасности виртуальной инфраструктуры с целью проверки и улучшения практических навыков специалистов подразделений кибербезопасности организаций.

Практика ИБ Подкасты ИБ ГОСТы и документы ИБ Стандарты ИБ ИБ для начинающих

Рекомендуем

Управление рисками информационной безопасности. Часть 2. Стандарт NIST SP 800-39
Управление рисками информационной безопасности. Часть 2. Стандарт NIST SP 800-39
Обзор публикации NIST SP 1800-5 "IT Asset Management"
Обзор публикации NIST SP 1800-5 "IT Asset Management"
SGRC по закону. ГИС, ПДн, проект ГОСТ
SGRC по закону. ГИС, ПДн, проект ГОСТ
Фреймворк COBIT 2019
Фреймворк COBIT 2019
Управление доступом и идентификация пользователей. IDM системы
Управление доступом и идентификация пользователей. IDM системы
Обзор публикации NIST SP 800-128 "Guide for Security-Focused Configuration Management of Information Systems"
Обзор публикации NIST SP 800-128 "Guide for Security-Focused Configuration Management of Information Systems"
Управление и обслуживание ИТ сервисов
Управление и обслуживание ИТ сервисов
Управление инцидентами ИБ (конспект лекции)
Управление инцидентами ИБ (конспект лекции)
«Фишки» Security Vision: отчеты и аналитика
«Фишки» Security Vision: отчеты и аналитика
Модуль «Управление активами и инвентаризация» на платформе Security Vision: еще больше возможностей
Модуль «Управление активами и инвентаризация» на платформе Security Vision: еще больше возможностей
TIP и TI (Threat Intelligence или Киберразведка), что это такое
TIP и TI (Threat Intelligence или Киберразведка), что это такое
Управление рисками информационной безопасности. Часть 4. Стандарт NIST SP 800-30
Управление рисками информационной безопасности. Часть 4. Стандарт NIST SP 800-30

Рекомендуем

Управление рисками информационной безопасности. Часть 2. Стандарт NIST SP 800-39
Управление рисками информационной безопасности. Часть 2. Стандарт NIST SP 800-39
Обзор публикации NIST SP 1800-5 "IT Asset Management"
Обзор публикации NIST SP 1800-5 "IT Asset Management"
SGRC по закону. ГИС, ПДн, проект ГОСТ
SGRC по закону. ГИС, ПДн, проект ГОСТ
Фреймворк COBIT 2019
Фреймворк COBIT 2019
Управление доступом и идентификация пользователей. IDM системы
Управление доступом и идентификация пользователей. IDM системы
Обзор публикации NIST SP 800-128 "Guide for Security-Focused Configuration Management of Information Systems"
Обзор публикации NIST SP 800-128 "Guide for Security-Focused Configuration Management of Information Systems"
Управление и обслуживание ИТ сервисов
Управление и обслуживание ИТ сервисов
Управление инцидентами ИБ (конспект лекции)
Управление инцидентами ИБ (конспект лекции)
«Фишки» Security Vision: отчеты и аналитика
«Фишки» Security Vision: отчеты и аналитика
Модуль «Управление активами и инвентаризация» на платформе Security Vision: еще больше возможностей
Модуль «Управление активами и инвентаризация» на платформе Security Vision: еще больше возможностей
TIP и TI (Threat Intelligence или Киберразведка), что это такое
TIP и TI (Threat Intelligence или Киберразведка), что это такое
Управление рисками информационной безопасности. Часть 4. Стандарт NIST SP 800-30
Управление рисками информационной безопасности. Часть 4. Стандарт NIST SP 800-30

Похожие статьи

Реагирование на инциденты ИБ. Киберпреступность (конспект лекции)
Реагирование на инциденты ИБ. Киберпреступность (конспект лекции)
Управление рисками информационной безопасности. Часть 1. Основные понятия и методология оценки рисков
Управление рисками информационной безопасности. Часть 1. Основные понятия и методология оценки рисков
Обзор публикации NIST SP 800-88 "Guidelines for Media Sanitization"
Обзор публикации NIST SP 800-88 "Guidelines for Media Sanitization"
Процессы управления ИБ (конспект лекции)
Процессы управления ИБ (конспект лекции)
Менеджмент инцидентов информационной безопасности. Стандарт ГОСТ Р ИСО/МЭК ТО 18044-2007
Менеджмент инцидентов информационной безопасности. Стандарт ГОСТ Р ИСО/МЭК ТО 18044-2007
Практическая защита персональных данных. Проводим оценку эффективности принимаемых мер по обеспечению безопасности ПДн
Практическая защита персональных данных. Проводим оценку эффективности принимаемых мер по обеспечению безопасности ПДн
«Фишки» Security Vision: отчеты и аналитика
«Фишки» Security Vision: отчеты и аналитика
False или не false?
False или не false?
Обзор публикации NIST SP 800-210 "General Access Control Guidance for Cloud Systems"
Обзор публикации NIST SP 800-210 "General Access Control Guidance for Cloud Systems"

Похожие статьи

Реагирование на инциденты ИБ. Киберпреступность (конспект лекции)
Реагирование на инциденты ИБ. Киберпреступность (конспект лекции)
Управление рисками информационной безопасности. Часть 1. Основные понятия и методология оценки рисков
Управление рисками информационной безопасности. Часть 1. Основные понятия и методология оценки рисков
Обзор публикации NIST SP 800-88 "Guidelines for Media Sanitization"
Обзор публикации NIST SP 800-88 "Guidelines for Media Sanitization"
Процессы управления ИБ (конспект лекции)
Процессы управления ИБ (конспект лекции)
Менеджмент инцидентов информационной безопасности. Стандарт ГОСТ Р ИСО/МЭК ТО 18044-2007
Менеджмент инцидентов информационной безопасности. Стандарт ГОСТ Р ИСО/МЭК ТО 18044-2007
Практическая защита персональных данных. Проводим оценку эффективности принимаемых мер по обеспечению безопасности ПДн
Практическая защита персональных данных. Проводим оценку эффективности принимаемых мер по обеспечению безопасности ПДн
«Фишки» Security Vision: отчеты и аналитика
«Фишки» Security Vision: отчеты и аналитика
False или не false?
False или не false?
Обзор публикации NIST SP 800-210 "General Access Control Guidance for Cloud Systems"
Обзор публикации NIST SP 800-210 "General Access Control Guidance for Cloud Systems"