SOT

Security Orchestration Tools

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

VM
Vulnerability Management

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений

VS
Vulnerability Scanner

Сканер уязвимостей

SPC
Security Profile Compliance

Контроль параметров безопасности

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

Напишите нам на sales@securityvision.ru или закажите демонстрацию

GRC

Governance, Risk Management and Compliance

КИИ
Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

RM
Risk Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM
Operational Risk Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

CM
Compliance Management

Аудит соответствия и комплаенса различным методологиям и стандартам

BCP
Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Кибербезопасность, киберустойчивость, киберучения – что это?

Кибербезопасность, киберустойчивость, киберучения – что это?
30.08.2021

  |  Слушать на Google Podcasts  |   Слушать на Mave  |   Слушать на Яндекс Музыке  |   


Руслан Рахметов, Security Vision


Как правило, большинство терминов, связанных с информационными технологиями, приходит в российские сообщества и нормативные документы из различных англоязычных международных стандартов. Таким образом в последние несколько лет в индустрии информационной безопасности стали активно применяться термины с приставкой кибер-, в частности - «кибербезопасность».


Кибербезопасность

Многие полагают, что кибербезопасность является синонимом термина «информационная безопасность», но на самом деле это ошибка. Рассмотрим международный стандарт ISO/IEC 27032:2012 Information technology — Security techniques — Guidelines for cybersecurity. В данном документе следует обратить внимание на схему, которая достаточно хорошо визуализирует связь основных терминов (см. Рисунок 1).

1111111.jpeg

Рисунок 1 - Логические взаимосвязи между кибербезопасностью и другими областями безопасности в соответствии со стандартом ISO/IEC 27032:2012


Как мы видим, кибербезопасность является лишь составной частью процесса обеспечения информационной безопасности, и она связана исключительно с цифровыми технологиями. В стандарте упоминается, что кибербезопасность — это процесс, который обеспечивает всем нам знакомые свойства конфиденциальности, целостности, доступности, но только в некоторых абстрактных рамках – киберпространстве. В свою очередь под киберпространством понимается комплексная виртуальная информационная среда, которая не имеет привычного нам физического воплощения.


Так как в российской нормативной практике пока нет устоявшегося определения кибербезопасности, на наш взгляд, с учетом вышеизложенного наиболее подходящим является следующее определение: кибербезопасность – это раздел информационной безопасности, деятельность которого направлена на защиту программ, систем и сетей от компьютерных атак в киберпространстве.


Киберустойчивость

Далее разберем еще один новый термин — киберустойчивость. Как известно из других областей, устойчивость — это способность объекта сохранять своё текущее состояние в условиях влияния на него различных внешних воздействий. Собственно, на основании термина «устойчивость» в области информационной безопасности сформировался термин «киберустойчивость», который можно кратко сформулировать следующим образом: киберустойчивость – это способность информационных систем осуществлять свое штатное (целевое) функционирование в условиях воздействия компьютерных атак в киберпространстве.


Всем специалистам подразделений, ответственных за кибербезопасность, известно, что в современном мире невозможно достичь абсолютной, стопроцентной защищенности информационных систем и сетей организации. Поэтому все организационные и технические меры применяются лишь для повышения киберустойчивости. Важно понимать, что абсолютно любую программу, информационную систему или сеть можно взломать. Для злоумышленников это лишь вопрос времени и ресурсов.


Существует концепция киберустойчивости, и она базируется не на том, если..., а на том, когда организация подвергнется кибератаке. Это означает, что вместо того, чтобы сосредоточить свои усилия на том, чтобы не допустить проникновения преступников в вашу сеть, лучше предположить, что они в конечном итоге прорвутся через вашу защиту, и начать работу над стратегией снижения воздействия.


В международной практике существуют различные методики оценки киберустойчивости, одной из которых является Cyber Resilience Review (CRR). CRR – это пакет методологических документов, разработанный Министерством внутренней безопасности США. Оценка предназначена для измерения киберустойчивости организации, а также для анализа недостатков с целью улучшения на основе признанной передовой практики. CRR оценивает корпоративные программы и практики в следующих десяти областях:


  1. Управление активами

  2. Управление средствами контроля

  3. Управление конфигурацией и изменениями

  4. Управление уязвимостями

  5. Управление инцидентами

  6. Управление непрерывностью обслуживания

  7. Управление рисками

  8. Управление внешними зависимостями

  9. Обучение и осведомленность

  10. Ситуационная осведомленность.

Собственно, помимо самой методики оценки киберустойчивости, CRR содержит и руководства, которые помогут вам внедрить необходимые практики по каждому из вышеупомянутых доменов.


Киберучения

Проведение тренировок и обучения в условиях, приближенных к реальным, имеют важное значение для повышения уровня квалификации кадров подразделений компаний. Часто подразделения кибербезопасности тратят много времени и усилий на проверку эффективности своих средств управления безопасностью и подготовку к инциденту, но недостаточно времени на изучение того, как поступать с инцидентом, когда он произошел. Последствия неподготовленности напрямую отражаются на убытках бизнеса и могут включать простои систем, потерю конфиденциальных данных, дорогостоящие штрафы и нанесение ущерба репутации бренда.


Устоявшегося определения и границ для термина «киберучение» на текущий момент нет, но как правило в российском сообществе кибербезопасности под этим понимают некое практическое мероприятия для отработки командных действий по реагированию на инциденты. Ещё такие мероприятия называют киберполигон. На этих мероприятиях проводится симуляция различных типов атак на некую виртуальную инфраструктуру, где специалисты кибербезопасности оттачивают свои навыки противодействия угрозам и получают новые знания, а также выявляют слабые стороны. Форматы проведения киберучений могут быть разными, например, workshop, штабные, функциональные, полномасштабные учения.


Таким образом, киберучения – это проведение тренировочных мероприятий, в ходе которых осуществляется симуляциях различных угроз кибербезопасности виртуальной инфраструктуры с целью проверки и улучшения практических навыков специалистов подразделений кибербезопасности организаций.

Практика ИБ Подкасты ИБ ГОСТы и документы ИБ Стандарты ИБ ИБ для начинающих

Рекомендуем

Управление ИТ-активами
Управление ИТ-активами
Новые возможности продукта Security Vision Risk Management (RM)
Новые возможности продукта Security Vision Risk Management (RM)
Безопасность использования облачных хранилищ
Безопасность использования облачных хранилищ
Метрики качества динамических плейбуков
Метрики качества динамических плейбуков
Разработка без кода
Разработка без кода
Ландшафт угроз информационной безопасности последних лет. Часть 2
Ландшафт угроз информационной безопасности последних лет. Часть 2
Процессы ИТ и ИБ
Процессы ИТ и ИБ
Автоматизация рутинной деятельности с помощью Security Vision SOAR: практика
Автоматизация рутинной деятельности с помощью Security Vision SOAR: практика
Справочник законодательства Российской Федерации в области информационной безопасности
Справочник законодательства Российской Федерации в области информационной безопасности
Конфиденциальная информация
Конфиденциальная информация
False или не false?
False или не false?

Рекомендуем

Управление ИТ-активами
Управление ИТ-активами
Новые возможности продукта Security Vision Risk Management (RM)
Новые возможности продукта Security Vision Risk Management (RM)
Безопасность использования облачных хранилищ
Безопасность использования облачных хранилищ
Метрики качества динамических плейбуков
Метрики качества динамических плейбуков
Разработка без кода
Разработка без кода
Ландшафт угроз информационной безопасности последних лет. Часть 2
Ландшафт угроз информационной безопасности последних лет. Часть 2
Процессы ИТ и ИБ
Процессы ИТ и ИБ
Автоматизация рутинной деятельности с помощью Security Vision SOAR: практика
Автоматизация рутинной деятельности с помощью Security Vision SOAR: практика
Справочник законодательства Российской Федерации в области информационной безопасности
Справочник законодательства Российской Федерации в области информационной безопасности
Конфиденциальная информация
Конфиденциальная информация
False или не false?
False или не false?

Похожие статьи

Политика информационной безопасности предприятия – пример и советы по разработке
Политика информационной безопасности предприятия – пример и советы по разработке
Безопасность контейнеров на новом уровне: погружение в Trivy
Безопасность контейнеров на новом уровне: погружение в Trivy
Метрики качества динамических плейбуков
Метрики качества динамических плейбуков
Да кто такие эти ваши агенты, или как следить за большим закрытым контуром
Да кто такие эти ваши агенты, или как следить за большим закрытым контуром
Open software supply chain attack reference (OSC&R)
Open software supply chain attack reference (OSC&R)
Что такое средства доверенной загрузки и для чего они применяются
Что такое средства доверенной загрузки и для чего они применяются
Польза ИT-систем в работе ИБ-аналитика
Польза ИT-систем в работе ИБ-аналитика
Пентесты
Пентесты
Метрики: их очарование и коварство
Метрики: их очарование и коварство
Кибератаки. Часть 2: Продвинутые техники и манипуляции
Кибератаки. Часть 2: Продвинутые техники и манипуляции
MITRE: последователи и антагонисты
MITRE: последователи и антагонисты

Похожие статьи

Политика информационной безопасности предприятия – пример и советы по разработке
Политика информационной безопасности предприятия – пример и советы по разработке
Безопасность контейнеров на новом уровне: погружение в Trivy
Безопасность контейнеров на новом уровне: погружение в Trivy
Метрики качества динамических плейбуков
Метрики качества динамических плейбуков
Да кто такие эти ваши агенты, или как следить за большим закрытым контуром
Да кто такие эти ваши агенты, или как следить за большим закрытым контуром
Open software supply chain attack reference (OSC&R)
Open software supply chain attack reference (OSC&R)
Что такое средства доверенной загрузки и для чего они применяются
Что такое средства доверенной загрузки и для чего они применяются
Польза ИT-систем в работе ИБ-аналитика
Польза ИT-систем в работе ИБ-аналитика
Пентесты
Пентесты
Метрики: их очарование и коварство
Метрики: их очарование и коварство
Кибератаки. Часть 2: Продвинутые техники и манипуляции
Кибератаки. Часть 2: Продвинутые техники и манипуляции
MITRE: последователи и антагонисты
MITRE: последователи и антагонисты