SOT

Security Orchestration Tools

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Возможности обновленного продукта Security Vision КИИ

Возможности обновленного продукта Security Vision КИИ

Обновленный продукт Security Vision КИИ обеспечивает реализацию требований законодательства в части критической информационной инфраструктуры в автоматическом режиме.


Security Vision КИИ осуществляет автоматизацию следующих процессов:

   -   Формирование актуального перечня объектов КИИ и критических процессов

   -   Категорирование объектов КИИ с целью определения категории значимости

   -   Моделирование угроз безопасности информации для выявления актуальных угроз применительно к объекту КИИ

   -   Оценка соответствия объектов КИИ требованиям безопасности информации

   -   Обработка запросов регуляторов и связанных с ними задач.


Security Vision КИИ может использоваться как в субъектах малого и среднего предпринимательства, так и на крупных предприятиях с территориально распределенной структурой. Для последних предусмотрена возможность разделения полномочий и зон ответственности (например, изоляция каждого из филиалов или подконтрольных предприятий).


Категорирование объектов КИИ


Процесс категорирования объектов КИИ с помощью Security Vision КИИ начинается с выявления критических процессов организации, в случае нарушения которых может привести к негативным последствиям. В продукте формируется перечень критических процессов и определяются объекты критической информационной инфраструктуры, которые осуществляют автоматизацию данных процессов. 


Проводится оценка показателей критериев значимости и их значений для определения категории значимости, а также заполняется вся необходимая информация по объекту КИИ. При этом вся информация по связанным активам заполняется автоматически из модели активов.


В результате процесса категорирования формируются документы, которые полностью соответствуют требованиям ФСТЭК России:

   -   Сведения о результатах присвоения объекту КИИ одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий

   -   Акт категорирования объекта КИИ.

 

рис 1.png

 

Моделирование угроз безопасности информации


Процесс моделирования угроз применительно к объектам КИИ осуществляется с учетом всех объектов воздействия и их компонентов с возможностью гибко формировать область моделирования.


Моделирование угроз включает:

   -   Определение негативных последствий в виде ущерба для организации в случае компьютерного инцидента, который может повлечь нарушение или прекращение выполнения критического процесса

   -   Определение потенциальных нарушителей (источники угроз)

   -   Добавление групп угроз автоматически или в ручном режиме

   -   Добавление способов реализации угроз автоматически или в ручном режиме

   -   Добавление угроз автоматически или в ручном режиме.


Моделирование угроз реализуется в соответствии с методическим документом ФСТЭК России – «Методика оценки угроз безопасности информации». Результатом моделирования является сформированный перечень актуальных угроз применительно к объектам воздействия и их компонентам, которые, в свою очередь, входят в состав объекта КИИ.

 

Оценка соответствия объектов КИИ требованиям безопасности информации


Процесс оценки соответствия осуществляется применительно к объектам КИИ для оценки требований и мер безопасности, реализованных в соответствии с приказами ФСТЭК России № 235 и № 239.Оценка проводится путем заполнения информации по текущему состоянию объекта КИИ с возможностью делегировать (полностью или частично) опросные листы соответствующим экспертам.


По нереализованным и не полностью реализованным требованиям формируется список с возможностью создания задач на устранение несоответствий.


Запросы регуляторов


Security Vision КИИ осуществляет обработку запросов следующих регуляторов:

   -   Банк России

   -   ФСТЭК России

   -   ФСБ России.


Полученный от регулятора запрос вносится в систему. При необходимости формируется задача на определенного исполнителя со сроком выполнения, а также с возможностью контроля исполнения. Реализована двусторонняя интеграция с основными внешними системами ITSM с возможностью создания заявок и отслеживания их статусов.


Отчеты и дашборды


В Security Vision КИИ глубоко проработаны основные отчеты по процессам КИИ как для направления в ФСТЭК России, так и для внутреннего использования.


Дашборды подсвечивают объекты КИИ, по которым необходимо провести категорирование и моделирование угроз в ближайшее время, помогают отслеживать актуальные угрозы и нарушителей на постоянной основе. Интерактивная карта отображает статистику по всем подконтрольным организациям и филиалам, распределенным по территории страны.

Обновления SV КИИ ФСТЭК России (приказы, БДУ) Моделирование угроз

Похожие статьи

Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 2
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 2
Deep Packet Inspection (DPI) - что это такое?
Deep Packet Inspection (DPI) - что это такое?
Технология дипфейк и вопросы безопасности
Технология дипфейк и вопросы безопасности
CyBOK. Глава 1. Введение
CyBOK. Глава 1. Введение
Расследование инцидентов и использование специализированных инструментов
Расследование инцидентов и использование специализированных инструментов
Как regreSSHion открыл новую главу в старых атаках OpenSSH
Как regreSSHion открыл новую главу в старых атаках OpenSSH
Процесс поиска, анализа и оценки уязвимостей
Процесс поиска, анализа и оценки уязвимостей
Два столпа Linux мониторинга
Два столпа Linux мониторинга
Какие цели злоумышленники задают ВПО
Какие цели злоумышленники задают ВПО
Сценарии нетиповых атак UEBA
Сценарии нетиповых атак UEBA
Метрики качества динамических плейбуков
Метрики качества динамических плейбуков

Похожие статьи

Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 2
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 2
Deep Packet Inspection (DPI) - что это такое?
Deep Packet Inspection (DPI) - что это такое?
Технология дипфейк и вопросы безопасности
Технология дипфейк и вопросы безопасности
CyBOK. Глава 1. Введение
CyBOK. Глава 1. Введение
Расследование инцидентов и использование специализированных инструментов
Расследование инцидентов и использование специализированных инструментов
Как regreSSHion открыл новую главу в старых атаках OpenSSH
Как regreSSHion открыл новую главу в старых атаках OpenSSH
Процесс поиска, анализа и оценки уязвимостей
Процесс поиска, анализа и оценки уязвимостей
Два столпа Linux мониторинга
Два столпа Linux мониторинга
Какие цели злоумышленники задают ВПО
Какие цели злоумышленники задают ВПО
Сценарии нетиповых атак UEBA
Сценарии нетиповых атак UEBA
Метрики качества динамических плейбуков
Метрики качества динамических плейбуков