SOT

Security Orchestration Tools

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Возможности обновленного продукта Security Vision КИИ

Возможности обновленного продукта Security Vision КИИ

Обновленный продукт Security Vision КИИ обеспечивает реализацию требований законодательства в части критической информационной инфраструктуры в автоматическом режиме.


Security Vision КИИ осуществляет автоматизацию следующих процессов:

   -   Формирование актуального перечня объектов КИИ и критических процессов

   -   Категорирование объектов КИИ с целью определения категории значимости

   -   Моделирование угроз безопасности информации для выявления актуальных угроз применительно к объекту КИИ

   -   Оценка соответствия объектов КИИ требованиям безопасности информации

   -   Обработка запросов регуляторов и связанных с ними задач.


Security Vision КИИ может использоваться как в субъектах малого и среднего предпринимательства, так и на крупных предприятиях с территориально распределенной структурой. Для последних предусмотрена возможность разделения полномочий и зон ответственности (например, изоляция каждого из филиалов или подконтрольных предприятий).


Категорирование объектов КИИ


Процесс категорирования объектов КИИ с помощью Security Vision КИИ начинается с выявления критических процессов организации, в случае нарушения которых может привести к негативным последствиям. В продукте формируется перечень критических процессов и определяются объекты критической информационной инфраструктуры, которые осуществляют автоматизацию данных процессов. 


Проводится оценка показателей критериев значимости и их значений для определения категории значимости, а также заполняется вся необходимая информация по объекту КИИ. При этом вся информация по связанным активам заполняется автоматически из модели активов.


В результате процесса категорирования формируются документы, которые полностью соответствуют требованиям ФСТЭК России:

   -   Сведения о результатах присвоения объекту КИИ одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий

   -   Акт категорирования объекта КИИ.

 

рис 1.png

 

Моделирование угроз безопасности информации


Процесс моделирования угроз применительно к объектам КИИ осуществляется с учетом всех объектов воздействия и их компонентов с возможностью гибко формировать область моделирования.


Моделирование угроз включает:

   -   Определение негативных последствий в виде ущерба для организации в случае компьютерного инцидента, который может повлечь нарушение или прекращение выполнения критического процесса

   -   Определение потенциальных нарушителей (источники угроз)

   -   Добавление групп угроз автоматически или в ручном режиме

   -   Добавление способов реализации угроз автоматически или в ручном режиме

   -   Добавление угроз автоматически или в ручном режиме.


Моделирование угроз реализуется в соответствии с методическим документом ФСТЭК России – «Методика оценки угроз безопасности информации». Результатом моделирования является сформированный перечень актуальных угроз применительно к объектам воздействия и их компонентам, которые, в свою очередь, входят в состав объекта КИИ.

 

Оценка соответствия объектов КИИ требованиям безопасности информации


Процесс оценки соответствия осуществляется применительно к объектам КИИ для оценки требований и мер безопасности, реализованных в соответствии с приказами ФСТЭК России № 235 и № 239.Оценка проводится путем заполнения информации по текущему состоянию объекта КИИ с возможностью делегировать (полностью или частично) опросные листы соответствующим экспертам.


По нереализованным и не полностью реализованным требованиям формируется список с возможностью создания задач на устранение несоответствий.


Запросы регуляторов


Security Vision КИИ осуществляет обработку запросов следующих регуляторов:

   -   Банк России

   -   ФСТЭК России

   -   ФСБ России.


Полученный от регулятора запрос вносится в систему. При необходимости формируется задача на определенного исполнителя со сроком выполнения, а также с возможностью контроля исполнения. Реализована двусторонняя интеграция с основными внешними системами ITSM с возможностью создания заявок и отслеживания их статусов.


Отчеты и дашборды


В Security Vision КИИ глубоко проработаны основные отчеты по процессам КИИ как для направления в ФСТЭК России, так и для внутреннего использования.


Дашборды подсвечивают объекты КИИ, по которым необходимо провести категорирование и моделирование угроз в ближайшее время, помогают отслеживать актуальные угрозы и нарушителей на постоянной основе. Интерактивная карта отображает статистику по всем подконтрольным организациям и филиалам, распределенным по территории страны.

Обновления SV КИИ ФСТЭК России (приказы, БДУ) Моделирование угроз

Похожие статьи

Авторизация
Авторизация
CyBOK. Глава 2. Риск-менеджмент и управление ИБ. Часть 1
CyBOK. Глава 2. Риск-менеджмент и управление ИБ. Часть 1
Как Zeek и Malcolm помогают не только пассивно анализировать сетевой трафик, но и своевременно реагировать на угрозы
Как Zeek и Malcolm помогают не только пассивно анализировать сетевой трафик, но и своевременно реагировать на угрозы
Методы поиска уязвимостей и виды сканеров
Методы поиска уязвимостей и виды сканеров
Обзор и карта рынка платформ для защиты ML
Обзор и карта рынка платформ для защиты ML
Security Vision NG SGRC, или Новые горизонты автоматизации процессов
Security Vision NG SGRC, или Новые горизонты автоматизации процессов
API на передовой: методы противостояния кибератакам
API на передовой: методы противостояния кибератакам
Новые возможности продукта Security Vision Risk Management (RM)
Новые возможности продукта Security Vision Risk Management (RM)
Управление мобильными устройствами
Управление мобильными устройствами
Моделирование динамического плейбука. Практика расследования и реагирования, метрики качества
Моделирование динамического плейбука. Практика расследования и реагирования, метрики качества
Что такое социальная инженерия и как от нее защититься
Что такое социальная инженерия и как от нее защититься

Похожие статьи

Авторизация
Авторизация
CyBOK. Глава 2. Риск-менеджмент и управление ИБ. Часть 1
CyBOK. Глава 2. Риск-менеджмент и управление ИБ. Часть 1
Как Zeek и Malcolm помогают не только пассивно анализировать сетевой трафик, но и своевременно реагировать на угрозы
Как Zeek и Malcolm помогают не только пассивно анализировать сетевой трафик, но и своевременно реагировать на угрозы
Методы поиска уязвимостей и виды сканеров
Методы поиска уязвимостей и виды сканеров
Обзор и карта рынка платформ для защиты ML
Обзор и карта рынка платформ для защиты ML
Security Vision NG SGRC, или Новые горизонты автоматизации процессов
Security Vision NG SGRC, или Новые горизонты автоматизации процессов
API на передовой: методы противостояния кибератакам
API на передовой: методы противостояния кибератакам
Новые возможности продукта Security Vision Risk Management (RM)
Новые возможности продукта Security Vision Risk Management (RM)
Управление мобильными устройствами
Управление мобильными устройствами
Моделирование динамического плейбука. Практика расследования и реагирования, метрики качества
Моделирование динамического плейбука. Практика расследования и реагирования, метрики качества
Что такое социальная инженерия и как от нее защититься
Что такое социальная инженерия и как от нее защититься