SOT

SOT

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

VM
Vulnerability Management

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

Напишите нам на sales@securityvision.ru или закажите демонстрацию

GRC

GRC

КИИ
Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

RM
Risk Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM
Operational Risk Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

CM
Compliance Management

Аудит соответствия и комплаенса различным методологиям и стандартам

BCP
Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Зачем и как отображать информацию: конструктор объектов

Зачем и как отображать информацию: конструктор объектов
19.12.2022

  |  Слушать на Google Podcasts  |   Слушать на Mave  |   Слушать на Яндекс Музыке  |  Слушать на Podcast Addict  |   Слушать на Pocket cast  |  


Руслан Рахметов, Security Vision


Для работы и в повседневной жизни нам могут встречаться разные виды интерфейсов программ и карточек/страниц, таблиц и графиков, средств для анализа инцидентов и других способов визуализации данных, которые мы в дальнейшем будем называть «объектами». В первой части статьи мы разберём несколько способов создания таких объектов, которые мы обобщенно назвали «конструкторами», а после разберем плюсы и минусы каждого конструктора.


Из-за большого разнообразия решаемых задач и потребностей каждого пользователя, сотрудника или обычного человека возникло 4 способа создания различных объектов, их наглядного представления и отображения с разных сторон:


· Первый способ связан с применением внешних инструментов поверх существующих систем. Так, например, фильмы для показа в России часто переводят с языка оригинала, изменяя интерфейс разработчика-режиссёра на тот, что будет удобнее и понятнее пользователю. В ИТ системах такой надстройкой служат, например, BI-системы, которые, используя простые и быстрые технологии, способны наглядно и точно отрисовать различные данные из разных источников. Этот способ не совсем связан с изменением исходных объектов, поскольку в результате появляется качественно новая вещь – графика вместо цифр. Статистика, изображенная на графике, остается все той же, для её анализа все равно скорее всего придется взглянуть на цифры, но качественная и быстрая визуализация упрощает и ускоряет работу любого аналитика, не важно, изучаете ли вы оценки друзей на Кинопоиске или демографическую статистику 2022 года с сравнении с 1922.


· Второй способ связан с написанием программ, а точнее определённого кода, который строчка за строкой будет вызывать функции и строить интерфейсы. Когда вы пользуетесь любой программой на компьютере, вы пользуетесь теми интерфейсами, который за вас продумали разработчики этого приложения. Только программист-разработчик имеет привилегию влиять на внешний вид тех объектов и интерфейсов, которые он продумал. Чтобы упростить работу в командах и передачи исходного кода от одного разработчика другому, возникли различные инструкции по нормализации написания кода (некоторые даже интегрированы в сам язык программирования) и объектно-ориентированное программирование.


· Третий способ предлагает пользователю совсем другой подход – при помощи no-code инструментов (зерокодинга) можно не только преобразовывать данные от одного вида в другой (как при использовании BI-инструментов), но и продумывать внешние виды интерфейсов, программ, карточек с описаниями активов и инцидентов, инструкций по устранению уязвимостей и других объектов. Сейчас можно сделать прототип программы, не зная языка программирования или сайт без написания правил разметки HTML и цветов в CSS.


· Четвертый способ является промежуточным между вторым (классической разработкой) и третьим (программированием без написания кода) – часть объектов описывается с применением простых и доступных всем инструментов, а другая часть – при помощи разработки. Так, например, устроен интерфейс Bitrix24, где подвинуть и переименовать можно практически все, что угодно, но для интеграции с самописной программой придется просить разработчиков добавить функционал в будущую версию продукта.

Вне зависимости от того, чем вы занимаетесь, скорее всего вы работаете с разными сущностями. С точки зрения риск-менеджера в качестве объекта может быть востребована страница в знакомом интерфейсе, на которой указано, кто владеет какой-то системой и в какие более крупные ИС она входит. Для ИТ специалистов - таблицы со списком технических активов компании, находящимися на ремонте, программное обеспечение, установленное на компьютер, учетная запись пользователя, список обновлений операционной системы на важном сервере и другие параметры. Для ИБ-специалиста объектами будут являться карточки с описанием инцидентов, таблицы с взаимосвязанными техническими уязвимостями, графы связей между пользователями и системами или графики для поиска аномалий.


В нашем понимании конструктор объектов – это инструмент для описания чего угодно в виде карточек, списков, таблиц, картинок и других элементов. Сравнить работу в таком конструкторе можно с черчением плана помещения, созданием презентации в PowerPoint или front-end интерфейса сайта на Tilda. Выше мы разобрали 4 основных вида конструкторов, а теперь разберемся в их ограничениях и возможностях.



рис 1.png

Рис. 1 – BI и coding


Самый первый способ – это изменение визуального стиля данных, например, создание графика на основе табличных данных в Excel. Он понятен почти каждому уверенному пользователю ПК, позволяет перевести большие массивы цифр и списков в графический вид. Для поиска аномалий в сетевом трафике удобно изобразить инциденты на графике по нескольким параметрам, например вида X-Y для двух интересующих переменных и увидеть «пики» активности по временной шкале. Применение BI-инструментов в общем виде решает такие задачи.


Второй способ более трудоемкий и требует знания языков программирования. Можно создать автоматическую программу, которая будет следить за входящим трафиком из компании и блокировать подозрительные письма. Так работают решения по защите от спама. Если задачей стоит блокировка передачи данных за пределы компании, то решения анализируют уже исходящий трафик по разным протоколам, как делают DLP-системы. Каждый вендор использует свою экспертизу для создания подобных программ, и речь идет не только про средства защиты информации (см. тут, тут, тут и тут), но и про операционные системы и мобильные приложения. Несмотря на широкое разнообразие, можно выделить тот факт, что для внесения изменений в подобные объекты необходимо просить разработчиков добавить тот или иной элемент в интерфейс, а значит, адаптация таких продуктов под ваши требования может занять длительное время или вовсе не может быть выполнена. Поэтому крупные организации заменяют решения от сторонних производителей собственными разработками, но это не всегда выгодно для организаций поменьше.


рис 2.png

Рис. 2 – ZERO- и LOW-coding


Два других подхода решают проблему с высокими требованиями к квалификации сотрудников при адаптации готовых решений под свои нужды. В общем виде инструменты zero- и low-кодинга основываются на том, что для разработки не нужно писать никаких скриптов или можно проводить разработку в минимальном масштабе, который каждый заказчик может определить для себя в комфортном режиме. Инструменты такого класса позволяют создавать объекты из готовых блоков, менять их состав (набор свойств, выполняемые действия) и внешний вид (даже шрифты, цвета и стили).


Для сотрудников ИТ подразделений в таком виде разработаны решения по управлению процессом инвентаризации и сбора данных об активах компании: их можно легко дополнить своими продуктами и источниками данных, а также исполняемыми скриптами для решения точечных задач, вроде изменения статуса жизненного цикла, анализа загруженности хоста или управления доступами учетных записей пользователей.


Для ИБ департамента на low-code разработаны средства по анализу угроз кибербезопасности, управлению инцидентами и уязвимостями. В таких продуктах можно легко адаптировать карточку объекта, добавив туда любой новый параметр, подготовив новый сценарий реагирования или добавив в создаваемую экосистему новое решение. Можно рассчитывать и на экспертизу разработчика, но в долгосрочной перспективе всегда лучше иметь адаптивный инструмент, который не привязан к внешним решениям, не ограничен набором плейбуков производителя и просто более удобен в восприятии для пользователя, который не владеет навыком программирования на 80-м уровне.


Для создания макетов мобильных и веб-приложений люди теперь не обязаны программировать: можно создать прототип за считанные минуты, существуют уже сотни предложений по созданию объектов. Надеемся, что вашу задачу можно решить лаконично и просто, не прибегая к сложной разработке, и у вас есть возможности и средства привлечь экспертов, которые из года в год стараются сделать свои сервисы лучше и удобнее.

Подкасты ИБ СЗИ Управление ИТ-активами Управление уязвимостями

Рекомендуем

Федеральный закон № 161-ФЗ «О национальной платежной системе»
Федеральный закон № 161-ФЗ «О национальной платежной системе»
Кибергигиена: 15 полезных привычек жизни с информацией
Кибергигиена: 15 полезных привычек жизни с информацией
Нормативные документы по ИБ. Часть 13. Обзор российского законодательства в области ИБ финансовых организаций – продолжение
Нормативные документы по ИБ. Часть 13. Обзор российского законодательства в области ИБ финансовых организаций – продолжение
TIP и TI (Threat Intelligence или Киберразведка), что это такое
TIP и TI (Threat Intelligence или Киберразведка), что это такое
Практика ИБ. Централизованный сбор логов с Windows-устройств
Практика ИБ. Централизованный сбор логов с Windows-устройств
Польза ИT-систем в работе ИБ-аналитика
Польза ИT-систем в работе ИБ-аналитика
Обзор публикации NIST SP 800-61 "Computer Security Incident Handling Guide". Часть 2
Обзор публикации NIST SP 800-61 "Computer Security Incident Handling Guide". Часть 2
Как организована техническая сторона защиты данных от утечек
Как организована техническая сторона защиты данных от утечек
Риски кибербезопасности. Управление киберрисками с помощью Security Vision Cyber Risk System (CRS)
Риски кибербезопасности. Управление киберрисками с помощью Security Vision Cyber Risk System (CRS)
Термины и определения в области информационной безопасности
Термины и определения в области информационной безопасности
Что такое шлюзы безопасности и какие функции они выполняют
Что такое шлюзы безопасности и какие функции они выполняют
ГОСТ Р 57580. От тенденций к действенной автоматизации
ГОСТ Р 57580. От тенденций к действенной автоматизации

Рекомендуем

Федеральный закон № 161-ФЗ «О национальной платежной системе»
Федеральный закон № 161-ФЗ «О национальной платежной системе»
Кибергигиена: 15 полезных привычек жизни с информацией
Кибергигиена: 15 полезных привычек жизни с информацией
Нормативные документы по ИБ. Часть 13. Обзор российского законодательства в области ИБ финансовых организаций – продолжение
Нормативные документы по ИБ. Часть 13. Обзор российского законодательства в области ИБ финансовых организаций – продолжение
TIP и TI (Threat Intelligence или Киберразведка), что это такое
TIP и TI (Threat Intelligence или Киберразведка), что это такое
Практика ИБ. Централизованный сбор логов с Windows-устройств
Практика ИБ. Централизованный сбор логов с Windows-устройств
Польза ИT-систем в работе ИБ-аналитика
Польза ИT-систем в работе ИБ-аналитика
Обзор публикации NIST SP 800-61 "Computer Security Incident Handling Guide". Часть 2
Обзор публикации NIST SP 800-61 "Computer Security Incident Handling Guide". Часть 2
Как организована техническая сторона защиты данных от утечек
Как организована техническая сторона защиты данных от утечек
Риски кибербезопасности. Управление киберрисками с помощью Security Vision Cyber Risk System (CRS)
Риски кибербезопасности. Управление киберрисками с помощью Security Vision Cyber Risk System (CRS)
Термины и определения в области информационной безопасности
Термины и определения в области информационной безопасности
Что такое шлюзы безопасности и какие функции они выполняют
Что такое шлюзы безопасности и какие функции они выполняют
ГОСТ Р 57580. От тенденций к действенной автоматизации
ГОСТ Р 57580. От тенденций к действенной автоматизации

Похожие статьи

Обзор публикации NIST SP 800-161 Rev. 1 (Draft) "Cybersecurity Supply Chain Risk Management Practices for Systems and Organizations"
Обзор публикации NIST SP 800-161 Rev. 1 (Draft) "Cybersecurity Supply Chain Risk Management Practices for Systems and Organizations"
Что такое IRP, где используется и как внедряется
Что такое IRP, где используется и как внедряется
Измерение эффективности процессов кибербезопасности. Метрики ИБ. Часть 3
Измерение эффективности процессов кибербезопасности. Метрики ИБ. Часть 3
Нормативные документы по ИБ. Часть 7. Обзор российского законодательства в области защиты критической информационной инфраструктуры
Нормативные документы по ИБ. Часть 7. Обзор российского законодательства в области защиты критической информационной инфраструктуры
Обзор публикации NIST SP 800-167 "Guide to Application Whitelisting"
Обзор публикации NIST SP 800-167 "Guide to Application Whitelisting"
Обзор публикации NIST SP 1800-5 "IT Asset Management"
Обзор публикации NIST SP 1800-5 "IT Asset Management"
Обзор публикации NIST SP 800-47 Rev. 1 "Managing the Security of Information Exchanges"
Обзор публикации NIST SP 800-47 Rev. 1 "Managing the Security of Information Exchanges"
Управление рисками информационной безопасности. Часть 2. Стандарт NIST SP 800-39
Управление рисками информационной безопасности. Часть 2. Стандарт NIST SP 800-39
Нормативные документы по ИБ. Часть 16. Обзор российского законодательства в области ИБ финансовых организаций - окончание
Нормативные документы по ИБ. Часть 16. Обзор российского законодательства в области ИБ финансовых организаций - окончание

Похожие статьи

Обзор публикации NIST SP 800-161 Rev. 1 (Draft) "Cybersecurity Supply Chain Risk Management Practices for Systems and Organizations"
Обзор публикации NIST SP 800-161 Rev. 1 (Draft) "Cybersecurity Supply Chain Risk Management Practices for Systems and Organizations"
Что такое IRP, где используется и как внедряется
Что такое IRP, где используется и как внедряется
Измерение эффективности процессов кибербезопасности. Метрики ИБ. Часть 3
Измерение эффективности процессов кибербезопасности. Метрики ИБ. Часть 3
Нормативные документы по ИБ. Часть 7. Обзор российского законодательства в области защиты критической информационной инфраструктуры
Нормативные документы по ИБ. Часть 7. Обзор российского законодательства в области защиты критической информационной инфраструктуры
Обзор публикации NIST SP 800-167 "Guide to Application Whitelisting"
Обзор публикации NIST SP 800-167 "Guide to Application Whitelisting"
Обзор публикации NIST SP 1800-5 "IT Asset Management"
Обзор публикации NIST SP 1800-5 "IT Asset Management"
Обзор публикации NIST SP 800-47 Rev. 1 "Managing the Security of Information Exchanges"
Обзор публикации NIST SP 800-47 Rev. 1 "Managing the Security of Information Exchanges"
Управление рисками информационной безопасности. Часть 2. Стандарт NIST SP 800-39
Управление рисками информационной безопасности. Часть 2. Стандарт NIST SP 800-39
Нормативные документы по ИБ. Часть 16. Обзор российского законодательства в области ИБ финансовых организаций - окончание
Нормативные документы по ИБ. Часть 16. Обзор российского законодательства в области ИБ финансовых организаций - окончание