SOT

Security Orchestration Tools

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

VM
Vulnerability Management

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

Напишите нам на sales@securityvision.ru или закажите демонстрацию

GRC

Governance, Risk Management and Compliance

КИИ
Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

RM
Risk Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM
Operational Risk Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

CM
Compliance Management

Аудит соответствия и комплаенса различным методологиям и стандартам

BCP
Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

Напишите нам на sales@securityvision.ru или закажите демонстрацию

ГОСТы и документы ИБ

Статьи по теме

Возможности Security Vision Compliance Management

Возможности Security Vision Compliance Management

Справочник законодательства Российской Федерации в области информационной безопасности

Справочник законодательства Российской Федерации в области информационной безопасности

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №11 «Повышайте эффективность путем расширения функционала SOC»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №11 «Повышайте эффективность путем расширения функционала SOC»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №10 «Применяйте метрики оценки эффективности для улучшения работы SOC»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №10 «Применяйте метрики оценки эффективности для улучшения работы SOC»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №9  «Общайтесь, взаимодействуйте, делитесь информацией»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №9 «Общайтесь, взаимодействуйте, делитесь информацией»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №8 «Используйте инструменты автоматизации для обеспечения работы аналитиков SOC»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №8 «Используйте инструменты автоматизации для обеспечения работы аналитиков SOC»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №7 «Выбирайте и собирайте правильные данные»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №7 «Выбирайте и собирайте правильные данные»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №6 «Используйте киберразведку для борьбы с атакующими»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №6 «Используйте киберразведку для борьбы с атакующими»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №5 «Приоритизируйте реагирование на киберинциденты»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №5 «Приоритизируйте реагирование на киберинциденты»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №4 «Нанимайте и удерживайте квалифицированных сотрудников»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №4 «Нанимайте и удерживайте квалифицированных сотрудников»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №3 «Выстраивайте структуру SOC в соответствии с потребностями компании». Часть 2

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №3 «Выстраивайте структуру SOC в соответствии с потребностями компании». Часть 2

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №3 «Выстраивайте структуру SOC в соответствии с потребностями компании». Часть 1

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №3 «Выстраивайте структуру SOC в соответствии с потребностями компании». Часть 1

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №2 «Обеспечьте SOC необходимыми полномочиями для выполнения задач»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №2 «Обеспечьте SOC необходимыми полномочиями для выполнения задач»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №1 «Знайте, что вы защищаете и почему»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №1 «Знайте, что вы защищаете и почему»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Введение (Стратегия №0)

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Введение (Стратегия №0)

Модуль взаимодействия с НКЦКИ на платформе Security Vision

Модуль взаимодействия с НКЦКИ на платформе Security Vision

Безопасность переводов и оплаты товаров через СБП. Часть 2

Безопасность переводов и оплаты товаров через СБП. Часть 2

Безопасность переводов и оплаты товаров через СБП. Часть 1

Безопасность переводов и оплаты товаров через СБП. Часть 1

Обзор публикации NIST SP 800-210 "General Access Control Guidance for Cloud Systems"

Обзор публикации NIST SP 800-210 "General Access Control Guidance for Cloud Systems"

Обзор публикации NIST SP 800-82 Rev. 2 "Guide to Industrial Control Systems (ICS) Security"

Обзор публикации NIST SP 800-82 Rev. 2 "Guide to Industrial Control Systems (ICS) Security"

Обзор публикации NIST SP 800-47 Rev. 1 "Managing the Security of Information Exchanges"

Обзор публикации NIST SP 800-47 Rev. 1 "Managing the Security of Information Exchanges"

Обзор публикации NIST SP 800-218 "Secure Software Development Framework (SSDF) Version 1.1: Recommendations for Mitigating the Risk of Software Vulnerabilities"

Обзор публикации NIST SP 800-218 "Secure Software Development Framework (SSDF) Version 1.1: Recommendations for Mitigating the Risk of Software Vulnerabilities"

Обзор публикации NIST SP 800-161 Rev. 1 (Draft) "Cybersecurity Supply Chain Risk Management Practices for Systems and Organizations"

Обзор публикации NIST SP 800-161 Rev. 1 (Draft) "Cybersecurity Supply Chain Risk Management Practices for Systems and Organizations"

Биометрические персональные данные, изменения в регулировании их обработки и влияние на рынок

Биометрические персональные данные, изменения в регулировании их обработки и влияние на рынок

Фреймворк COBIT 2019

Фреймворк COBIT 2019

Обзор Профиля защиты прикладного программного обеспечения. Методический документ Банка России

Обзор Профиля защиты прикладного программного обеспечения. Методический документ Банка России

SGRC по закону. ГИС, ПДн, проект ГОСТ

SGRC по закону. ГИС, ПДн, проект ГОСТ

SGRC по закону. КИИ

SGRC по закону. КИИ

IRP/SOAR по закону. КИИ

IRP/SOAR по закону. КИИ

25.10.2021
Обзор стандартов Банка России. Безопасность финансовых (банковских) операций

Обзор стандартов Банка России. Безопасность финансовых (банковских) операций

Кибербезопасность, киберустойчивость, киберучения – что это?

Кибербезопасность, киберустойчивость, киберучения – что это?

Тренды информационной безопасности. Часть 3

Тренды информационной безопасности. Часть 3

Практическая защита персональных данных. Проводим оценку эффективности принимаемых мер по обеспечению безопасности ПДн

Практическая защита персональных данных. Проводим оценку эффективности принимаемых мер по обеспечению безопасности ПДн

Практическая защита персональных данных. Как компания должна обрабатывать и защищать персональные данные? Часть 2

Практическая защита персональных данных. Как компания должна обрабатывать и защищать персональные данные? Часть 2

Практическая защита персональных данных. Как компания должна обрабатывать и защищать персональные данные? Часть 1

Практическая защита персональных данных. Как компания должна обрабатывать и защищать персональные данные? Часть 1

Практическая защита персональных данных. Где компания обрабатывает ПДн?

Практическая защита персональных данных. Где компания обрабатывает ПДн?

Практическая защита персональных данных

Практическая защита персональных данных

Федеральный закон № 161-ФЗ «О национальной платежной системе»

Федеральный закон № 161-ФЗ «О национальной платежной системе»

Обзор Положения Банка России от 23 декабря 2020 г. №747-П

Обзор Положения Банка России от 23 декабря 2020 г. №747-П

Менеджмент инцидентов информационной безопасности. Стандарт ГОСТ Р ИСО/МЭК ТО 18044-2007

Менеджмент инцидентов информационной безопасности. Стандарт ГОСТ Р ИСО/МЭК ТО 18044-2007

Комплекс документов СТО БР ИББС. Отраслевой стандарт Банка России

Комплекс документов СТО БР ИББС. Отраслевой стандарт Банка России

Защита персональных данных (конспект лекции)

Защита персональных данных (конспект лекции)

Управление информационной безопасностью (Менеджмент ИБ)

Управление информационной безопасностью (Менеджмент ИБ)

Применение стандарта ISO 31000

Применение стандарта ISO 31000

КИИ - что это? Безопасность объектов критической информационной инфраструктуры

КИИ - что это? Безопасность объектов критической информационной инфраструктуры

Управление рисками информационной безопасности. Часть  7. Стандарт ISO/IEC 27005:2018 (продолжение). Стандарт IEC 31010:2019

Управление рисками информационной безопасности. Часть 7. Стандарт ISO/IEC 27005:2018 (продолжение). Стандарт IEC 31010:2019

Управление рисками информационной безопасности. Часть  6. Стандарт ISO/IEC 27005:2018

Управление рисками информационной безопасности. Часть 6. Стандарт ISO/IEC 27005:2018

Взаимодействие субъектов критической информационной инфраструктуры с ГосСОПКА в рамках 187-ФЗ. Приказы ФСБ России № 366, 367, 368 и 282

Взаимодействие субъектов критической информационной инфраструктуры с ГосСОПКА в рамках 187-ФЗ. Приказы ФСБ России № 366, 367, 368 и 282

Обеспечение безопасности значимых объектов критической информационной инфраструктуры в рамках 187-ФЗ. Приказы ФСТЭК России №235 и 239

Обеспечение безопасности значимых объектов критической информационной инфраструктуры в рамках 187-ФЗ. Приказы ФСТЭК России №235 и 239

Категорирование объектов критической информационной инфраструктуры в рамках 187-ФЗ. Постановление Правительства РФ № 127

Категорирование объектов критической информационной инфраструктуры в рамках 187-ФЗ. Постановление Правительства РФ № 127

Управление рисками информационной безопасности. Часть 5. Стандарт NIST SP 800-30 (продолжение). Стандарт NIST SP 800-137

Управление рисками информационной безопасности. Часть 5. Стандарт NIST SP 800-30 (продолжение). Стандарт NIST SP 800-137

Управление рисками информационной безопасности. Часть 4. Стандарт NIST SP 800-30

Управление рисками информационной безопасности. Часть 4. Стандарт NIST SP 800-30

Анализ нормативных документов по защите информации в российской кредитно-финансовой сфере

Анализ нормативных документов по защите информации в российской кредитно-финансовой сфере

ГОСТ Р 57580. От тенденций к действенной автоматизации

ГОСТ Р 57580. От тенденций к действенной автоматизации

Нормативные документы по ИБ. Часть 15. Обзор российского законодательства в области ИБ финансовых организаций - продолжение

Нормативные документы по ИБ. Часть 15. Обзор российского законодательства в области ИБ финансовых организаций - продолжение

Нормативные документы по ИБ. Часть 14. Обзор российского законодательства в области ИБ финансовых организаций - продолжение

Нормативные документы по ИБ. Часть 14. Обзор российского законодательства в области ИБ финансовых организаций - продолжение

Нормативные документы по ИБ. Часть 13. Обзор российского законодательства в области ИБ финансовых организаций – продолжение

Нормативные документы по ИБ. Часть 13. Обзор российского законодательства в области ИБ финансовых организаций – продолжение

Нормативные документы по ИБ. Часть 12. Обзор российского законодательства в области информационной безопасности финансовых организаций

Нормативные документы по ИБ. Часть 12. Обзор российского законодательства в области информационной безопасности финансовых организаций

Нормативные документы по ИБ. Часть 11. Защита коммерческой тайны

Нормативные документы по ИБ. Часть 11. Защита коммерческой тайны

Нормативные документы по ИБ. Часть 10. Обзор российского законодательства в области защиты критической информационной инфраструктуры - окончание

Нормативные документы по ИБ. Часть 10. Обзор российского законодательства в области защиты критической информационной инфраструктуры - окончание

Нормативные документы по ИБ. Часть 8. Обзор российского законодательства в области защиты критической информационной инфраструктуры

Нормативные документы по ИБ. Часть 8. Обзор российского законодательства в области защиты критической информационной инфраструктуры

Нормативные документы по ИБ. Часть 7. Обзор российского законодательства в области защиты критической информационной инфраструктуры

Нормативные документы по ИБ. Часть 7. Обзор российского законодательства в области защиты критической информационной инфраструктуры

Топливно-энергетическая отрасль

Топливно-энергетическая отрасль

Управление информационной безопасностью (ISO 27000)

Управление информационной безопасностью (ISO 27000)

Государственный сектор

Государственный сектор

Финансовый сектор

Финансовый сектор

Нормативные документы по ИБ. Часть 6. Обзор российского и международного законодательства в области защиты персональных данных

Нормативные документы по ИБ. Часть 6. Обзор российского и международного законодательства в области защиты персональных данных

Нормативные документы по ИБ. Часть 5. Обзор российского и международного законодательства в области защиты персональных данных

Нормативные документы по ИБ. Часть 5. Обзор российского и международного законодательства в области защиты персональных данных

Нормативные документы по ИБ. Часть 4. Обзор российского и международного законодательства в области защиты персональных данных

Нормативные документы по ИБ. Часть 4. Обзор российского и международного законодательства в области защиты персональных данных

Нормативные документы по ИБ. Часть 3. Обзор российского и международного законодательства в области защиты персональных данных

Нормативные документы по ИБ. Часть 3. Обзор российского и международного законодательства в области защиты персональных данных

Нормативные документы по ИБ. Часть 2. Стандарты ГОСТ Р 57580.1-2017 и ГОСТ Р 57580.2-2018

Нормативные документы по ИБ. Часть 2. Стандарты ГОСТ Р 57580.1-2017 и ГОСТ Р 57580.2-2018

Нормативные документы по ИБ. Часть 1. Стандарты ГОСТ Р 57580.1-2017 и ГОСТ Р 57580.2-2018

Нормативные документы по ИБ. Часть 1. Стандарты ГОСТ Р 57580.1-2017 и ГОСТ Р 57580.2-2018

29.05.2019
Основы риск- и бизнес-ориентированной информационной безопасности. Часть 5. Основные понятия и парадигма - продолжение

Основы риск- и бизнес-ориентированной информационной безопасности. Часть 5. Основные понятия и парадигма - продолжение

Основы риск- и бизнес-ориентированной информационной безопасности. Часть 3. Основные понятия и парадигма - продолжение

Основы риск- и бизнес-ориентированной информационной безопасности. Часть 3. Основные понятия и парадигма - продолжение

Риски кибербезопасности. Управление киберрисками с помощью Security Vision Cyber Risk System (CRS)

Риски кибербезопасности. Управление киберрисками с помощью Security Vision Cyber Risk System (CRS)

Новости по теме

ГОСТ информационной безопасности - государственный стандарт, содержащий требования к процессам и способам обеспечения информационной безопасности. Стандарты информационной безопасности подразделяются на следующие основные категории:

Международные стандарты. К ним относятся, в первую очередь, стандарты ISO - International Organization for Standardization, Международной организации по стандартизации, на данный момент разработавшей более двадцати тысяч стандартов в самых разных областях. Процессы обеспечения информационной безопасности организации регулируются семнадцатью стандартами, объединенными в группу ISO 27000. Они подразделяются на четыре группы:

  • Общие стандарты (обзор, введение в терминологию)
  • Стандарты, содержащие обязательные требования к системе управления информационной безопасностью (СУИБ)
  • Стандарты, содержащие требования и рекомендации для аудита СУИБ
  • Стандарты, содержащие лучшие практики внедрения, развития и совершенствования СУИБ.

К другой основной категории стандартов, документов в области информационной безопасности относятся Государственные стандарты Российской Федерации, которые содержат требования к процессам и способам обеспечения информационной безопасности. Как правило, данные стандарты носят рекомендательный характер (например, ГОСТ Р ИСО/МЭК 18044 или ГОСТ Р ИСО/МЭК 27001-2006), однако некоторые являются обязательными (например, ГОСТ Р 57580.1-2017 и ГОСТ Р 57580.2-2018 для финансовых организаций).

Кроме того, к финансовым организациям, функционирующим на территории РФ, применяется Стандарт Банка России по обеспечению информационной безопасности организаций банковской системы Российской Федерации (СТО БР ИББС), который устанавливает единый подход к построению системы обеспечения информационной безопасности в организациях банковской сферы с учётом требований российского законодательства. А к платежным системам применим и Payment Card Industry Data Security Standard (PCI DSS) – международный стандарт безопасности данных индустрии платёжных карт, разработанный Советом по стандартам безопасности Visa, MasterCard, American Express, JCB и Discover.

Закажите демонстрацию
продукта Security Vision

Напишите нам на marketing@securituvision.ru или закажите демонстрацию