SOT

SOT

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

VM
Vulnerability Management

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

Напишите нам на sales@securityvision.ru или закажите демонстрацию

GRC

GRC

КИИ
Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

RM
Risk Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM
Operational Risk Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

CM
Compliance Management

Аудит соответствия и комплаенса различным методологиям и стандартам

BCP
Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Метрики ИБ

Статьи по теме

Метрики: их очарование и коварство

Метрики: их очарование и коварство

Визуализация: лучшие практики

Визуализация: лучшие практики

Измерение эффективности процессов кибербезопасности. Метрики ИБ. Часть 3

Измерение эффективности процессов кибербезопасности. Метрики ИБ. Часть 3

Измерение эффективности процессов кибербезопасности. Метрики ИБ. Часть 2

Измерение эффективности процессов кибербезопасности. Метрики ИБ. Часть 2

Измерение эффективности процессов кибербезопасности. Метрики ИБ. Часть 1

Измерение эффективности процессов кибербезопасности. Метрики ИБ. Часть 1

Практическая защита персональных данных. Проводим оценку эффективности принимаемых мер по обеспечению безопасности ПДн

Практическая защита персональных данных. Проводим оценку эффективности принимаемых мер по обеспечению безопасности ПДн

Управление доступом и учетными записями (конспект лекции)

Управление доступом и учетными записями (конспект лекции)

Что такое SGRC? Основные понятия и применение

Что такое SGRC? Основные понятия и применение

Нормативные документы по ИБ. Часть 16. Обзор российского законодательства в области ИБ финансовых организаций - окончание

Нормативные документы по ИБ. Часть 16. Обзор российского законодательства в области ИБ финансовых организаций - окончание

Нормативные документы по ИБ. Часть 13. Обзор российского законодательства в области ИБ финансовых организаций – продолжение

Нормативные документы по ИБ. Часть 13. Обзор российского законодательства в области ИБ финансовых организаций – продолжение

Нормативные документы по ИБ. Часть 12. Обзор российского законодательства в области информационной безопасности финансовых организаций

Нормативные документы по ИБ. Часть 12. Обзор российского законодательства в области информационной безопасности финансовых организаций

Нормативные документы по ИБ. Часть 1. Стандарты ГОСТ Р 57580.1-2017 и ГОСТ Р 57580.2-2018

Нормативные документы по ИБ. Часть 1. Стандарты ГОСТ Р 57580.1-2017 и ГОСТ Р 57580.2-2018

29.05.2019
Основы риск- и бизнес-ориентированной информационной безопасности. Часть 3. Основные понятия и парадигма - продолжение

Основы риск- и бизнес-ориентированной информационной безопасности. Часть 3. Основные понятия и парадигма - продолжение

Новости по теме

Метрики информационной безопасности - это КПЭ, ключевые показатели эффективности (англ. KPI - Key Performance Indicators), которые позволяют количественно оценить работу персонала и систем, обеспечивающих информационную безопасность. Метрики могут быть представлены графически в виде дашбордов, наглядно отображающих текущую эффективность выполнения задач.

Наличие четких и прозрачных KPI играет важную роль в организации работы службы информационной безопасности. По сути, они являются некими индикаторами состояния информационной защиты компании, позволяющими производить ее мониторинг, выявлять слабые места и обеспечивать улучшение процессов и инструментов киберзащиты, а также определять соответствие стандартам и лучшим практикам.

Кроме того, с помощью KPI руководство службы безопасности может демонстрировать топ-менеджменту и собственникам бизнеса эффективность работы службы и получать финансовые вложения, необходимые для ее развития. А руководству компании, непосредственно не задействованному в области обеспечения информационной безопасности, KPI помогают правильно оценивать текущую ситуацию и принимать взвешенные и обоснованные управленческие решения.

Закажите демонстрацию
продукта Security Vision

Напишите нам на marketing@securituvision.ru или закажите демонстрацию