Security Orchestration Tools
Напишите нам на sales@securityvision.ru или закажите демонстрацию
Governance, Risk Management and Compliance
Напишите нам на sales@securityvision.ru или закажите демонстрацию
Security Data Analysis
Напишите нам на sales@securityvision.ru или закажите демонстрацию
Security Orchestration, Automation and Response
Next Generation SOAR
Asset Management
Vulnerability Management
Vulnerability Scanner
Security Profile Compliance
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак
Financial Computer Emergency Response Team
Security Orchestration, Automation and Response
Next Generation SOAR
Asset Management
Vulnerability Management
Vulnerability Scanner
Security Profile Compliance
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак
Financial Computer Emergency Response Team
Критическая Информационная Инфраструктура
Risk Management
Operational Risk Management
Compliance Management
Business Continuity Plan
Threat Intelligence Platform
User and Entity Behavior Analytics
Anomaly Detection with Machine Learning
Согласно ГОСТ Р 53114-2008 «Защита информации. Обеспечение информационной безопасности в организации», в качестве нарушителей (источников угроз) информационной безопасности рассматриваются физическое лицо или логический объект, случайно или преднамеренно совершивший действие, следствием которого является нарушение информационной безопасности организации.
Федеральная служба по техническому и экспортному контролю России (ФСТЭК) подразделяет источники угроз информационной безопасности на субъекты (физические лица, организации и даже целые государства) и явления (стихийные бедствия, техногенные сбои и другие подобные события).
Субъекты - нарушители информационной безопасности могут быть как внешними, т.е. не являющимися сотрудниками компании: легитимными пользователями внутренних информационных систем, аутсорсерами, подрядчиками, поставщиками, заказчиками и прочими лицами, связанными юридическими отношениями с рассматриваемой организацией, так и внутренними - сотрудниками и руководителями компании, а также юридическими лицами, которые имеют с компанией договорные отношения. Техногенные источники угроз информационной безопасности также подразделяются на внешние и внутренние.
Напишите нам на marketing@securituvision.ru или закажите демонстрацию