SOT

SOT

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

VM
Vulnerability Management

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

Напишите нам на sales@securityvision.ru или закажите демонстрацию

GRC

GRC

КИИ
Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

RM
Risk Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM
Operational Risk Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

CM
Compliance Management

Аудит соответствия и комплаенса различным методологиям и стандартам

BCP
Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

Напишите нам на sales@securityvision.ru или закажите демонстрацию

NIST

Статьи по теме

Обзор Баз данных угроз

Обзор Баз данных угроз

Уязвимости

Уязвимости

Автоматизация рутинной деятельности с помощью Security Vision SOAR: практика

Автоматизация рутинной деятельности с помощью Security Vision SOAR: практика

29.01.2024
Тестирование на проникновение

Тестирование на проникновение

MITRE: последователи и антагонисты

MITRE: последователи и антагонисты

23.10.2023
Security Vision Next Generation SOAR: продукт по реагированию на киберугрозы следующего поколения

Security Vision Next Generation SOAR: продукт по реагированию на киберугрозы следующего поколения

09.10.2023
Обзор публикации NIST SP 800-83 "Guide to Malware Incident Prevention and Handling for Desktops and Laptops"

Обзор публикации NIST SP 800-83 "Guide to Malware Incident Prevention and Handling for Desktops and Laptops"

Обзор публикации NIST SP 800-61 "Computer Security Incident Handling Guide". Часть 2

Обзор публикации NIST SP 800-61 "Computer Security Incident Handling Guide". Часть 2

Обзор публикации NIST SP 800-61 "Computer Security Incident Handling Guide". Часть 1.

Обзор публикации NIST SP 800-61 "Computer Security Incident Handling Guide". Часть 1.

Обзор публикации NIST SP 800-215 "Guide to a Secure Enterprise Network Landscape"

Обзор публикации NIST SP 800-215 "Guide to a Secure Enterprise Network Landscape"

Обзор публикации NIST SP 800-88 "Guidelines for Media Sanitization"

Обзор публикации NIST SP 800-88 "Guidelines for Media Sanitization"

Обзор публикации NIST SP 800-167 "Guide to Application Whitelisting"

Обзор публикации NIST SP 800-167 "Guide to Application Whitelisting"

Обзор публикации NIST SP 800-150 "Guide to Cyber Threat Information Sharing"

Обзор публикации NIST SP 800-150 "Guide to Cyber Threat Information Sharing"

Обзор публикации NIST SP 800-184 "Guide for Cybersecurity Event Recovery"

Обзор публикации NIST SP 800-184 "Guide for Cybersecurity Event Recovery"

Обзор публикации NIST SP 800-190 "Application Container Security Guide"

Обзор публикации NIST SP 800-190 "Application Container Security Guide"

Обзор публикации NIST SP 800-125 "Guide to Security for Full Virtualization Technologies"

Обзор публикации NIST SP 800-125 "Guide to Security for Full Virtualization Technologies"

Обзор публикации NIST SP 1800-5 "IT Asset Management"

Обзор публикации NIST SP 1800-5 "IT Asset Management"

Обзор публикации NIST SP 800-128 "Guide for Security-Focused Configuration Management of Information Systems"

Обзор публикации NIST SP 800-128 "Guide for Security-Focused Configuration Management of Information Systems"

Обзор публикации NIST SP 800-124 Rev. 2 (Draft) "Guidelines for Managing the Security of Mobile Devices in the Enterprise"

Обзор публикации NIST SP 800-124 Rev. 2 (Draft) "Guidelines for Managing the Security of Mobile Devices in the Enterprise"

Обзор публикации NIST SP 800-210 "General Access Control Guidance for Cloud Systems"

Обзор публикации NIST SP 800-210 "General Access Control Guidance for Cloud Systems"

Обзор публикации NIST SP 800-207 "Zero Trust Architecture"

Обзор публикации NIST SP 800-207 "Zero Trust Architecture"

Обзор публикации NIST SP 1800-22 (Draft) "Mobile Device Security: Bring Your Own Device (BYOD)"

Обзор публикации NIST SP 1800-22 (Draft) "Mobile Device Security: Bring Your Own Device (BYOD)"

Обзор публикации NIST SP 800-82 Rev. 2 "Guide to Industrial Control Systems (ICS) Security"

Обзор публикации NIST SP 800-82 Rev. 2 "Guide to Industrial Control Systems (ICS) Security"

Обзор публикации NIST SP 800-47 Rev. 1 "Managing the Security of Information Exchanges"

Обзор публикации NIST SP 800-47 Rev. 1 "Managing the Security of Information Exchanges"

Обзор публикации NIST SP 800-218 "Secure Software Development Framework (SSDF) Version 1.1: Recommendations for Mitigating the Risk of Software Vulnerabilities"

Обзор публикации NIST SP 800-218 "Secure Software Development Framework (SSDF) Version 1.1: Recommendations for Mitigating the Risk of Software Vulnerabilities"

Обзор публикации NIST SP 800-161 Rev. 1 (Draft) "Cybersecurity Supply Chain Risk Management Practices for Systems and Organizations"

Обзор публикации NIST SP 800-161 Rev. 1 (Draft) "Cybersecurity Supply Chain Risk Management Practices for Systems and Organizations"

Обзор публикации NIST SP 800-40 "Guide to Enterprise Patch Management Planning: Preventive Maintenance for Technology"

Обзор публикации NIST SP 800-40 "Guide to Enterprise Patch Management Planning: Preventive Maintenance for Technology"

Обзор публикаций NIST SP 800-213 "IoT Device Cybersecurity Guidance for the Federal Government: Establishing IoT Device Cybersecurity Requirements"

Обзор публикаций NIST SP 800-213 "IoT Device Cybersecurity Guidance for the Federal Government: Establishing IoT Device Cybersecurity Requirements"

Фреймворк COBIT 2019

Фреймворк COBIT 2019

Краткий обзор специальных публикаций NIST по информационной безопасности. Часть 2

Краткий обзор специальных публикаций NIST по информационной безопасности. Часть 2

Краткий обзор специальных публикаций NIST по информационной безопасности. Часть 1

Краткий обзор специальных публикаций NIST по информационной безопасности. Часть 1

Измерение эффективности процессов кибербезопасности. Метрики ИБ. Часть 2

Измерение эффективности процессов кибербезопасности. Метрики ИБ. Часть 2

Процессы управления ИБ (конспект лекции)

Процессы управления ИБ (конспект лекции)

Управление рисками информационной безопасности (конспект лекции)

Управление рисками информационной безопасности (конспект лекции)

Управление информационной безопасностью (Менеджмент ИБ)

Управление информационной безопасностью (Менеджмент ИБ)

Управление рисками информационной безопасности. Часть  6. Стандарт ISO/IEC 27005:2018

Управление рисками информационной безопасности. Часть 6. Стандарт ISO/IEC 27005:2018

Управление рисками информационной безопасности. Часть 5. Стандарт NIST SP 800-30 (продолжение). Стандарт NIST SP 800-137

Управление рисками информационной безопасности. Часть 5. Стандарт NIST SP 800-30 (продолжение). Стандарт NIST SP 800-137

Управление рисками информационной безопасности. Часть 4. Стандарт NIST SP 800-30

Управление рисками информационной безопасности. Часть 4. Стандарт NIST SP 800-30

Управление рисками информационной безопасности. Часть 3. Стандарт NIST SP 800-37

Управление рисками информационной безопасности. Часть 3. Стандарт NIST SP 800-37

Управление рисками информационной безопасности. Часть 2. Стандарт NIST SP 800-39

Управление рисками информационной безопасности. Часть 2. Стандарт NIST SP 800-39

Управление рисками информационной безопасности. Часть 1. Основные понятия и методология оценки рисков

Управление рисками информационной безопасности. Часть 1. Основные понятия и методология оценки рисков

Основы риск- и бизнес-ориентированной информационной безопасности. Часть 5. Основные понятия и парадигма - продолжение

Основы риск- и бизнес-ориентированной информационной безопасности. Часть 5. Основные понятия и парадигма - продолжение

Новости по теме

Что такое NIST?

NIST - это аббревиатура, обозначающая Национальный Институт Стандартов и Технологий (National Institute of Standards and Technology) США. Он был основан в 1901 году и на сегодняшний день остается важнейшим федеральным учреждением, занимающимся разработкой и внедрением стандартов в различных областях, включая информационную безопасность.

Значение NIST в информационной безопасности

Стандарты NIST играют важную роль в обеспечении безопасности данных и информации в различных организациях. Его функции можно классифицировать следующим образом:

1.      Разработка и стандартизация: NIST разрабатывает и предлагает стандарты, рекомендации и практики в области информационной безопасности. Эти стандарты определяют базовые требования, которые должны соблюдаться для обеспечения адекватной защиты данных.

2.      Создание основы для оценки рисков: Стандарты NIST предоставляют основу для оценки рисков, связанных с безопасностью информации. Они помогают организациям определить потенциальные угрозы и уязвимости и разработать соответствующие стратегии защиты.

3.      Применение в различных отраслях: Стандарты NIST применяются в различных отраслях, от правительственных организаций до частных компаний. Они обеспечивают единые принципы и подходы к защите информации.

4.      Содействие соблюдению законодательства: Соблюдение стандартов NIST позволяет организациям соответствовать различным нормативным требованиям и законодательству в области информационной безопасности.

Основные документы стандарта NIST

Важно знать, что NIST включает в себя несколько ключевых документов по информационной безопасности, включая:

1.      NIST SP 800-53: Стандарт для защиты информации и информационных систем в федеральных организациях.

2.      NIST SP 800-171: Требования безопасности для нефедеральных информационных систем и данных, хранимых на них, используемых или передаваемых для контрактов с правительством США.

3.      NIST SP 800-37: Руководство по управлению рисками информационных систем.


 

 

Закажите демонстрацию
продукта Security Vision

Напишите нам на marketing@securituvision.ru или закажите демонстрацию