SOT

SOT

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

VM
Vulnerability Management

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

Напишите нам на sales@securityvision.ru или закажите демонстрацию

GRC

GRC

КИИ
Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

RM
Risk Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM
Operational Risk Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

CM
Compliance Management

Аудит соответствия и комплаенса различным методологиям и стандартам

BCP
Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

Напишите нам на sales@securityvision.ru или закажите демонстрацию

КИИ

Статьи по теме

Справочник законодательства Российской Федерации в области информационной безопасности

Справочник законодательства Российской Федерации в области информационной безопасности

Кибератаки. Часть 1: Технические инструменты и способы реализации

Кибератаки. Часть 1: Технические инструменты и способы реализации

Не доверяй и семь раз проверяй: как устроен Zero Trust

Не доверяй и семь раз проверяй: как устроен Zero Trust

Новые возможности систем TIP, SGRC, IRP/SOAR, UEBA и Anomaly Detection на платформе Security Vision 5

Новые возможности систем TIP, SGRC, IRP/SOAR, UEBA и Anomaly Detection на платформе Security Vision 5

Обзор средств информационной безопасности: сетевая защита

Обзор средств информационной безопасности: сетевая защита

Модуль взаимодействия с НКЦКИ на платформе Security Vision

Модуль взаимодействия с НКЦКИ на платформе Security Vision

Модуль «Управление активами и инвентаризация» на платформе Security Vision: еще больше возможностей

Модуль «Управление активами и инвентаризация» на платформе Security Vision: еще больше возможностей

SGRC по закону. КИИ

SGRC по закону. КИИ

IRP/SOAR по закону. КИИ

IRP/SOAR по закону. КИИ

25.10.2021
Защита критической информационной инфраструктуры (конспект лекции)

Защита критической информационной инфраструктуры (конспект лекции)

Активы, уязвимости (конспект лекции)

Активы, уязвимости (конспект лекции)

Что такое SGRC? Основные понятия и применение

Что такое SGRC? Основные понятия и применение

КИИ - что это? Безопасность объектов критической информационной инфраструктуры

КИИ - что это? Безопасность объектов критической информационной инфраструктуры

Взаимодействие субъектов критической информационной инфраструктуры с ГосСОПКА в рамках 187-ФЗ. Приказы ФСБ России № 366, 367, 368 и 282

Взаимодействие субъектов критической информационной инфраструктуры с ГосСОПКА в рамках 187-ФЗ. Приказы ФСБ России № 366, 367, 368 и 282

Обеспечение безопасности значимых объектов критической информационной инфраструктуры в рамках 187-ФЗ. Приказы ФСТЭК России №235 и 239

Обеспечение безопасности значимых объектов критической информационной инфраструктуры в рамках 187-ФЗ. Приказы ФСТЭК России №235 и 239

Категорирование объектов критической информационной инфраструктуры в рамках 187-ФЗ. Постановление Правительства РФ № 127

Категорирование объектов критической информационной инфраструктуры в рамках 187-ФЗ. Постановление Правительства РФ № 127

Нормативные документы по ИБ. Часть 10. Обзор российского законодательства в области защиты критической информационной инфраструктуры - окончание

Нормативные документы по ИБ. Часть 10. Обзор российского законодательства в области защиты критической информационной инфраструктуры - окончание

Нормативные документы по ИБ. Часть 9. Обзор российского законодательства в области защиты критической информационной инфраструктуры - продолжение

Нормативные документы по ИБ. Часть 9. Обзор российского законодательства в области защиты критической информационной инфраструктуры - продолжение

Нормативные документы по ИБ. Часть 8. Обзор российского законодательства в области защиты критической информационной инфраструктуры

Нормативные документы по ИБ. Часть 8. Обзор российского законодательства в области защиты критической информационной инфраструктуры

Нормативные документы по ИБ. Часть 7. Обзор российского законодательства в области защиты критической информационной инфраструктуры

Нормативные документы по ИБ. Часть 7. Обзор российского законодательства в области защиты критической информационной инфраструктуры

Топливно-энергетическая отрасль

Топливно-энергетическая отрасль

Импортозамещение

Импортозамещение

Новости по теме

КИИ - критическая информационная инфраструктура, т.е. используемые субъектами КИИ информационные системы и сети, средства управления и взаимодействия между ними. Субъектами КИИ являются компании, работающие в стратегически важных для государства областях, таких как промышленность, связь, оборонная и финансовая сфера, отрасли здравоохранения, науки и транспорта, энергетические компании. Кроме того, к объектам критической информационной структуры относятся системы, которые обеспечивают взаимодействие указанных выше систем или сетей и на праве собственности, аренды или на ином законном основании принадлежат российской компании или индивидуальному предпринимателю.

12 июля 2017 года Государственная Дума приняла Федеральный закон № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации». Закон направлен на обеспечение устойчивого и бесперебойного функционирования критической информационной инфраструктуры, а также на правовое регулирование в сфере обеспечения информационной безопасности. Это фундаментальный документ, который определяет основные «правила игры» в области обеспечения безопасности критической информационной инфраструктуры - вводит базовые определения: безопасность критической информационной инфраструктуры, значимый объект критической информационной инфраструктуры и др.; вводит понятие Государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА); определяет права и обязанности субъектов КИИ, механизмы их категорирования, устанавливает требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры.

Федеральный закон № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» создал новые реалии существования многочисленных объектов КИИ. Очевидно, что от того, насколько полно и качественно будут решаться предусмотренные 187-ФЗ задачи, зависит не просто информационная безопасность организации. Недочеты при их решении чреваты весьма тяжелыми последствиями – нарушением или прекращением работы объектов КИИ и, как результат - причинением вреда жизни и здоровью людей, сбоями в работе систем жизнеобеспечения, транспортного сообщения, связи и пр. (Перечень возможных негативных последствий, к которым может привести нарушение или прекращение работы объектов критической информационной инфраструктуры, содержится в Постановлении Правительства РФ от 8 февраля 2018 г. №127 (новая редакция утверждена 13-го апреля 2019 г.)). Вполне закономерно, что невыполнение норм 187-ФЗ предусматривает уголовное преследование виновных по Статье 274.1 УК РФ.

Программный продукт Security Vision КИИ является действенным инструментом обеспечения соответствия требованиям 187-ФЗ, позволяя решить такие задачи, как:

  • автоматизация процесса выявления объектов КИИ

  • автоматизация процесса категорирования объектов КИИ (реализация методики категорирования, формирование частных моделей угроз)

  • автоматизация процесса анализа соответствия требованиям законодательных и нормативных РФ в части обеспечения безопасности объектов КИИ

  • автоматизация процессов формирования отчетности и сведений о составе системы обеспечения информационной безопасности значимых объектов, необходимых для предоставления регулятору.

Закажите демонстрацию
продукта Security Vision

Напишите нам на marketing@securituvision.ru или закажите демонстрацию