SOT

Security Orchestration Tools

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

VM
Vulnerability Management

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений

VS
Vulnerability Scanner

Сканер уязвимостей

SPC
Security Profile Compliance

Контроль параметров безопасности

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

Напишите нам на sales@securityvision.ru или закажите демонстрацию

GRC

Governance, Risk Management and Compliance

КИИ
Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

RM
Risk Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM
Operational Risk Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

CM
Compliance Management

Аудит соответствия и комплаенса различным методологиям и стандартам

BCP
Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

Напишите нам на sales@securityvision.ru или закажите демонстрацию

СЗИ

Статьи по теме

Data-Centric Audit and Protection (DCAP)

Data-Centric Audit and Protection (DCAP)

07.10.2024
Что такое снифферы и как они используются

Что такое снифферы и как они используются

Политика информационной безопасности предприятия – пример и советы по разработке

Политика информационной безопасности предприятия – пример и советы по разработке

Безопасность контейнеров на новом уровне: погружение в Trivy

Безопасность контейнеров на новом уровне: погружение в Trivy

Метрики качества динамических плейбуков

Метрики качества динамических плейбуков

Взломы в информационной безопасности - что это, как они происходят и как от них защититься

Взломы в информационной безопасности - что это, как они происходят и как от них защититься

Атаки на веб-системы по методологии OWASP Top 10

Атаки на веб-системы по методологии OWASP Top 10

Что такое системы анализа трафика (Network Traffic Analysis, NTA), их отличие от NDR и IDS

Что такое системы анализа трафика (Network Traffic Analysis, NTA), их отличие от NDR и IDS

Что такое аутентификация Kerberos (Керберос), что такое NTLM и как они работают

Что такое аутентификация Kerberos (Керберос), что такое NTLM и как они работают

Применение утилиты Sysmon для повышения уровня кибербезопасности

Применение утилиты Sysmon для повышения уровня кибербезопасности

29.04.2024
Что такое шлюзы безопасности и какие функции они выполняют

Что такое шлюзы безопасности и какие функции они выполняют

Средства обеспечения информационной безопасности – виды и описание

Средства обеспечения информационной безопасности – виды и описание

Сертификация ФСТЭК

Сертификация ФСТЭК

Что такое средства доверенной загрузки и для чего они применяются

Что такое средства доверенной загрузки и для чего они применяются

Сетевая форензика с помощью ZUI

Сетевая форензика с помощью ZUI

Каналы утечки информации. Часть 2

Каналы утечки информации. Часть 2

Каналы утечки информации. Часть 1

Каналы утечки информации. Часть 1

Уязвимости

Уязвимости

Польза ИT-систем в работе ИБ-аналитика

Польза ИT-систем в работе ИБ-аналитика

Динамические плейбуки

Динамические плейбуки

Принципы информационной безопасности

Принципы информационной безопасности

Взаимодействие ИТ и ИБ: средства защиты

Взаимодействие ИТ и ИБ: средства защиты

28.12.2023
Кибератаки. Часть 2: Продвинутые техники и манипуляции

Кибератаки. Часть 2: Продвинутые техники и манипуляции

Кибератаки. Часть 1: Технические инструменты и способы реализации

Кибератаки. Часть 1: Технические инструменты и способы реализации

Модель зрелости SOAR

Модель зрелости SOAR

Термины и определения в области информационной безопасности

Термины и определения в области информационной безопасности

Как научиться выстраивать килчейн

Как научиться выстраивать килчейн

20.11.2023
Продукт обеспечения непрерывности бизнеса (Security Vision BCP) как связующее звено между процессами ИТ и ИБ

Продукт обеспечения непрерывности бизнеса (Security Vision BCP) как связующее звено между процессами ИТ и ИБ

SD-WAN – оркестратор для сетей большого масштаба

SD-WAN – оркестратор для сетей большого масштаба

30.10.2023
MITRE: последователи и антагонисты

MITRE: последователи и антагонисты

23.10.2023
False или не false?

False или не false?

Кейлоггер для кибербезопасности и оптимизации

Кейлоггер для кибербезопасности и оптимизации

10.04.2023
«Фишки» Security Vision: создание экосистемы

«Фишки» Security Vision: создание экосистемы

«Фишки» Security Vision: отчеты и аналитика

«Фишки» Security Vision: отчеты и аналитика

«Фишки» Security Vision: объекты и процессы

«Фишки» Security Vision: объекты и процессы

«Фишки» Security Vision: навигация и поиск

«Фишки» Security Vision: навигация и поиск

«Фишки» Security Vision: выгрузка данных

«Фишки» Security Vision: выгрузка данных

«Фишки» Security Vision: совместная работа

«Фишки» Security Vision: совместная работа

«Фишки» Security Vision: интерфейс

«Фишки» Security Vision: интерфейс

«Фишки» Security Vision: общее

«Фишки» Security Vision: общее

Управление доступом и идентификация пользователей. IDM системы

Управление доступом и идентификация пользователей. IDM системы

Кибергигиена: 15 полезных привычек жизни с информацией

Кибергигиена: 15 полезных привычек жизни с информацией

Обзор публикации NIST SP 800-83 "Guide to Malware Incident Prevention and Handling for Desktops and Laptops"

Обзор публикации NIST SP 800-83 "Guide to Malware Incident Prevention and Handling for Desktops and Laptops"

Зачем и как отображать информацию: конструктор объектов

Зачем и как отображать информацию: конструктор объектов

Обзор публикации NIST SP 800-61 "Computer Security Incident Handling Guide". Часть 2

Обзор публикации NIST SP 800-61 "Computer Security Incident Handling Guide". Часть 2

Анализ угроз и киберразведка: какие проблемы решает обновленная Security Vision TIP

Анализ угроз и киберразведка: какие проблемы решает обновленная Security Vision TIP

XDR - eXtended Detection and Response

XDR - eXtended Detection and Response

Сценарии реагирования, или чем процессы ИБ/ИТ похожи на театр

Сценарии реагирования, или чем процессы ИБ/ИТ похожи на театр

Защита веб-приложений: WAF

Защита веб-приложений: WAF

Защита веб-приложений: анти-DDoS

Защита веб-приложений: анти-DDoS

Обзор средств информационной безопасности: защита конечных точек

Обзор средств информационной безопасности: защита конечных точек

Обзор средств информационной безопасности: данные и инциденты

Обзор средств информационной безопасности: данные и инциденты

Обзор средств информационной безопасности: пользователи и данные

Обзор средств информационной безопасности: пользователи и данные

Зачем нужен мониторинг пользователей и как он работает

Зачем нужен мониторинг пользователей и как он работает

Как система защиты данных от утечек понимает, что защищать

Как система защиты данных от утечек понимает, что защищать

Как организована техническая сторона защиты данных от утечек

Как организована техническая сторона защиты данных от утечек

Безопасность переводов и оплаты товаров через СБП. Часть 2

Безопасность переводов и оплаты товаров через СБП. Часть 2

Безопасность переводов и оплаты товаров через СБП. Часть 1

Безопасность переводов и оплаты товаров через СБП. Часть 1

Как управлять отарой овец с помощью одной собаки, или актуальные подходы к настройке сетевого оборудования

Как управлять отарой овец с помощью одной собаки, или актуальные подходы к настройке сетевого оборудования

Новые подходы и новые возможности по мониторингу сетевой инфраструктуры

Новые подходы и новые возможности по мониторингу сетевой инфраструктуры

Модуль «Управление активами и инвентаризация» на платформе Security Vision: еще больше возможностей

Модуль «Управление активами и инвентаризация» на платформе Security Vision: еще больше возможностей

DDoS-атаки: что это такое и способы защиты от них

DDoS-атаки: что это такое и способы защиты от них

Security Vision 5.0: швейцарский нож в информационной безопасности

Security Vision 5.0: швейцарский нож в информационной безопасности

Тренды информационной безопасности. Часть 2

Тренды информационной безопасности. Часть 2

Измерение эффективности процессов кибербезопасности. Метрики ИБ. Часть 1

Измерение эффективности процессов кибербезопасности. Метрики ИБ. Часть 1

Практическая защита персональных данных. Что такое средства защиты информации, прошедшие в установленном порядке процедуру оценки соответствия

Практическая защита персональных данных. Что такое средства защиты информации, прошедшие в установленном порядке процедуру оценки соответствия

Практическая защита персональных данных. Как компания должна обрабатывать и защищать персональные данные? Часть 2

Практическая защита персональных данных. Как компания должна обрабатывать и защищать персональные данные? Часть 2

Федеральный закон № 161-ФЗ «О национальной платежной системе»

Федеральный закон № 161-ФЗ «О национальной платежной системе»

Защита критической информационной инфраструктуры (конспект лекции)

Защита критической информационной инфраструктуры (конспект лекции)

Защита персональных данных (конспект лекции)

Защита персональных данных (конспект лекции)

Реагирование на инциденты ИБ. Киберпреступность (конспект лекции)

Реагирование на инциденты ИБ. Киберпреступность (конспект лекции)

Системы и средства защиты информации (конспект лекции)

Системы и средства защиты информации (конспект лекции)

Управление информационной безопасностью (Менеджмент ИБ)

Управление информационной безопасностью (Менеджмент ИБ)

Построение системы управления информационной безопасностью. Часть 1. Инвентаризация активов

Построение системы управления информационной безопасностью. Часть 1. Инвентаризация активов

SIEM системы (Security Information and Event Management) - что это и зачем нужно?

SIEM системы (Security Information and Event Management) - что это и зачем нужно?

Что такое IRP, где используется и как внедряется

Что такое IRP, где используется и как внедряется

22.04.2020
Обеспечение безопасности значимых объектов критической информационной инфраструктуры в рамках 187-ФЗ. Приказы ФСТЭК России №235 и 239

Обеспечение безопасности значимых объектов критической информационной инфраструктуры в рамках 187-ФЗ. Приказы ФСТЭК России №235 и 239

Анализ нормативных документов по защите информации в российской кредитно-финансовой сфере

Анализ нормативных документов по защите информации в российской кредитно-финансовой сфере

Нормативные документы по ИБ. Часть 13. Обзор российского законодательства в области ИБ финансовых организаций – продолжение

Нормативные документы по ИБ. Часть 13. Обзор российского законодательства в области ИБ финансовых организаций – продолжение

Нормативные документы по ИБ. Часть 9. Обзор российского законодательства в области защиты критической информационной инфраструктуры - продолжение

Нормативные документы по ИБ. Часть 9. Обзор российского законодательства в области защиты критической информационной инфраструктуры - продолжение

Нормативные документы по ИБ. Часть 8. Обзор российского законодательства в области защиты критической информационной инфраструктуры

Нормативные документы по ИБ. Часть 8. Обзор российского законодательства в области защиты критической информационной инфраструктуры

Нормативные документы по ИБ. Часть 6. Обзор российского и международного законодательства в области защиты персональных данных

Нормативные документы по ИБ. Часть 6. Обзор российского и международного законодательства в области защиты персональных данных

Нормативные документы по ИБ. Часть 4. Обзор российского и международного законодательства в области защиты персональных данных

Нормативные документы по ИБ. Часть 4. Обзор российского и международного законодательства в области защиты персональных данных

Нормативные документы по ИБ. Часть 2. Стандарты ГОСТ Р 57580.1-2017 и ГОСТ Р 57580.2-2018

Нормативные документы по ИБ. Часть 2. Стандарты ГОСТ Р 57580.1-2017 и ГОСТ Р 57580.2-2018

Нормативные документы по ИБ. Часть 1. Стандарты ГОСТ Р 57580.1-2017 и ГОСТ Р 57580.2-2018

Нормативные документы по ИБ. Часть 1. Стандарты ГОСТ Р 57580.1-2017 и ГОСТ Р 57580.2-2018

Новости по теме

Средства защиты информации (СЗИ) предназначены для минимизации рисков ИБ в части технического противодействия, блокирования или мониторинга угроз. Наиболее распространенной является классификация средств защиты информации на технические (аппаратные), программные, смешанные аппаратно-программные, а также организационные средства. Средствами защиты информации могут быть сертифицированные межсетевые экраны, системы обнаружения вторжений, средства антивирусной защиты информации, средства доверенной загрузки, средства контроля съемных машинных носителей, операционные системы и т.д.

Сертификация средств защиты информации - прохождение процедуры проверки соответствия функций средства защиты информации требованиям нормативных документов. Сертифицированные СЗИ могут иметь классы обеспечения защиты от 1-го (максимальный уровень обеспечения защиты) до 6-го (минимальный уровень), а также различные уровни доверия: от 6-го (самый низкий) до 1-го (самый высокий).

Сертификацию средств защиты информации осуществляют Федеральная служба по техническому и экспортному контролю (ФСТЭК) России и ФСБ в лице Центра по лицензированию, сертификации и защите государственной тайны (ЦЛСЗ ФСБ) России. Оба ведомства ведут реестры сертифицированных средств защиты информации.

Государственный реестр сертифицированных средств защиты информации ФСТЭК России: https://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty-po-sertifikatsii/153-sistema-sertifikatsii/591-gosudarstvennyj-reestr-sertifitsirovannykh-sredstv-zashchity-informatsii-n-ross-ru-0001-01bi00


Перечень средств защиты информации, сертифицированных ФСБ России: http://clsz.fsb.ru/certification.htm

 

Закажите демонстрацию
продукта Security Vision

Напишите нам на marketing@securituvision.ru или закажите демонстрацию