SOT

Security Orchestration Tools

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

VM
Vulnerability Management

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений

VS
Vulnerability Scanner

Сканирование информационных активов с обогащением из любых внешних сервисов (дополнительных сканеров, БДУ и других аналитических баз данных) для анализа защищённости инфраструктуры

SPC
Security Profile Compliance

Оценка конфигураций информационных активов в соответствии с принятыми в организации стандартами безопасности

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

Напишите нам на sales@securityvision.ru или закажите демонстрацию

GRC

Governance, Risk Management and Compliance

КИИ
Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

RM
Risk Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM
Operational Risk Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

CM
Compliance Management

Аудит соответствия и комплаенс различным методологиям и стандартам нормативно методической документации как для компании в целом, так и по отдельным объектам ресурсно-сервисной модели

BCP
Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Модули

Управление активами

Актив – любая ценность компании. Модуль предназначен для оцифровки информационных активов компании и автоматизации работы с ними. Активы могут быть информацией, информационными системами, техническими сервисами, программным обеспечением или аппаратным обеспечением. Важно отслеживать их доступность, понимать взаимосвязь активов и потоки передачи данных между ними для обеспечения информационной безопасности компании.

Процесс управления активами в рамках Security Vision состоит из нескольких ступеней:

  • инвентаризация активов(в ручном и автоматическом режиме);

  • классификация активов;

  • определение взаимосвязей между активами;

  • определение владельцев и ответственных за обслуживание активов;

  • мониторинг сетевой доступности и состояния работоспособности.

Выполнение данной цепочки действий является основой для дальнейшего формирования эффективной стратегии защиты активов компании и представляет собой непрерывный процесс.

Модуль Управления активами платформы Security Vision позволяет автоматизировать стадии контроля информационных активов, что наиболее важно, если учитывать тот объем информации, с которым приходится иметь дело, когда речь заходит о комплексной информационной безопасности компании.

Для управления активами компании доступны следующие типы активов, каждый из которых обладает собственным набором атрибутов:

  • бизнес-процесс;

  • информационная система;

  • техническое средство;

  • программное обеспечение;

  • информация.

Пример карточки актива представлен на Рисунке.

1.jpg

Типы активов и состав используемых для их описания атрибутов доступны для редактирования под требования компании с использованием встроенного конструктора. Для описания активов доступны свойства следующих типов:

  • число;

  • строка;

  • дата/время;

  • булево значение;

  • ссылка на элемент организационно-штатной структуры;

  • ссылка на сотрудника;

  • ссылка на роль;

  • ссылка на группу пользователей;

  • справочник.

Инвентаризация активов возможна следующими способами:

  1. ручной;

  2. автоматизированный;

  3. автоматический.

Ручной способ предназначен для пользовательской работы с активами – создание, актуализации информации об активах, удаления выведенных из эксплуатации активов.

Автоматизированный способ позволяет ускорить ручную обработку данных об активах посредством пакетной загрузки из файла формата csv.

Автоматический режим позволяет полностью автоматизировать инвентаризацию активов посредством использования специализированных коннекторов данных. Коннекторы данных обладают гибкой функциональностью по сбору информации об активах и интеграции с существующими системами компании, предоставляющими информацию об активах (например, Active Directory, сканер уязвимостей, DLP, Антивирусная система, CMDB-система и т.д.). Инструментарий коннекторов данных позволяет агрегировать информацию об активах из множества источников в едином модуле управления.

 2.jpg 

Учтенные в системе активы возможно контролировать на предмет сетевой доступности, качества связи и текущего состояния.

Мониторинг сетевой доступности осуществляется по протоколам ICMP, TCP, UDP, в том числе с указанием сетевых портов активов.

При оценке качества связи с активом определяется уровень задержки сигнала в канале связи до актива, уровень изменения задержки сигнала, потеря пакетов.

Текущее состояние актива определяется путем активного опроса параметров актива по протоколу SNMP или регулярном получении информации по протоколу Syslog.