Управление рисками кибербезопасности

Управление рисками кибербезопасности

Управление рисками информационной кибербезопасности представляет собой циклический процесс, состоящий из идентификации рисков, оценки опасности и проактивной минимизации тяжести возможных в случае реализации рисков последствий. Данный процесс позволяет выделить уязвимые места в системе защиты, а также оценить затраты на их устранение. Целью этой деятельности является просчет адекватной защиты активов организации. Для этого необходимо не только построить модель угроз и модель нарушителя, но и провести детализированный анализ возможностей реализации рисков с выработкой мер по их снижению.

Модуль управления рисками кибербезопасности предназначен для автоматизации процесса анализа и управления рисками информационной безопасности.

Данный компонент предоставляет возможность вести реестр рисков, который включает в себя не только подробное описание уязвимостей, но и вероятность реализации угрозы, а также активы, подвергающиеся опасности.

Управление рисками позволяет:

  1. Определять карту рисков компании.

  2. Формировать перечень актуальных угроз информационной безопасности. В Систему включена база данных угроз ФСТЭК, а также имеется возможность дополнения перечня пользователями системы.

  3. Формировать перечень уязвимостей, через которые возможна реализация угроз. В систему включены типовые уязвимости, а также имеется возможность дополнения перечня пользователями системы.

  4. Формировать перечень мер защиты. В систему включены типовые меры защиты, а также имеется возможность дополнения перечня пользователями системы.

  5. Определить область оценки и собрать полную информацию о текущих бизнес-процессах.

  6. Сформировать модель угроз и нарушителя для каждого актива компании.

  7. Провести комплексную автоматизированную оценку рисков информационной безопасности с привлечением экспертов от различных структурных подразделений.

  8. Выработать детальный план обработки рисков, проследить за стадиями его выполнения и результатами применения защитных мер.

  9. Провести экспресс-оценку сотрудниками компании собственных бизнес-процессов без привлечения сотрудников подразделения информационной безопасности.

 

 16.jpg


17.jpg


 18.jpg

Это поле обязательно для заполнения
Это поле обязательно для заполнения

Согласен с Политикой конфиденциальности и с обработкой персональных данных в соответствии с Политикой обработки персональных данных

Это поле обязательно для заполнения
Необходимо ваше согласие на обработку персональных данных