Управление рисками кибербезопасности

Управление рисками кибербезопасности

Управление рисками информационной кибербезопасности представляет собой циклический процесс, состоящий из идентификации рисков, оценки опасности и проактивной минимизации тяжести возможных в случае реализации рисков последствий. Данный процесс позволяет выделить уязвимые места в системе защиты, а также оценить затраты на их устранение. Целью этой деятельности является просчет адекватной защиты активов организации. Для этого необходимо не только построить модель угроз и модель нарушителя, но и провести детализированный анализ возможностей реализации рисков с выработкой мер по их снижению.

Модуль управления рисками кибербезопасности предназначен для автоматизации процесса анализа и управления рисками информационной безопасности.

Данный компонент предоставляет возможность вести реестр рисков, который включает в себя не только подробное описание уязвимостей, но и вероятность реализации угрозы, а также активы, подвергающиеся опасности.

Управление рисками позволяет:

  1. Определять карту рисков компании.

  2. Формировать перечень актуальных угроз информационной безопасности. В Систему включена база данных угроз ФСТЭК, а также имеется возможность дополнения перечня пользователями системы.

  3. Формировать перечень уязвимостей, через которые возможна реализация угроз. В систему включены типовые уязвимости, а также имеется возможность дополнения перечня пользователями системы.

  4. Формировать перечень мер защиты. В систему включены типовые меры защиты, а также имеется возможность дополнения перечня пользователями системы.

  5. Определить область оценки и собрать полную информацию о текущих бизнес-процессах.

  6. Сформировать модель угроз и нарушителя для каждого актива компании.

  7. Провести комплексную автоматизированную оценку рисков информационной безопасности с привлечением экспертов от различных структурных подразделений.

  8. Выработать детальный план обработки рисков, проследить за стадиями его выполнения и результатами применения защитных мер.

  9. Провести экспресс-оценку сотрудниками компании собственных бизнес-процессов без привлечения сотрудников подразделения информационной безопасности.

 

 16.jpg


17.jpg


 18.jpg

Это поле обязательно для заполнения
Это поле обязательно для заполнения

Согласие на обработку персональных данных

Необходимо ваше согласие на обработку персональных данных