SOT

SOT

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

VM
Vulnerability Management

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

Напишите нам на sales@securityvision.ru или закажите демонстрацию

GRC

GRC

КИИ
Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

RM
Risk Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM
Operational Risk Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

CM
Compliance Management

Аудит соответствия и комплаенса различным методологиям и стандартам

BCP
Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Security Vision обновила модули направления SGRC

Security Vision обновила модули направления SGRC
13.04.2023


Security Vision сообщает об обновлении модулей направления Security Governance, Risk Management and Compliance (SGRC): модуля управления рисками информационной безопасности, модуля управления аудитами и модуля соответствия стандартам и нормативным актам.


Данные продукты позволяют организовать процессы оценки рисков на основе моделирования угроз, проведения аудитов и проверки на соответствие различным стандартам, список которых основан на внутренних и общепринятых (ГОСТ, ISO/МЭК) методиках. В процессе настройки системы отдельные действия можно автоматизировать, для этого внешние источники данных и системы обработки заявок подключаются к платформе при помощи коннекторов, которые без ограничений можно создавать непосредственно в рамках графического интерфейса, без использования языков программирования и привлечения представителей разработчика.


Значительно усовершенствованы движки всех модулей

  • Увеличены количество и глубина интеграций с другими системами. Встроенный конструктор коннекторов позволяет обеспечить интеграцию с любой (даже самописной) системой при помощи универсальных инструментов:

  • - API (HTTP-запросы);
    - БД (SQL взаимодействие с базами Postgres, Oracle, MS SQL и др.);
    - скриптов (PowerShell, SSH);
    - файлов в режиме чтение/запись (машиночитаемых файлов, в т.ч. XML/JSON любых объёмов за счёт параллельной обработки фрагментов);
    - syslog;

    и проприетарных протоколов, включая:
    - MS AD;
    - MS Exchange;
    - Kafka.


Улучшены средства представления больших и сложных данных: расширены возможности визуализации (виджет на временной шкале), добавлены новые интерактивные инструменты наблюдения, обновлен встроенный BI-движок для создания виджетов любого количества для анализа и расследования.

Укреплена целостность системы и всех данных вне зависимости от содержания: единые инсталлятор и платформа обеспечивают любые взаимосвязи объектов (контролей, активов, рисков и мер защиты), позволяют проводить сквозную аналитику и обеспечивать связь с технологическими модулями Security Vision (управление активами, уязвимостями, инцидентами, анализ угроз и киберразведка) и данными в них.

Кастомизация, включая формирование новых дашбордов и шаблонов выгружаемых отчётов, проводится в уже установленной системе и не требует выпуска отдельных версий продукта, что обеспечивает скорость внедрения, когда заказчику необходимо изменить логику работы под собственные требования и методики.


Логика работы модуля управления рисками кибербезопасности включает:


- Ведение различных справочников и баз объектов. Разрабатываются и наполняются содержимым ИТ-активы, их объединения в информационные системы и объекты воздействия, списки угроз, способов их реализации и применяемых мер защиты, а также потенциал нарушителей.

- Актуализацию модели угроз, например, результатов моделирования угроз согласно методике ФСТЭК и официального сайта БДУ. Моделирование угроз можно провести по любой методике, специфичной для отрасли или конкретного заказчика, для этого при помощи встроенных конструкторов через UI создаются новые шаблоны или модифицируются текущие.

- Инициирование процесса оценки риска. Риск-менеджер, запуская данный процесс, определяет рабочую группу, включает в неё экспертов, инженеров для обработки задач, пользователей для согласования и утверждения. Каждый пользователь получает права согласно ролевой модели.

- Заполнение опросных листов. Для упрощения применяются справочники, сформированные на первом этапе, используются коннекторы к внешним системам, файлам и базам данных, где содержатся полезные сведения.

- Математические преобразования. Методика качественной оценки рисков «из коробки» может быть адаптирована уже в процессе внедрения и эксплуатации. Применение математических формул и построение процессов в виде блок-схем позволяют реализовать процессы любой сложности, они могут быть циклическими и «ветвистыми» (иметь разные варианты и алгоритмы в зависимости от условий).

- Обработку рисков, включающая ведение отдельных задач и их приоритизацию для исполнителей. В зависимости от критичности активов, обнаруженных уязвимостей и других параметров можно определить логику назначения SLA для всех задач.


Цикличность процесса и переопределение контролей по заданному расписанию позволяет поддерживать в актуальном состоянии все метрики и задачи, связанные с оценкой рисков кибербезопасности.


Модули проведения аудитов и соответствия стандартам в зависимости от конкретных методик, требований ГОСТ, ISO/МЭК содержат отдельные преднастроенные справочники, но в общем случае включают в себя:

- Запуск рабочих процессов для отдельных процедур аудита;
- Заполнение опросных листов с вовлечением в процесс необходимых участников;
- Оценка реализации мер;
- Создание задач на устранение замечаний;
- Запуск процессов устранения и формирование отчётности с закрытием аудита.


Описания объектов (аудитов, процедур, характеристик ИС) включают десятки параметров с возможностью без ограничений по количеству создания новых параметров, полей ввода, прикрепления внешних файлов и свидетельств.


Аудит информационной безопасности объектов критической информационной инфраструктуры (КИИ) основывается на Постановлении Правительства РФ № 127 и Приказах ФСТЭК России № 235, 236 и 239 и включает:

- Инициализацию процедуры категорирования для различных ИС, определение параметров значимости объектов КИИ (ОКИИ);
- Определение категории и мер защиты с различными параметрами (описание, технологии, реализации);
- Запуск процесса оценки соответствия согласно требованиям регулятора, указанным выше;
- Выявление несоответствий и формирование плана контрольных мероприятий с указанием сроков, приоритета.


Выполнение мероприятий и переход на повторную оценку позволяют организовать циклический процесс и поддержку данных в актуальном состоянии. Также предусмотрена возможность ведения запросов регулятора и связанных с ними задач.

SGRC Киберриски (Cyber Risk, CRS) КИИ Аудит информационной безопасности Стандарты ИБ Обновления Security Vision

Рекомендуем

Обзор рынка Security GRC в России
Обзор рынка Security GRC в России
Компания «Интеллектуальная безопасность» получила разрешительную лицензию ФСБ РФ
Компания «Интеллектуальная безопасность» получила разрешительную лицензию ФСБ РФ
Security Vision автоматизировала киберкомплаенс в Сбербанке
Security Vision автоматизировала киберкомплаенс в Сбербанке
Компания «Интеллектуальная безопасность» (бренд Security Vision) автоматизировала управление инцидентами кибербезопасности в СДМ-Банке
Компания «Интеллектуальная безопасность» (бренд Security Vision) автоматизировала управление инцидентами кибербезопасности в СДМ-Банке
Security Vision представил свои разработки на Международном конгрессе по кибербезопасности
Security Vision представил свои разработки на Международном конгрессе по кибербезопасности
Security Vision поможет импортозаместить иностранные ИБ-решения и обеспечить киберзащиту
Security Vision поможет импортозаместить иностранные ИБ-решения и обеспечить киберзащиту
ДиалогНаука, Лаборатория Касперского и Security Vision провели бизнес-завтрак для CISO
ДиалогНаука, Лаборатория Касперского и Security Vision провели бизнес-завтрак для CISO
Подтверждена совместимость продуктов Security Vision  и СУБД ЛИНТЕР
Подтверждена совместимость продуктов Security Vision и СУБД ЛИНТЕР
«Интеллектуальная безопасность» успешно прошла сертификацию на соответствие требованиям ГОСТ Р ИСО/МЭК 27001-2006 (ISO/IEC 27001:2013)
«Интеллектуальная безопасность» успешно прошла сертификацию на соответствие требованиям ГОСТ Р ИСО/МЭК 27001-2006 (ISO/IEC 27001:2013)
Программный комплекс «Security Vision КИИ»  включен в реестр программ для ЭВМ
Программный комплекс «Security Vision КИИ» включен в реестр программ для ЭВМ
Security GRC: необходимость или баловство?
Security GRC: необходимость или баловство?
Сравнение систем SGRC (Security Governance, Risk, Compliance) 2017
Сравнение систем SGRC (Security Governance, Risk, Compliance) 2017

Рекомендуем

Обзор рынка Security GRC в России
Обзор рынка Security GRC в России
Компания «Интеллектуальная безопасность» получила разрешительную лицензию ФСБ РФ
Компания «Интеллектуальная безопасность» получила разрешительную лицензию ФСБ РФ
Security Vision автоматизировала киберкомплаенс в Сбербанке
Security Vision автоматизировала киберкомплаенс в Сбербанке
Компания «Интеллектуальная безопасность» (бренд Security Vision) автоматизировала управление инцидентами кибербезопасности в СДМ-Банке
Компания «Интеллектуальная безопасность» (бренд Security Vision) автоматизировала управление инцидентами кибербезопасности в СДМ-Банке
Security Vision представил свои разработки на Международном конгрессе по кибербезопасности
Security Vision представил свои разработки на Международном конгрессе по кибербезопасности
Security Vision поможет импортозаместить иностранные ИБ-решения и обеспечить киберзащиту
Security Vision поможет импортозаместить иностранные ИБ-решения и обеспечить киберзащиту
ДиалогНаука, Лаборатория Касперского и Security Vision провели бизнес-завтрак для CISO
ДиалогНаука, Лаборатория Касперского и Security Vision провели бизнес-завтрак для CISO
Подтверждена совместимость продуктов Security Vision и СУБД ЛИНТЕР
Подтверждена совместимость продуктов Security Vision  и СУБД ЛИНТЕР
«Интеллектуальная безопасность» успешно прошла сертификацию на соответствие требованиям ГОСТ Р ИСО/МЭК 27001-2006 (ISO/IEC 27001:2013)
«Интеллектуальная безопасность» успешно прошла сертификацию на соответствие требованиям ГОСТ Р ИСО/МЭК 27001-2006 (ISO/IEC 27001:2013)
Программный комплекс «Security Vision КИИ» включен в реестр программ для ЭВМ
Программный комплекс «Security Vision КИИ»  включен в реестр программ для ЭВМ
Security GRC: необходимость или баловство?
Security GRC: необходимость или баловство?
Сравнение систем SGRC (Security Governance, Risk, Compliance) 2017
Сравнение систем SGRC (Security Governance, Risk, Compliance) 2017

Похожие новости

Команда Security Vision приняла участие в Гонке Героев
Команда Security Vision приняла участие в Гонке Героев
Платформа Security Vision 5 получила новую функциональность
Платформа Security Vision 5 получила новую функциональность
Артем Грибков (Angara SOC): в нашем SOC мы уже давно и успешно используем продукт компании Security Vision
Артем Грибков (Angara SOC): в нашем SOC мы уже давно и успешно используем продукт компании Security Vision
Виталий Масютин (Platformix): платформа Security Vision позволяет получать нам более качественные данные и в более полном объеме
Виталий Масютин (Platformix): платформа Security Vision позволяет получать нам более качественные данные и в более полном объеме
Как новый указ президента повлияет на ИБ рынок: комментарии Руслана Рахметова в Forbes
Как новый указ президента повлияет на ИБ рынок: комментарии Руслана Рахметова в Forbes
Продукты платформы Security Vision первыми в своих классах признаны системами с искусственным интеллектом (ИИ)
Продукты платформы Security Vision первыми в своих классах признаны системами с искусственным интеллектом (ИИ)
Интервью с Екатериной Черун: новые продукты Security Vision, преимущества мультивендорности и выход на международные рынки
Интервью с Екатериной Черун: новые продукты Security Vision, преимущества мультивендорности и выход на международные рынки
Security Vision открыла в «КидБурге» новую игротеку — Центр Кибербезопасности
Security Vision открыла в «КидБурге» новую игротеку — Центр Кибербезопасности
Анна Олейникова дала интервью на PHDays Fest 2
Анна Олейникова дала интервью на PHDays Fest 2

Похожие статьи

Команда Security Vision приняла участие в Гонке Героев
Команда Security Vision приняла участие в Гонке Героев
Платформа Security Vision 5 получила новую функциональность
Платформа Security Vision 5 получила новую функциональность
Артем Грибков (Angara SOC): в нашем SOC мы уже давно и успешно используем продукт компании Security Vision
Артем Грибков (Angara SOC): в нашем SOC мы уже давно и успешно используем продукт компании Security Vision
Виталий Масютин (Platformix): платформа Security Vision позволяет получать нам более качественные данные и в более полном объеме
Виталий Масютин (Platformix): платформа Security Vision позволяет получать нам более качественные данные и в более полном объеме
Как новый указ президента повлияет на ИБ рынок: комментарии Руслана Рахметова в Forbes
Как новый указ президента повлияет на ИБ рынок: комментарии Руслана Рахметова в Forbes
Продукты платформы Security Vision первыми в своих классах признаны системами с искусственным интеллектом (ИИ)
Продукты платформы Security Vision первыми в своих классах признаны системами с искусственным интеллектом (ИИ)
Интервью с Екатериной Черун: новые продукты Security Vision, преимущества мультивендорности и выход на международные рынки
Интервью с Екатериной Черун: новые продукты Security Vision, преимущества мультивендорности и выход на международные рынки
Security Vision открыла в «КидБурге» новую игротеку — Центр Кибербезопасности
Security Vision открыла в «КидБурге» новую игротеку — Центр Кибербезопасности
Анна Олейникова дала интервью на PHDays Fest 2
Анна Олейникова дала интервью на PHDays Fest 2