SOT

Security Orchestration Tools

SIEM
Security Information and Event Management

Мониторинг событий ИБ

EDR
Endpoint Detection and Response

Защита конечных точек

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты ИБ

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Инвентаризация и управление ИТ-активами

VM
Vulnerability Management

Устранение уязвимостей с автопатчингом

VS
Vulnerability Scanner

Поиск технических уязвимостей на активах

SPC
Security Profile Compliance

Управление конфигурациями безопасности активов

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с НКЦКИ

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с ЦБ

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Security Vision обновила модули направления SGRC

Security Vision обновила модули направления SGRC
13.04.2023


Security Vision сообщает об обновлении модулей направления Security Governance, Risk Management and Compliance (SGRC): модуля управления рисками информационной безопасности, модуля управления аудитами и модуля соответствия стандартам и нормативным актам.


Данные продукты позволяют организовать процессы оценки рисков на основе моделирования угроз, проведения аудитов и проверки на соответствие различным стандартам, список которых основан на внутренних и общепринятых (ГОСТ, ISO/МЭК) методиках. В процессе настройки системы отдельные действия можно автоматизировать, для этого внешние источники данных и системы обработки заявок подключаются к платформе при помощи коннекторов, которые без ограничений можно создавать непосредственно в рамках графического интерфейса, без использования языков программирования и привлечения представителей разработчика.


Значительно усовершенствованы движки всех модулей

  • Увеличены количество и глубина интеграций с другими системами. Встроенный конструктор коннекторов позволяет обеспечить интеграцию с любой (даже самописной) системой при помощи универсальных инструментов:

  • - API (HTTP-запросы);
    - БД (SQL взаимодействие с базами Postgres, Oracle, MS SQL и др.);
    - скриптов (PowerShell, SSH);
    - файлов в режиме чтение/запись (машиночитаемых файлов, в т.ч. XML/JSON любых объёмов за счёт параллельной обработки фрагментов);
    - syslog;

    и проприетарных протоколов, включая:
    - MS AD;
    - MS Exchange;
    - Kafka.


Улучшены средства представления больших и сложных данных: расширены возможности визуализации (виджет на временной шкале), добавлены новые интерактивные инструменты наблюдения, обновлен встроенный BI-движок для создания виджетов любого количества для анализа и расследования.

Укреплена целостность системы и всех данных вне зависимости от содержания: единые инсталлятор и платформа обеспечивают любые взаимосвязи объектов (контролей, активов, рисков и мер защиты), позволяют проводить сквозную аналитику и обеспечивать связь с технологическими модулями Security Vision (управление активами, уязвимостями, инцидентами, анализ угроз и киберразведка) и данными в них.

Кастомизация, включая формирование новых дашбордов и шаблонов выгружаемых отчётов, проводится в уже установленной системе и не требует выпуска отдельных версий продукта, что обеспечивает скорость внедрения, когда заказчику необходимо изменить логику работы под собственные требования и методики.


Логика работы модуля управления рисками кибербезопасности включает:


- Ведение различных справочников и баз объектов. Разрабатываются и наполняются содержимым ИТ-активы, их объединения в информационные системы и объекты воздействия, списки угроз, способов их реализации и применяемых мер защиты, а также потенциал нарушителей.

- Актуализацию модели угроз, например, результатов моделирования угроз согласно методике ФСТЭК и официального сайта БДУ. Моделирование угроз можно провести по любой методике, специфичной для отрасли или конкретного заказчика, для этого при помощи встроенных конструкторов через UI создаются новые шаблоны или модифицируются текущие.

- Инициирование процесса оценки риска. Риск-менеджер, запуская данный процесс, определяет рабочую группу, включает в неё экспертов, инженеров для обработки задач, пользователей для согласования и утверждения. Каждый пользователь получает права согласно ролевой модели.

- Заполнение опросных листов. Для упрощения применяются справочники, сформированные на первом этапе, используются коннекторы к внешним системам, файлам и базам данных, где содержатся полезные сведения.

- Математические преобразования. Методика качественной оценки рисков «из коробки» может быть адаптирована уже в процессе внедрения и эксплуатации. Применение математических формул и построение процессов в виде блок-схем позволяют реализовать процессы любой сложности, они могут быть циклическими и «ветвистыми» (иметь разные варианты и алгоритмы в зависимости от условий).

- Обработку рисков, включающая ведение отдельных задач и их приоритизацию для исполнителей. В зависимости от критичности активов, обнаруженных уязвимостей и других параметров можно определить логику назначения SLA для всех задач.


Цикличность процесса и переопределение контролей по заданному расписанию позволяет поддерживать в актуальном состоянии все метрики и задачи, связанные с оценкой рисков кибербезопасности.


Модули проведения аудитов и соответствия стандартам в зависимости от конкретных методик, требований ГОСТ, ISO/МЭК содержат отдельные преднастроенные справочники, но в общем случае включают в себя:

- Запуск рабочих процессов для отдельных процедур аудита;
- Заполнение опросных листов с вовлечением в процесс необходимых участников;
- Оценка реализации мер;
- Создание задач на устранение замечаний;
- Запуск процессов устранения и формирование отчётности с закрытием аудита.


Описания объектов (аудитов, процедур, характеристик ИС) включают десятки параметров с возможностью без ограничений по количеству создания новых параметров, полей ввода, прикрепления внешних файлов и свидетельств.


Аудит информационной безопасности объектов критической информационной инфраструктуры (КИИ) основывается на Постановлении Правительства РФ № 127 и Приказах ФСТЭК России № 235, 236 и 239 и включает:

- Инициализацию процедуры категорирования для различных ИС, определение параметров значимости объектов КИИ (ОКИИ);
- Определение категории и мер защиты с различными параметрами (описание, технологии, реализации);
- Запуск процесса оценки соответствия согласно требованиям регулятора, указанным выше;
- Выявление несоответствий и формирование плана контрольных мероприятий с указанием сроков, приоритета.


Выполнение мероприятий и переход на повторную оценку позволяют организовать циклический процесс и поддержку данных в актуальном состоянии. Также предусмотрена возможность ведения запросов регулятора и связанных с ними задач.

SGRC Киберриски (Cyber Risk, RM) КИИ Аудит информационной безопасности Стандарты, ГОСТы и документы ИБ Обновления SV

Похожие новости

Security Vision примет участие в конференции «Инфофорум-Калининград»
Security Vision примет участие в конференции «Инфофорум-Калининград»
Как обезопасить бизнес в Telegram: статья Руслана Рахметова в Т-Бизнес Секретах
Как обезопасить бизнес в Telegram: статья Руслана Рахметова в Т-Бизнес Секретах
Сергей Зеленин в прямом эфире AM Live расскажет, как начать и развить карьеру в ИБ в 2026 году
Сергей Зеленин в прямом эфире AM Live расскажет, как начать и развить карьеру в ИБ в 2026 году
Security Vision вошла в топ-4 лидеров российского рынка UEBA по версии популярного ИТ-портала IT-World
Security Vision вошла в топ-4 лидеров российского рынка UEBA по версии популярного ИТ-портала IT-World
Приглашаем на вебинар Security Vision «Как закрыть слепую зону, которую не видят классические сканеры уязвимостей?»
Приглашаем на вебинар Security Vision «Как закрыть слепую зону, которую не видят классические сканеры уязвимостей?»
Риски новой ИИ-модели Kimi K2 Thinking: комментарии Руслана Рахметова в Forbes
Риски новой ИИ-модели Kimi K2 Thinking: комментарии Руслана Рахметова в Forbes
Михаил Карпенко выступит с докладом «Динамические плейбуки в SOC: Оркестрация ответа на многоэтапные атаки по фреймворку NIST» на SOC Forum 2025
Михаил Карпенко выступит с докладом «Динамические плейбуки в SOC: Оркестрация ответа на многоэтапные атаки по фреймворку NIST» на SOC Forum 2025
Спортсмены из команды Security Vision стали призёрами Первенства мира по рукопашному бою
Спортсмены из команды Security Vision стали призёрами Первенства мира по рукопашному бою
Приглашаем на совместный вебинар Security Vision и «Технологии киберугроз» «Threat Intelligence: от теории к практике. Интеграция фидов данных для эффективной защиты»
Приглашаем на совместный вебинар Security Vision и «Технологии киберугроз» «Threat Intelligence: от теории к практике. Интеграция фидов данных для эффективной защиты»
Приглашаем на вебинар «CM. Автоматизация оценки соответствия стандартам и лучшим практикам»
Приглашаем на вебинар «CM. Автоматизация оценки соответствия стандартам и лучшим практикам»
Лилия Абдуллина и Иван Костенко выступят на PHDays с докладом «Умный SOC: Автоматизация, AI и лучшие практики для защиты от киберугроз»
Лилия Абдуллина и Иван Костенко выступят на PHDays с докладом «Умный SOC: Автоматизация, AI и лучшие практики для защиты от киберугроз»

Похожие статьи

Security Vision примет участие в конференции «Инфофорум-Калининград»
Security Vision примет участие в конференции «Инфофорум-Калининград»
Как обезопасить бизнес в Telegram: статья Руслана Рахметова в Т-Бизнес Секретах
Как обезопасить бизнес в Telegram: статья Руслана Рахметова в Т-Бизнес Секретах
Сергей Зеленин в прямом эфире AM Live расскажет, как начать и развить карьеру в ИБ в 2026 году
Сергей Зеленин в прямом эфире AM Live расскажет, как начать и развить карьеру в ИБ в 2026 году
Security Vision вошла в топ-4 лидеров российского рынка UEBA по версии популярного ИТ-портала IT-World
Security Vision вошла в топ-4 лидеров российского рынка UEBA по версии популярного ИТ-портала IT-World
Приглашаем на вебинар Security Vision «Как закрыть слепую зону, которую не видят классические сканеры уязвимостей?»
Приглашаем на вебинар Security Vision «Как закрыть слепую зону, которую не видят классические сканеры уязвимостей?»
Риски новой ИИ-модели Kimi K2 Thinking: комментарии Руслана Рахметова в Forbes
Риски новой ИИ-модели Kimi K2 Thinking: комментарии Руслана Рахметова в Forbes
Михаил Карпенко выступит с докладом «Динамические плейбуки в SOC: Оркестрация ответа на многоэтапные атаки по фреймворку NIST» на SOC Forum 2025
Михаил Карпенко выступит с докладом «Динамические плейбуки в SOC: Оркестрация ответа на многоэтапные атаки по фреймворку NIST» на SOC Forum 2025
Спортсмены из команды Security Vision стали призёрами Первенства мира по рукопашному бою
Спортсмены из команды Security Vision стали призёрами Первенства мира по рукопашному бою
Приглашаем на совместный вебинар Security Vision и «Технологии киберугроз» «Threat Intelligence: от теории к практике. Интеграция фидов данных для эффективной защиты»
Приглашаем на совместный вебинар Security Vision и «Технологии киберугроз» «Threat Intelligence: от теории к практике. Интеграция фидов данных для эффективной защиты»
Приглашаем на вебинар «CM. Автоматизация оценки соответствия стандартам и лучшим практикам»
Приглашаем на вебинар «CM. Автоматизация оценки соответствия стандартам и лучшим практикам»
Лилия Абдуллина и Иван Костенко выступят на PHDays с докладом «Умный SOC: Автоматизация, AI и лучшие практики для защиты от киберугроз»
Лилия Абдуллина и Иван Костенко выступят на PHDays с докладом «Умный SOC: Автоматизация, AI и лучшие практики для защиты от киберугроз»

Рекомендуем

Рекомендуем