Сергей Бычков (ЦИТ Красноярского края): Security Vision SOAR является оптимальной с точки зрения автоматизации процессов и реагирования на инциденты

Заместитель руководителя по информационной безопасности Центра ИТ Красноярского края Сергей Бычков рассказал редакции CISOCLUB про киберугрозы, актуальные для госсектора, а также про проблемы, с которыми сталкиваются государственные компании при формировании процессов управления ИБ. Большое внимание Сергей уделил проекту внедрения и использования Security Vision SOAR, а также ключевым задачам, которые решаются с помощью этой платформы.
В ходе интервью Сергей ответил на следующие вопросы:
· Какие киберугрозы наиболее актуальны для госсектора сегодня?
· С какими сложностями сталкиваются государственные компании при выстраивании процессов управления ИБ?
· Расскажите о своем опыте использования продукта Security Vision SOAR. Какие задачи решаются с его помощью?
· В какой степени использование Security Vision SOAR позволило уменьшить время реагирования на инциденты ИБ, и как это сказалось на общей эффективности работы ЦИТ Красноярского края?
· Могли бы вы порекомендовать Security Vision SOAR другим организациям и коллегам в сфере кибербезопасности? Если да, то почему?
Посмотреть интервью можно здесь:
- Защита персональных данных (конспект лекции)
- КИИ - что это? Безопасность объектов критической информационной инфраструктуры
- Управление рисками информационной безопасности (конспект лекции)
- Практика ИБ. Централизованный сбор логов с Windows-устройств
- Применение стандарта ISO 31000
- Управление доступом и учетными записями (конспект лекции)
- SIEM системы (Security Information and Event Management) - что это и зачем нужно?
- Практика ИБ. Политики аудита безопасности Windows
- Практическая защита персональных данных. Как компания должна обрабатывать и защищать персональные данные? Часть 2
- Информационная безопасность (ИБ) - что это такое. Виды защиты информации.
- Нормативные документы по ИБ. Часть 11. Защита коммерческой тайны
- Нормативные документы по ИБ. Часть 4. Обзор российского и международного законодательства в области защиты персональных данных
- Процессы управления ИБ (конспект лекции)
- Защита критической информационной инфраструктуры (конспект лекции)
- Управление рисками информационной безопасности. Часть 1. Основные понятия и методология оценки рисков
- DDoS-атаки: что это такое и способы защиты от них
- Практическая защита персональных данных. Проводим оценку эффективности принимаемых мер по обеспечению безопасности ПДн
- Что такое IRP, где используется и как внедряется
- Федеральный закон № 161-ФЗ «О национальной платежной системе»
- TIP и TI (Threat Intelligence или Киберразведка), что это такое
- DLP системы (Data Loss Prevention, ДЛП) - что это такое
- Управление инцидентами ИБ (конспект лекции)
- Практическая защита персональных данных. Как компания должна обрабатывать и защищать персональные данные? Часть 1
- Практическая защита персональных данных. Что такое средства защиты информации, прошедшие в установленном порядке процедуру оценки соответствия
- Активы, уязвимости (конспект лекции)