Сергей Бычков, ЦИТ Красноярского края: Всем предъявляемым нами требованиям соответствует SOAR-решение от Security Vision

Государственные организации стали главным объектом кибератак, резко усилившихся в прошлом году. Требования к ИБ в них, пожалуй, самые высокие. Но, в отличие от бизнеса, госорганизации ограничены в выборе средств защиты. Однако и в таких условиях можно успешно противостоять киберпреступникам и гарантировать безопасность. Об этом в интервью CNews рассказал Сергей Бычков, замруководителя по ИБ Центра информационных технологий Красноярского края.
ЦИТ Красноярского края в настоящий момент занимается построением ведомственного SOC-центра для органов государственной власти и уже оказывает услуги по мониторингу состояния информационной безопасности для подведомственных организаций, которые, в том числе, являются субъектами КИИ. В качестве SOAR-решения для автоматизации реагирования на киберинциденты была выбрана платформа Security Vision. В настоящий момент она находится в процессе активного внедрения, но специалисты SOC уже работают с продуктом в боевом режиме.
Значительную часть интервью Сергей Бычков посвятил ответам на вопросы о том, по каким критериям выбиралось решение для автоматизации управления киберинцидентами, как проходил процесс тестирования и сравнения с конкурентами, а также о взаимодействии с командой Security Vision: https://www.cnews.ru/articles/2023-03-17_sergej_bychkovtsit_krasnoyarskogo
- Защита критической информационной инфраструктуры (конспект лекции)
- Управление рисками информационной безопасности (конспект лекции)
- Управление доступом и учетными записями (конспект лекции)
- Практическая защита персональных данных. Что такое средства защиты информации, прошедшие в установленном порядке процедуру оценки соответствия
- Применение стандарта ISO 31000
- Практическая защита персональных данных. Как компания должна обрабатывать и защищать персональные данные? Часть 1
- Практика ИБ. Централизованный сбор логов с Windows-устройств
- Активы, уязвимости (конспект лекции)
- DDoS-атаки и защита от них
- КИИ - что это? Безопасность объектов критической информационной инфраструктуры
- Что такое IRP, где используется и как внедряется
- Системы и средства защиты информации (конспект лекции)
- Управление инцидентами ИБ (конспект лекции)
- Процессы управления ИБ (конспект лекции)
- Защита персональных данных (конспект лекции)
- SOC (Security Operation Center): что это такое и зачем используется? Центры мониторинга информационной безопасности
- Практика ИБ. Политики аудита безопасности Windows
- Информационная безопасность: что это?
- Категорирование объектов критической информационной инфраструктуры в рамках 187-ФЗ. Постановление Правительства РФ № 127
- Threat Intelligence (Киберразведка)
- Практическая защита персональных данных. Как компания должна обрабатывать и защищать персональные данные? Часть 2
- Нормативные документы по ИБ. Часть 11. Защита коммерческой тайны
- Нормативные документы по ИБ. Часть 4. Обзор российского и международного законодательства в области защиты персональных данных
- Что такое DLP системы и как они применяются
- SIEM системы (Security Information and Event Management) - что это и зачем нужно?