Security Vision КИИ

Программный продукт для автоматизации процесса категорирования и обеспечения безопасности объектов критической информационной инфраструктуры в соответствии с законодательными и нормативными требованиями. Security Vision КИИ построен на базе графического конструктора рабочих процессов, который дает Заказчику возможность адаптировать базовые процедуры продукта под свои уникальные внутренние бизнес-процессы.

Результаты использования

агрегация

и учет сведений об объектах КИИ в едином рабочем пространстве

автоматизация

процесса категорирования объектов КИИ

контроль

мероприятий по соответствию нормативным требованиям

разработка

частных моделей угроз объектов КИИ

формирование

отчетности и сведений по объектам КИИ

взаимодействие

с технической инфраструктурой НКЦКИ (ГосСОПКА)


Системы для защиты критической информационной инфраструктуры: применение и основные функции


кии.png

Критическая информационная инфраструктура (сокращенно - КИИ) - это информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления субъектов КИИ, а также сети электросвязи, используемые для организации их взаимодействия. Субъекты КИИ - компании, работающие в стратегически важных для государства областях, таких как здравоохранение, наука, транспорт, связь, энергетика, банковская сфера, топливно-энергетический комплекс, в области атомной энергии, оборонной, ракетно-космической, горнодобывающей, металлургической и химической промышленности, а также организации, обеспечивающие взаимодействие систем или сетей КИИ.


Федеральный Закон № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» определил основные положения защиты КИИ, которые в дальнейшем были уточнены подзаконными нормативными актами. Кроме того, был создан Национальный координационный центр по компьютерным инцидентам (НКЦКИ), который координирует деятельность субъектов КИИ. Его техническая инфраструктура используется для функционирования системы ГосСОПКА - государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы РФ. При этом информация по произошедшему компьютерному инциденту в КИИ должна быть передана субъектом КИИ в систему ГосСОПКА в течение 24 часов. Удобнее делать это автоматизированно, например, с помощью API.

Читать далее...

Функциональные модули комплектации

Коробочное решение: 7 модулей

Проектное решение: опциональное количество модулей

Продукт из коробки в разы увеличивает скорость и простоту внедрения в систему информационной безопасности Заказчика. Предустановленные шаблоны позволяют быстро развернуть решение и адаптировать его под Заказчика без привлечения разработчика. При этом сохраняется гибкость за счет платформы-конструктора, которая позволяет подстроиться под индивидуальные особенности конкретного внедрения.
Программный продукт на платформе Security Vision, который мы адаптируем по индивидуальным требованиям Заказчика. Проектные внедрения могут быть дополнены опционными или индивидуальными модулями, такими как:

Функциональные модули комплектации

Коробочное решение: 7 модулей

Продукт из коробки в разы увеличивает скорость и простоту внедрения в систему информационной безопасности Заказчика. Предустановленные шаблоны позволяют быстро развернуть решение и адаптировать его под Заказчика без привлечения разработчика. При этом сохраняется гибкость за счет платформы-конструктора, которая позволяет подстроиться под индивидуальные особенности конкретного внедрения.

Проектное решение: опциональное количество модулей

Программный продукт на платформе Security Vision, который мы адаптируем по индивидуальным требованиям Заказчика. Проектные внедрения могут быть дополнены опционными или индивидуальными модулями, такими как:

Применение

В программном продукте Security Vision КИИ предусмотрены следующие основные процессы:

  1. Агрегация сведений: о субъекте КИИ, о лице эксплуатирующем ОКИИ, об ОКИИ, о взаимодействии ОКИИ и сетей электросвязи, о программных и программно-аппаратных средствах используемых на ОКИИ.
  2. Формирование сведений об угрозах безопасности информации и категориях нарушителей в отношении ОКИИ с участием Пользователей-экспертов Security Vision КИИ.
  3. Формирование возможных последствий в случае возникновения компьютерных инцидентов с участием Пользователей-экспертов Security Vision КИИ.
  4. Присвоение категорий значимости ОКИИ с участием Пользователей-экспертов Security Vision КИИ.
  5. Формирование организационных и технических мер, применяемых для обеспечения безопасности ЗОКИИ.
  6. Процесс пересмотра категории значимости.
  7. Контрольные мероприятия (чек-лист) базового набора мер ЗОКИИ на основе присвоенной категории и адаптация набора базовых мер в соответствии с угрозами и особенностями ЗОКИИ.
  8. Создание задач (подпроцесс) по реализации необходимых (недостающих) мер (разработать политику, закупить ПО или СЗИ, настроить ПО или СЗИ и т.п.) в Security Vision КИИ.
  9. Процедура вывода из эксплуатации ОКИИ (Акты уничтожения информации с машинных носителей, Акты уничтожения носителей информации, акты архивирования (уничтожения) документации на ОКИИ).

Конечным результатом рабочего процесса по категорированию в Security Vision КИИ является заполненная форма (с расширением .docx) направления сведений о результатах присвоения объекту КИИ одной из категорий значимости, либо об отсутствии необходимости присвоения ему одной из таких категорий в соответствии с Приказом ФСТЭК России № 236.



Взаимодействие с технической инфраструктурой НКЦКИ (ГосСОПКА) при помощи Security Vision КИИ дает возможность осуществлять оперативный двусторонний обмен следующими основными сведениями:

  • 1. Отправка сведений о контролируемом информационном ресурсе в зоне ответственности субъекта ГосСОПКА (Активов типа «ИС», «ИТС», «АСУ»);
  • 2. Отправка сведений о компьютерных инцидентах;
  • 3. Получение уведомлений об угрозе безопасности информации или признаках компьютерного инцидента.

Прием электронных сообщений от НКЦКИ (Центров ГосСОПКА) интегрирован с системой управления заявками (инцидентами) платформы Security Vision. Это позволяет на основании полученной информации автоматически сформировать новую сущность в виде задачи, заявки или инцидента - в зависимости от выстроенных внутренних процессов заказчика. Формирование новой сущности осуществляется путем разбора и анализа поступающих JSON-файлов. Отправка электронных сообщений в НКЦКИ (Центры ГосСОПКА) может осуществляться как в автоматическом, так и в полуавтоматическом режимах. Полуавтоматический режим предполагает добавление отдельной функциональной кнопки в карточке инцидента, которая позволяет инициировать оператором отправку сведений.

Рабочий процесс в Security Vision КИИ выстроен с учетом следующей основной нормативной документации:

  • Федерального закона от 26.07.2017 № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» ;
  • Постановления Правительства РФ от 8 февраля 2018 г. № 127 «Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений» ;
  • Приказа ФСТЭК России от 21 декабря 2017 г. № 235 «Об утверждении требований к созданию систем безопасности значимых объектов КИИ» ;
  • Приказа ФСТЭК России от 22 декабря 2017 г. № 236 «Об утверждении формы направления сведений о результатах присвоения объекту КИИ одной из категорий значимости» ;
  • Приказа ФСТЭК России от 25 декабря 2017 г. № 239 «Об утверждении требований по обеспечению безопасности значимых объектов КИИ».

Взаимодействие Security Vision КИИ с технической инфраструктурой НКЦКИ (ГосСОПКА) происходит с учетом следующих нормативных документов:

  • Приказа ФСБ России №367 от 24.07.2018 «Об утверждении Перечня информации, представляемой в ГосСОПКА и Порядка представления информации в ГосСОПКА» ;
  • Приказа Федеральной службы безопасности Российской Федерации от 24.07.2018 г. № 368 «Об утверждении Порядка обмена информацией о компьютерных инцидентах между субъектами критической информационной инфраструктуры Российской Федерации, между субъектами критической информационной инфраструктуры Российской Федерации и уполномоченными органами иностранных государств, международными, международными неправительственными организациями и иностранными организациями, осуществляющими деятельность в области реагирования на компьютерные инциденты, и Порядка получения субъектами критической информационной инфраструктуры Российской Федерации информации о средствах и способах проведения компьютерных атак и о методах их предупреждения и обнаружения».

Особенности применения

Конструктор процессов реагирования

Покрывает полный жизненный цикл реагирования на инциденты:
Идентификация;
Локализация;
Уничтожение;
Восстановление.
Конструктор позволяет выстроить автоматизацию реагирования на инциденты кибербезопасности в соответствии с ... Читать далее

Платформа-конструктор

Позволяет Заказчику формировать структуру, логику и наполнение решения под собственные бизнес-задачи без привлечения разработчика.

Единая платформа

Продукты Security Vision дополняют друг друга, обеспечивая комплексную безопасность и финансовые преимущества использования систем класса SOC, IRP, SGRC, CRS на одной платформе.

Универсальные коннекторы

Универсальные коннекторы имеют самый широкий спектр механизмов взаимодействия с источниками данных, апробированы на более чем 2000 источников.

Механизм коннекторов обеспечивает возможность создания соединения с удаленными системами с помощью следующих ... Читать далее

Встроенные механизмы корреляции

Встроенные механизмы корреляции. Встроенные механизмы обработки получаемой информации от внешних систем для автоматического обнаружения инцидентов кибербезопасности.

Применяется в направлениях

Применяется в таких направлениях, как:

Автоматизация рисков кибербезопасности в финансовой отрасли, в том числе в соответствии с Проектом Положения Банка России «О требованиях к системе управления операционным риском в кредитной ... Читать далее

Документация по продукту


Более полная техническая документация, содержащая описание функциональных характеристик программного обеспечения и информацию, необходимую для установки и эксплуатации программного обеспечения предоставляется по запросу на адрес: sales@securityvision.ru
Это поле обязательно для заполнения
Это поле обязательно для заполнения

Согласен с Политикой конфиденциальности и с обработкой персональных данных в соответствии с Политикой обработки персональных данных

Это поле обязательно для заполнения
Необходимо ваше согласие на обработку персональных данных