Security Vision КИИ

Результаты использования
агрегация
и учет сведений об объектах КИИ в едином рабочем пространстве
автоматизация
процесса категорирования объектов КИИ
контроль
мероприятий по соответствию нормативным требованиям
разработка
частных моделей угроз объектов КИИ
формирование
отчетности и сведений по объектам КИИ
взаимодействие
с технической инфраструктурой НКЦКИ (ГосСОПКА)
Системы для защиты критической информационной инфраструктуры: применение и основные функции

Критическая информационная инфраструктура (сокращенно - КИИ) - это информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления субъектов КИИ, а также сети электросвязи, используемые для организации их взаимодействия. Субъекты КИИ - компании, работающие в стратегически важных для государства областях, таких как здравоохранение, наука, транспорт, связь, энергетика, банковская сфера, топливно-энергетический комплекс, в области атомной энергии, оборонной, ракетно-космической, горнодобывающей, металлургической и химической промышленности, а также организации, обеспечивающие взаимодействие систем или сетей КИИ.
Федеральный Закон № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» определил основные положения защиты КИИ, которые в дальнейшем были уточнены подзаконными нормативными актами. Кроме того, был создан Национальный координационный центр по компьютерным инцидентам (НКЦКИ), который координирует деятельность субъектов КИИ. Его техническая инфраструктура используется для функционирования системы ГосСОПКА - государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы РФ. При этом информация по произошедшему компьютерному инциденту в КИИ должна быть передана субъектом КИИ в систему ГосСОПКА в течение 24 часов. Удобнее делать это автоматизированно, например, с помощью API.
Примеры реализации
Кузнецов С.К.
Заместитель Председателя Правления
Сбербанк
*Из интервью РБК ТВ
Функциональные модули комплектации
Коробочное решение: 7 модулей
Проектное решение: опциональное количество модулей
Функциональные модули комплектации
Коробочное решение: 7 модулей
Проектное решение: опциональное количество модулей
Применение
В программном продукте Security Vision КИИ предусмотрены следующие основные процессы:
- Агрегация сведений: о субъекте КИИ, о лице эксплуатирующем ОКИИ, об ОКИИ, о взаимодействии ОКИИ и сетей электросвязи, о программных и программно-аппаратных средствах используемых на ОКИИ.
- Формирование сведений об угрозах безопасности информации и категориях нарушителей в отношении ОКИИ с участием Пользователей-экспертов Security Vision КИИ.
- Формирование возможных последствий в случае возникновения компьютерных инцидентов с участием Пользователей-экспертов Security Vision КИИ.
- Присвоение категорий значимости ОКИИ с участием Пользователей-экспертов Security Vision КИИ.
- Формирование организационных и технических мер, применяемых для обеспечения безопасности ЗОКИИ.
- Процесс пересмотра категории значимости.
- Контрольные мероприятия (чек-лист) базового набора мер ЗОКИИ на основе присвоенной категории и адаптация набора базовых мер в соответствии с угрозами и особенностями ЗОКИИ.
- Создание задач (подпроцесс) по реализации необходимых (недостающих) мер (разработать политику, закупить ПО или СЗИ, настроить ПО или СЗИ и т.п.) в Security Vision КИИ.
- Процедура вывода из эксплуатации ОКИИ (Акты уничтожения информации с машинных носителей, Акты уничтожения носителей информации, акты архивирования (уничтожения) документации на ОКИИ).
Конечным результатом рабочего процесса по категорированию в Security Vision КИИ является заполненная форма (с расширением .docx) направления сведений о результатах присвоения объекту КИИ одной из категорий значимости, либо об отсутствии необходимости присвоения ему одной из таких категорий в соответствии с Приказом ФСТЭК России № 236.
Взаимодействие с технической инфраструктурой НКЦКИ (ГосСОПКА) при помощи Security Vision КИИ дает возможность осуществлять оперативный двусторонний обмен следующими основными сведениями:
- 1. Отправка сведений о контролируемом информационном ресурсе в зоне ответственности субъекта ГосСОПКА (Активов типа «ИС», «ИТС», «АСУ»);
- 2. Отправка сведений о компьютерных инцидентах;
- 3. Получение уведомлений об угрозе безопасности информации или признаках компьютерного инцидента.
Прием электронных сообщений от НКЦКИ (Центров ГосСОПКА) интегрирован с системой управления заявками (инцидентами) платформы Security Vision. Это позволяет на основании полученной информации автоматически сформировать новую сущность в виде задачи, заявки или инцидента - в зависимости от выстроенных внутренних процессов заказчика. Формирование новой сущности осуществляется путем разбора и анализа поступающих JSON-файлов. Отправка электронных сообщений в НКЦКИ (Центры ГосСОПКА) может осуществляться как в автоматическом, так и в полуавтоматическом режимах. Полуавтоматический режим предполагает добавление отдельной функциональной кнопки в карточке инцидента, которая позволяет инициировать оператором отправку сведений.

Рабочий процесс в Security Vision КИИ выстроен с учетом следующей основной нормативной документации:
- Федерального закона от 26.07.2017 № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» ;
- Постановления Правительства РФ от 8 февраля 2018 г. № 127 «Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений» ;
- Приказа ФСТЭК России от 21 декабря 2017 г. № 235 «Об утверждении требований к созданию систем безопасности значимых объектов КИИ» ;
- Приказа ФСТЭК России от 22 декабря 2017 г. № 236 «Об утверждении формы направления сведений о результатах присвоения объекту КИИ одной из категорий значимости» ;
- Приказа ФСТЭК России от 25 декабря 2017 г. № 239 «Об утверждении требований по обеспечению безопасности значимых объектов КИИ».

Взаимодействие Security Vision КИИ с технической инфраструктурой НКЦКИ (ГосСОПКА) происходит с учетом следующих нормативных документов:
- Приказа ФСБ России №367 от 24.07.2018 «Об утверждении Перечня информации, представляемой в ГосСОПКА и Порядка представления информации в ГосСОПКА» ;
- Приказа Федеральной службы безопасности Российской Федерации от 24.07.2018 г. № 368 «Об утверждении Порядка обмена информацией о компьютерных инцидентах между субъектами критической информационной инфраструктуры Российской Федерации, между субъектами критической информационной инфраструктуры Российской Федерации и уполномоченными органами иностранных государств, международными, международными неправительственными организациями и иностранными организациями, осуществляющими деятельность в области реагирования на компьютерные инциденты, и Порядка получения субъектами критической информационной инфраструктуры Российской Федерации информации о средствах и способах проведения компьютерных атак и о методах их предупреждения и обнаружения».
Особенности применения
Конструктор процессов реагирования
Покрывает полный жизненный цикл реагирования на инциденты:
• Идентификация;
• Локализация;
• Уничтожение;
• Восстановление.
Конструктор позволяет выстроить автоматизацию реагирования на инциденты кибербезопасности в соответствии с ... Читать далее
Конструктор процессов реагирования
• Идентификация;
• Локализация;
• Уничтожение;
• Восстановление.
Конструктор позволяет выстроить автоматизацию реагирования на инциденты кибербезопасности в соответствии с рабочими процессами - автоматизация выполнения частей дежурной процедуры, связанных с:
• внесением изменений во внешние ИТ системы или устройства;
• выполнением запросов к этим устройствам для получения данных (обогащение информации об инциденте).
Платформа-конструктор
Позволяет Заказчику формировать структуру, логику и наполнение решения под собственные бизнес-задачи без привлечения разработчика.
Единая платформа
Продукты Security Vision дополняют друг друга, обеспечивая комплексную безопасность и финансовые преимущества использования систем класса SOC, IRP, SGRC, CRS на одной платформе.
Универсальные коннекторы
Универсальные коннекторы имеют самый широкий спектр механизмов взаимодействия с источниками данных, апробированы на более чем 2000 источников.
Механизм коннекторов обеспечивает возможность создания соединения с удаленными системами с помощью следующих ... Читать далее
Универсальные коннекторы
Механизм коннекторов обеспечивает возможность создания соединения с удаленными системами с помощью следующих протоколов и механизмов: DNS, HTTP, HTTPS, PowerShell, RPC, SNMP, SSH, SSL, TLS, WMI, механизм подключения к Microsoft SQL, механизм подключения к MySQL, механизм подключения к Oracle, механизм подключения к PostgreSQL, механизм подключения к ActiveDirectory и другие.
Встроенные механизмы корреляции
Встроенные механизмы корреляции. Встроенные механизмы обработки получаемой информации от внешних систем для автоматического обнаружения инцидентов кибербезопасности.
Применяется в направлениях
Применяется в таких направлениях, как:
• Автоматизация рисков кибербезопасности в финансовой отрасли, в том числе в соответствии с Проектом Положения Банка России «О требованиях к системе управления операционным риском в кредитной ... Читать далее
Применяется в направлениях
• Автоматизация рисков кибербезопасности в финансовой отрасли, в том числе в соответствии с Проектом Положения Банка России «О требованиях к системе управления операционным риском в кредитной организации и банковской группе» в части управления киберрисками;
• Построение ситуационных центров мониторинга информационной безопасности (SOC);
• Построение центров реагирования на инциденты кибербезопасности (IRP);
• Выстраивание системы управления информационной безопасностью в соответствии со стандартом ISO серии 27ххх;
• Выстраивание системы управления информационной безопасностью в соответствии с лучшими международными стандартами и практиками;
• Соответствие нормативным и отраслевым требованиям, в том числе Общеевропейскому регламенту о персональных данных (General Data Protection Regulation, GDPR);
• Подключение к Государственной системе обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА), защита объектов критической информационной инфраструктуры;
• Взаимодействие с FinCERT;
• Мониторинг ИБ при работе с Единой биометрической системой.
Документация по продукту
Более полная техническая документация, содержащая описание функциональных характеристик программного обеспечения и информацию, необходимую для установки и эксплуатации программного обеспечения предоставляется по запросу на адрес: sales@securityvision.ru