Security Vision Security Governance, Risk Management and Compliance

Программный продукт для автоматизации построения комплексной системы управления информационной безопасностью (СУИБ) в организации с оцифрованными данными, позволяющими принимать управленческие решения оперативно, основываясь на объективных данных, консолидированных из множества систем. Комплектация включает продукт Cyber Risk System, программный продукт для автоматизации процессов управления рисками кибербезопасности. Программный продукт автоматизирует такие процессы как управление рисками, управление аудитами, управление соответствием (СТО БР ИББС, PCI-DSS, ISO 27ххх, ФЗ-152 и др.), управление документами и стандартами ИБ и управление уязвимостями.

Результаты использования

на 100%

актуальная картина состояния соответствия системы требованиям обеспечения кибербезопасности.

до 70%

повышение осведомленности при принятии решений по вопросам кибербезопасности в стратегических инициативах компании

до 60%

сокращение времени проведения оценки рисков кибербезопасности

до 70 %

автоматизация оценки соответствия требованиям в вопросах кибербезопасности

до 80%

повышение эффекта коллаборации и уменьшения дублируемых требований за счет обмена информацией и обогащения смежных систем кибербезопасности

до 90 %

обработка риска кибербезопасности в автоматическом режиме (при использовании совместно с Security Vision [IRP])

scheme

Функциональные модули комплектации

Коробочное решение: 11 модулей

Продукт из коробки в разы увеличивает скорость и простоту внедрения в систему информационной безопасности Заказчика. Предустановленные шаблоны позволяют быстро развернуть решение и адаптировать его под Заказчика без привлечения разработчика. При этом сохраняется гибкость за счет платформы-конструктора, которая позволяет подстроиться под индивидуальные особенности конкретного внедрения.
scheme

Проектное решение

Опциональное количество модулей

Программный продукт на платформе Security Vision,который мы адаптируем по индивидуальным требованиям Заказчика. Проектные внедрения могут быть дополнены опционными или индивидуальными модулями, такими как: Показать все (0)
ИТ-системы класса GRC помогают в решении трех глобальных задач, стоящих не только перед руководителем службы информационной безопасности, но и перед топ-менеджментом организации в целом.

Первая задача - управление процессами обеспечения информационной безопасности как одной из важных стратегических бизнес-потребностей организации (Governance). Вторая задача – защита информационных активов с точки зрения риск-ориентированного подхода (Risk). И, наконец, третья задача – это управление соответствием требованиям: отраслевых регуляторов, внутренних и внешних стандартов, лучших практик в области информационной безопасности (Compliance).

Стоит отметить, что в профессиональном сообществе не существует унифицированной точки зрения на концепцию GRC. К примеру, аналитическая компания Gartner характеризует её как «очень гибкую». Нет единства мнений относительно термина SGRC и среди российских экспертов. SGRC адаптируется под локальные требования, нормы и стандарты, а также под индивидуальные потребности и особенности бизнес-процессов Заказчика, а это вносит корректировки в подходы и методы автоматизации.

На рынке присутствует широкий спектр систем класса SGRC, начиная продуктами, предназначенными для решения узких задач с фокусом на Compliance и заканчивая развитыми саморегулирующимися и адаптивными системами информационной безопасности. Именно такой является Security Vision SGRC. Продукт позволяет:
  • создать единый центр стратегического управления процессами ИБ;
  • автоматизировать деятельность по управлению рисками ИБ, реагированию на инциденты, контролю соответствия законодательным требованиям, требованиям отраслевых стандартов и договорных обязательств;
  • снизить трудозатраты на процесс контроля за соответствием, а также на подготовительные мероприятия к аудитам;
  • повысить полноту и глубину автоматических проверок применения требований стандарта к компонентам, входящим в область аудита;
  • контролировать достижение целей информационной безопасности;
  • оптимизировать деятельность отдела информационной безопасности за счет автоматизации основных процессов ИБ;
  • контролировать эффективность функционирования системы ИБ в организации за счет визуализации и системы отчетности;
  • автоматизировать контроль и выполнение требований регуляторов.

Схема применения продукта

Особенности применения

icon

Универсальные коннекторы

Универсальные коннекторы имеют самый широкий спектр механизмов взаимодействия с источниками данных, апробированы на более чем 2000 источников.

Механизм коннекторов обеспечивает возможность создания соединения с удаленными системами с помощью следующих протоколов и механизмов: DNS, HTTP, HTTPS, PowerShell, RPC, SNMP, SSH, SSL, TLS, WMI, механизм подключения к Microsoft SQL, механизм подключения к MySQL, механизм подключения к Oracle, механизм подключения к PostgreSQL, механизм подключения к Active Directory и другие.

Управление аудитами позволяет выстроить индивидуальные критерии оценки и получать последние обновления аналитики нормативных документов регламентирующих порядок обеспечения ИБ. Модуль обеспечивает необходимое условие оценки требований ИБ, исключая «белые пятна».

Управление соответствием позволяет выстроить рабочий процесс автоматической самооценки:

Автоматическое выявление факта несоответствия;

Автоматическое создание заявки на устранение несоответствия;

Применение playbook для каждого узла, на котором выявлен факт несоответствия;

Автоматическая или ручная обработка playbook;

Контроль устранения факта несоответствия.

Платформа легко подключает к единой платформе важные аспекты оценки соответствия, такие как мониторинг соответствия GDPR (Data Governance) и КИИ (Критическая информационная инфраструктура), что дает комплексную оценку соответствия.

icon

Единая платформа

Продукты Security Vision дополняют друг друга, обеспечивая комплексную безопасность и финансовые преимущества использования систем класса SOC, IRP, SGRC, CRS на одной платформе.

icon

Платформа конструктор

Позволяет Заказчику формировать структуру, логику и наполнение решения под собственные бизнес-задачи без привлечения разработчика.

icon

Графический конструктор рабочих процессов и конструктор заявок/инцидентов

Позволяет в режиме реального времени управлять командами SOC и строить разветвленные процессы. Лучшая на российском рынке организация процесса (Workflow), проверенная на масштабных внедрениях компаний, входящих в Fortune-500.

icon

Применяется в направлениях

Применяется в таких направлениях, как:

Автоматизация рисков кибербезопасности в финансовой отрасли, в том числе в соответствии с Проектом Положения Банка России «О требованиях к системе управления операционным риском в кредитной организации и банковской группе» в части управления киберрисками;

Построение ситуационных центров мониторинга информационной безопасности (SOC);

Построение центров реагирования на инциденты кибербезопасности (IRP);

Выстраивание системы управления информационной безопасностью в соответствии со стандартом ISO серии 27ххх;

Выстраивание системы управления информационной безопасностью в соответствии с лучшими международными стандартами и практиками;

Соответствие нормативным и отраслевым требованиям, в том числе Общеевропейскому регламенту о персональных данных (General Data Protection Regulation, GDPR);

Подключение к Государственной системе обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА), защита объектов критической информационной инфраструктуры;

Взаимодействие с FinCERT;

Мониторинг ИБ при работе с Единой биометрической системой.


Документация по продукту

Это поле обязательно для заполнения
Это поле обязательно для заполнения

Согласен с Политикой конфиденциальности и с обработкой персональных данных в соответствии с Политикой обработки персональных данных

Это поле обязательно для заполнения
Необходимо ваше согласие на обработку персональных данных