Security Vision Security Governance, Risk Management and Compliance (SGRC / a-SGRC)

Результаты использования
на 100%
актуальная картина состояния соответствия системы требованиям обеспечения кибербезопасности
до 70%
повышение осведомленности при принятии решений по вопросам кибербезопасности в стратегических инициативах компании
до 60%
сокращение времени проведения оценки рисков кибербезопасности
до 70%
автоматизация оценки соответствия требованиям в вопросах кибербезопасности
до 80%
повышение эффекта коллаборации и уменьшения дублируемых требований за счет обмена информацией и обогащения смежных систем кибербезопасности
до 90%
обработка риска кибербезопасности в автоматическом режиме (при использовании совместно с Security Vision [IRP])
Системы класса Security Governance, Risk Management and Compliance: применение и основные функции

Термин SGRC является аббревиатурой от Security Governance, Risk Management and Compliance или, в переводе, Управления безопасностью, рисками и соответствием законодательству. То есть, фактически, SGRC - это система для автоматизации построения комплексной системы управления информационной безопасностью (СУИБ). Системы SGRC включают в себя три основных подхода к построению СУИБ:
Безусловно, чем больше ИТ-систем организации подключены к SGRC, тем более точные данные будут предоставляться в ее отчетности, поэтому с точки зрения корректного выстраивания системы управления информационной безопасностью к SGRC необходимо подключить максимальное количество источников.
Risk Management, т.е. защита информационных активов с риск-ориентированным подходом. Он предполагает выбор и применение тех мер обеспечения информационной безопасности, которые были рассчитаны и оценены, и обеспечивает баланс между затратами на обеспечение ИБ и получаемыми результатами. И, наконец, Compliance, т.е. управление соответствием требованиям регуляторов, внутренних и внешних стандартов, лучших практик в области информационной безопасности (Compliance). Все основные компоненты функционала SGRC-решений тесно взаимосвязаны и обогащают друг друга, обеспечивая синергетический эффект. Чем больше доля автоматизированных операций в системах, тем эффект сильнее.
Новый этап развития SGRC-систем: технология a-SGRC (auto-SGRC)

ГК «Интеллектуальная безопасность» создала технологию роботизации систем класса SGRC - Security Vision a-SGRC (auto-SGRC). Security Vision a-SGRC позволяет автоматизировать/роботизировать функции систем SGRC, ранее выполнявшиеся преимущественно в ручном режиме.
Системы класса SGRC (Security Governance, Risk Management and Compliance) предназначены для автоматизации построения комплексной системы управления информационной безопасностью (СУИБ). Тремя основными задачами, которые они решают, являются управление ИБ, обеспечение риск-ориентированного подхода к ИБ и соответствие нормам законодательства.
Зачастую SGRC-системы предполагают проведение значительного объема ручной работы: заполнение опросников, сбор и ввод данных, перевод информации из одного формата в другой (например, при импорте в SGRC-систему сведений из внутренних ИТ-платформ), чек-листы по соответствию требованиям стандартов. Однако, даже тщательно собранная и структурированная информация имеет тенденцию устаревать, причем в области ИТ-систем это может произойти сразу же после сбора данных: сервер может быть автоматически переконфигурирован, IP-адрес может поменяться, ПО - обновиться. Поддержка актуальности собранной в SGRC-системе информации - нетривиальное, а главное, трудоемкое мероприятие. Кроме того, при проведении внутреннего (корпоративного) или внешнего аудита (например, государственными органами, уполномоченными в области защиты информации) все запрашиваемые данные нужно будет актуализировать в кратчайшие сроки и представить по форме аудиторов. Добавим к этому еще и необходимость кропотливо настраивать SGRC-платформу для соответствия реалиям компании-заказчика: перевод всех процессов обеспечения ИБ в формат SGRC-системы может быть продолжительным и потребовать привлечения дополнительных ресурсов. Эти траты должны быть обоснованными, а SGRC-система - продуктивной и ежедневно доказывать свою эффективность.
Но что, если мы попробуем автоматизировать/роботизировать перечисленные выше процессы и задачи?
Примеры реализации
Ярослав Напалков
Газпромбанк
Ольга Маклашина
Исполнительный директор - начальник отдела киберкомплаенс
«Сбербанк» ПАО
Кузнецов С.К.
Заместитель Председателя Правления
Сбербанк
*Из интервью РБК ТВ
Функциональные модули комплектации
Коробочное решение: 11 модулей
Проектное решение: опциональное количество модулей
Функциональные модули комплектации
Коробочное решение: 11 модулей
Проектное решение: опциональное количество модулей
Схема применения продукта

Особенности применения
Универсальные коннекторы
Универсальные коннекторы имеют самый широкий спектр механизмов взаимодействия с источниками данных, апробированы на более чем 2000 источников.
Механизм коннекторов обеспечивает возможность создания соединения с удаленными системами с помощью следующих протоколов ... Читать далее
Универсальные коннекторы
Механизм коннекторов обеспечивает возможность создания соединения с удаленными системами с помощью следующих протоколов и механизмов: DNS, HTTP, HTTPS, PowerShell, RPC, SNMP, SSH, SSL, TLS, WMI, механизм подключения к Microsoft SQL, механизм подключения к MySQL, механизм подключения к Oracle, механизм подключения к PostgreSQL, механизм подключения к Active Directory и другие.
Управление аудитами позволяет выстроить индивидуальные критерии оценки и получать последние обновления аналитики нормативных документов регламентирующих порядок обеспечения ИБ. Модуль обеспечивает необходимое условие оценки требований ИБ, исключая «белые пятна».
Управление соответствием позволяет выстроить рабочий процесс автоматической самооценки:
• Автоматическое выявление факта несоответствия;
• Автоматическое создание заявки на устранение несоответствия;
• Применение playbook для каждого узла, на котором выявлен факт несоответствия;
• Автоматическая или ручная обработка playbook;
• Контроль устранения факта несоответствия.
Платформа легко подключает к единой платформе важные аспекты оценки соответствия, такие как мониторинг соответствия GDPR (Data Governance) и КИИ (Критическая информационная инфраструктура), что дает комплексную оценку соответствия.
Единая платформа
Продукты Security Vision дополняют друг друга, обеспечивая комплексную безопасность и финансовые преимущества использования систем класса SOC, IRP, SGRC, CRS на одной платформе.
Платформа-конструктор
Позволяет Заказчику формировать структуру, логику и наполнение решения под собственные бизнес-задачи без привлечения разработчика.
Графический конструктор рабочих процессов и конструктор заявок/инцидентов
Позволяет в режиме реального времени управлять командами SOC и строить разветвленные процессы. Лучшая на российском рынке организация процесса (Workflow), проверенная на масштабных внедрениях компаний, входящих в Fortune-500.
Применяется в направлениях
Применяется в таких направлениях, как:
• Автоматизация рисков кибербезопасности в финансовой отрасли, в том числе в соответствии с Проектом Положения Банка России «О требованиях к системе управления операционным риском в кредитной ... Читать далее
Применяется в направлениях
• Автоматизация рисков кибербезопасности в финансовой отрасли, в том числе в соответствии с Проектом Положения Банка России «О требованиях к системе управления операционным риском в кредитной организации и банковской группе» в части управления киберрисками;
• Построение ситуационных центров мониторинга информационной безопасности (SOC);
• Построение центров реагирования на инциденты кибербезопасности (IRP);
• Выстраивание системы управления информационной безопасностью в соответствии со стандартом ISO серии 27ххх;
• Выстраивание системы управления информационной безопасностью в соответствии с лучшими международными стандартами и практиками;
• Соответствие нормативным и отраслевым требованиям, в том числе Общеевропейскому регламенту о персональных данных (General Data Protection Regulation, GDPR);
• Подключение к Государственной системе обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА), защита объектов критической информационной инфраструктуры;
• Взаимодействие с FinCERT;
• Мониторинг ИБ при работе с Единой биометрической системой.
Документация по продукту
Более полная техническая документация, содержащая описание функциональных характеристик программного обеспечения и информацию, необходимую для установки и эксплуатации программного обеспечения предоставляется по запросу на адрес: sales@securityvision.ru