SOT

SOT

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

VM
Vulnerability Management

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

Напишите нам на sales@securityvision.ru или закажите демонстрацию

GRC

GRC

КИИ
Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

RM
Risk Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM
Operational Risk Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

CM
Compliance Management

Аудит соответствия и комплаенса различным методологиям и стандартам

BCP
Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

Напишите нам на sales@securityvision.ru или закажите демонстрацию

# защита информации


Нормативные документы по ИБ. Часть 6. Обзор российского и международного законодательства в области защиты персональных данных

... Генерирование временных меток и (или) синхронизация системного времени в информационной системе Security Operation Center Incident Response Platform РСБ.7 №17, №21 Защита информации о событиях безопасности Security Operation Center Incident Response Platform РСБ.8 №17 Обеспечение возможности просмотра и анализа информации ...

Изменен: 09.07.2019
Путь: Блог

Нормативные документы по ИБ. Часть 2. Стандарты ГОСТ Р 57580.1-2017 и ГОСТ Р 57580.2-2018

... логического доступа»; - «Идентификация, аутентификация, авторизация (разграничение доступа) при осуществлении логического доступа»; - «Защита информации при осуществлении физического доступа»; - «Идентификация, классификация и учет ресурсов и объектов доступа»; процесс ...

Изменен: 09.06.2019
Путь: Блог

Основы риск- и бизнес-ориентированной информационной безопасности. Часть 5. Основные понятия и парадигма - продолжение

Основы риск- и бизнес-ориентированной информационной безопасности. Часть 5. Основные понятия и парадигма - продолжение Слушайте Основы риск- и бизнес-ориентированной информационной безопасности. Часть 5 на Яндекс.Музыке | Слушать на Google Podcasts | Слушать на Mave | Слушать на Яндекс Музыке | Руслан Рахметов, Security Vision В предыдущих публикациях были рассмотрены совокупные компоненты угроз информационной безопасности: источники, уязвимости и способы реализации угроз, объекты и виды...

Изменен: 15.05.2019
Путь: Блог

Основы риск- и бизнес-ориентированной информационной безопасности. Часть 3. Основные понятия и парадигма - продолжение

Рассмотрев в предыдущей публикации основные типы нарушителей как источников угроз, далее следует перейти к анализу того, как именно угрозы могут быть реализованы злоумышленниками. Слушайте Основы риск- и бизнес-ориентированной информационной безопасности. Часть 3 на Яндекс.Музыке | Слушать на Google Podcasts | Слушать на Mave | Слушать на Яндекс Музыке | Руслан Рахметов, Security Vision Рассмотрев в предыдущей публикации основные типы нарушителей как источников угроз, далее следует...

Изменен: 03.05.2019
Путь: Блог

Основы риск- и бизнес-ориентированной информационной безопасности. Часть 1. Основные понятия и парадигма

Основы риск- и бизнес-ориентированной информационной безопасности. Часть 1. Основные понятия и парадигма Слушайте Основы риск- и бизнес-ориентированной информационной безопасности. Часть 1. на Яндекс.Музыке | Слушать на Google Podcasts | Слушать на Mave | Слушать на Яндекс Музыке | Руслан Рахметов, Security Vision В данной части читателям предлагается ознакомиться с основными терминами и определениями в области информационной безопасности, которые будут затем использованы на протяжении...

Изменен: 18.04.2019
Путь: Блог