SOT

SOT

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

VM
Vulnerability Management

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

Напишите нам на sales@securityvision.ru или закажите демонстрацию

GRC

GRC

КИИ
Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

RM
Risk Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM
Operational Risk Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

CM
Compliance Management

Аудит соответствия и комплаенса различным методологиям и стандартам

BCP
Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

Напишите нам на sales@securityvision.ru или закажите демонстрацию

# информационная безопасность


Нормативные документы по ИБ. Часть 4. Обзор российского и международного законодательства в области защиты персональных данных

В предыдущей публикации читатели могли познакомиться с базовыми принципами и основами защиты персональных данных. Кроме основного документа в данной области - Федерального Закона №152 - есть и другие подзаконные акты, которые конкретизируют правила обработки и способы защиты ПДн. Рассмотрим эти документы далее. Слушайте Нормативные документы по ИБ. Часть 4. Обзор российского и международного законодательства в области защиты персональных данных на Яндекс.Музыке | Слушать на Google Podcasts...

Изменен: 27.06.2019
Путь: Блог

Нормативные документы по ИБ. Часть 3. Обзор российского и международного законодательства в области защиты персональных данных

Наряду с рассмотренными в предыдущих публикациях нормативными документами, регламентирующими защиту информации в банковской сфере, неизменно актуальными на протяжении последних 10 лет являются законодательные и подзаконные акты по теме защиты персональных данных. Данный вопрос, поднимающийся в самых высоких кабинетах как в России, так и за рубежом, является животрепещущим по очевидной причине - он касается каждого из нас, вне зависимости от гражданства и должности. Слушайте Нормативные документы...

Изменен: 23.06.2019
Путь: Блог

Нормативные документы по ИБ. Часть 2. Стандарты ГОСТ Р 57580.1-2017 и ГОСТ Р 57580.2-2018

Рассмотрев в предыдущей публикации стандарт ГОСТ Р 57580.1-2017, устанавливающий требования к организационным и техническим мерам защиты информации, полноте их реализации (по циклу Деминга) и к защите информации на различных этапах жизненного цикла IT-систем и приложений, следует перейти ко второй части данного стандарта - ГОСТ Р 57580.2-2018, который описывает методику оценки соответствия выполненных требований целевым. Слушайте Нормативные документы по ИБ. Часть 2. Стандарты ГОСТ Р 57580.1-2017...

Изменен: 09.06.2019
Путь: Блог

Основы риск- и бизнес-ориентированной информационной безопасности. Часть 1. Основные понятия и парадигма

... немыслима без использования наукоёмких информационных технологий, которые со всеми преимуществами привносят и связанные с ними риски. Информационная безопасность, как и всякая связанная с научным прогрессом область деятельности, постоянно эволюционирует. При этом нарастает ...

Изменен: 18.04.2019
Путь: Блог

Обзор Security Vision 3.4 — российской платформы SGRC

Платформа Security Vision — российский продукт класса SGRC (Security Governance, Risk, Compliance), SOC (Security Operation Center), Security Intelligence, IRP (Incident Response Platform). Возможности платформы Security Vision служат для автоматизации системы управления информационной безопасностью организации (СУИБ).Продукт позволяет автоматизировать ключевые процессы обеспечения информационной безопасности, осуществлять мониторинг информационных систем в режиме реального времени, сокращая...

Изменен: 13.02.2019
Путь: Блог