• LinkedIn
  • Facebook
  • Mail
+375 17 28 28 959
МультиТек Инжиниринг информационная безопасность
  • О компании
    • О компании
    • Миссия и ценности
    • Лицензии и сертификаты
    • Нам доверяют
    • Политики MTE
      • Политика в области качества и защиты информации
      • Политика в отношении обработки персональных данных
      • Политика в отношении обработки cookie
      • Политика видеонаблюдения
    • Руководство
    • Партнёры
    • Брошюра компании
  • Услуги и Решения
    • Интегрированные системы защиты информации
    • Центр управления информационной безопасностью (ЦУИБ)
    • Центр кибербезопасности
    • Мониторинг, корреляция и анализ событий ИБ (SIEM)
    • Платформа оркестрации, автоматизации ИБ и реагирования на инциденты (SOAR)
    • Система инвентаризации и управления жизненным циклом информационных активов (ACP)
    • Платформа управления, моделирования рисков и аудита информационной безопасности (SGRC)
    • Платформа комплексной работы с данными киберразведки (TIP)
    • Повышение осведомленности о кибербезопасности (Security Awareness)
    • Защита информации в АСУ ТП
    • Защита ИТ-инфраструктуры
    • Защита
      информации
    • Консалтинг информационной безопасности
    • Система противодействия мошенничеству (anti-fraud)
  • Пресс-центр
  • Блоги
  • Карьера
  • Контакты
  • Поиск
  • Меню Меню
https://img.freepik.com/free-vector/cloud-computing-security-abstract-concept-illustration_335657-2105.jpg?w=740&t=st=1705470469~exp=1705471069~hmac=43018684ae6d739db05b2a3d9aa596d7dcc591fd912d94564016df97fddc903f
Владислав Ременчик

Как мы внедряем SGRC

17 января, 2024/в Блог MTE / Владислав Ременчик

Этот пост является продолжением двух предыдущих постов об оценке рисков информационной безопасности (https://mte-cyber.by/mte-blog/information-security-risk-assessment-algorithm/, https://mte-cyber.by/mte-blog/is-risk-assessment/) и посвящен подходам нашей компании к созданию автоматизированных систем управления активами, уязвимостями, аудитами и оценки рисков информационной безопасности (ИБ).

В процессе создания любой автоматизированной системы важную роль играет платформа, на которой она создается. При автоматизации таких процессов ИБ, как управление активами, уязвимостями, аудитами и оценка рисков ИБ, в качестве платформы мы используем решение R-Vision Security Governance, Risk & Compliance (SGRC), построенное на базе процессного подхода к обеспечению ИБ.

Далее для краткости автоматизированную систему, созданную на платформе R-Vision SGRC, будем называть SGRC.

При этом, опираясь на наш практический опыт, хочу поделиться несколькими наблюдениями.

Какой бы крутой не была платформа, самую важную роль в процессе внедрения, эксплуатации и сопровождения SGRC играют люди.

Именно поэтому внедрение SGRC мы начинаем с формирования команды, в состав которой входят как наши специалисты, так и специалисты Заказчика. Мы рекомендуем включать в команду внедрения не менее двух специалистов Заказчика, чтобы они могли при необходимости (отпуск, болезнь, другие обстоятельства) страховать друг друга. И с первых шагов проектирования и создания автоматизированной системы мы ведем обучение специалистов Заказчика, чтобы поделиться с ними знаниями и привить навыки эффективной эксплуатации.

Без участия специалистов Заказчика, их знаний, понимания функционирующих бизнес-процессов и особенностей ИТ-инфраструктуры внедрение и создание автоматизированных систем невозможно и нецелесообразно.

Основная задача этапа проектирования системы – разработка следующих документов:

  • «Техническое задание», в котором определяются требования к функциям, порядок и сроки создания системы;
  • «Пояснительная записка к техническому проекту», в котором определяются ресурсы, необходимые для функционирования системы, перечень интеграций, описание реализации основных функций системы;
  • «Программа и методика испытаний», в котором определены способы и приемы проверки соответствия системы требованиям документа «Техническое задание».

Следующий этап внедрения SGRC – этап создания. На данном этапе мы решаем следующие ключевые задачи:

  • Автоматизация процесса управления активами;
  • Автоматизация процесса управления уязвимостями;
  • Автоматизация процесса управления аудитами;
  • Автоматизация процесса оценки рисков ИБ.

Кратко остановлюсь на каждой из названных задач.

Автоматизация процесса управления активами

SGRC предоставляет широкий перечень механизмов по автоматизации процесса управления активами. На этапе создания команде внедрения остается настроить и адаптировать SGRC под ИТ-инфраструктуру и бизнес-процессы Заказчика.

На практике для автоматизации процесса управления активами мы всегда выполняем следующие работы по настройке SGRC:

  • Настройка ролевой модели доступа;
  • Получение сведений по ИТ-активам (инвентаризация ИТ-инфраструктуры);
  • Определение и настройка состава и содержания полей описания активов;
  • Описание бизнес-процессов, информационных систем Заказчика и информации, которая ими обрабатывается;
  • Определение ценности (критичности) активов;
  • «Качественное» управление данными об активах – настройка политик инвентаризации, контроль доступа, группировка программного обеспечения (ПО) по перечням запрещенного и разрешенного ПО, контроль жизненного цикла активов, актуализация сведений по активам во внешних системах, разработка скриптов для сбора дополнительных сведений по активам, контроль учетных записей, служб, вычислительных ресурсов и др.;
  • Подготовка отчетных форм, графиков и дашбордов.

Более подробно процесс управления активами описан мною в следующих постах: Об управлении активами,  Инвентаризация активов с помощью R-Vision, Продолжаем качественно управлять активами.

Автоматизация процесса управления уязвимостями

Процесс управления уязвимостями неразрывно связан и является логическим продолжением процесса управления активами, т.к. без понимания области защиты выстроить эффективный процесс управления уязвимостями практически невозможно.

Результаты инвентаризации – это исходные данные для процесса управления уязвимостями.

На практике для автоматизации процесса управления уязвимостями мы всегда выполняем следующие работы по настройке SGRC:

  • Настройка ролевой модели доступа;
  • Получение сведений по уязвимостям посредством интеграции с внешними системами и сервисами, основное назначение которых – обнаружение уязвимостей;
  • Приоритизация уязвимостей посредством настройки формулы расчета общего рейтинга уязвимости. Наш практический опыт показал, что при определении общего рейтинга уязвимостей помимо типовых оценок CVSS необходимо учитывать и другие переменные – ценность (критичность) актива, доступность актива, наличие эксплойта, данные о том, является ли актив частью сегмента КВОИ, сведения по дефектам ПО и др. Расчет общего рейтинга уязвимостей с учетом вышеописанных переменных позволяет более точно определить порядок устранения уязвимостей с целью недопущения реализации инцидентов ИБ;
  • Постановка задач на ответственных специалистов по устранению уязвимостей и контроль сроков выполнения задач;
  • Подготовка отчетных форм, графиков и дашбордов.

Практика показывает, что по объективным причинам не всегда удается выполнить мероприятия по устранению уязвимостей.

Пример. Уязвимость связана с операционной системой, под управлением которой функционирует критически важное ПО Заказчика. Обновление операционной системы для устранения уязвимости может привести к неработоспособности критически важного ПО. В этом случае, выполняются настройки SGRC по принятию этой уязвимости на определенный срок и формируется план контрмер, реализация которых понизит вероятность эксплуатации данной уязвимости злоумышленником.

Автоматизация процесса управления аудитами

Аудит является одним из ключевых инструментов контроля обеспечения ИБ в организации. SGRC обеспечивает полный цикл проведения проверки на соответствие требованиям и содержит широкий набор как предустановленных правовых актов и стандартов:

  • ПРИКАЗ ОПЕРАТИВНО-АНАЛИТИЧЕСКОГО ЦЕНТРА ПРИ ПРЕЗИДЕНТЕ РЕСПУБЛИКИ БЕЛАРУСЬ от 20.02.2020 № 66;
  • ПРИКАЗ ОПЕРАТИВНО-АНАЛИТИЧЕСКОГО ЦЕНТРА ПРИ ПРЕЗИДЕНТЕ РЕСПУБЛИКИ БЕЛАРУСЬ от 20.02.2020 № 66 (в редакции ПРИКАЗА ОПЕРАТИВНО-АНАЛИТИЧЕСКОГО ЦЕНТРА ПРИ ПРЕЗИДЕНТЕ РЕСПУБЛИКИ БЕЛАРУСЬ от 12.11.2021 № 195);
  • ПРИКАЗ ОПЕРАТИВНО-АНАЛИТИЧЕСКОГО ЦЕНТРА ПРИ ПРЕЗИДЕНТЕ РЕСПУБЛИКИ БЕЛАРУСЬ от 25.07.2023 № 130;
  • ЗАКОН РЕСПУБЛИКИ БЕЛАРУСЬ от 7 мая 2021 г. № 99-3 «О защите персональных данных»;
  • СТБ ISO/IEC 27001-2016 «Информационные технологии. Методы обеспечения безопасности. СИСТЕМЫ МЕНЕДЖМЕНТА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ»;
  • ISO 27001;
  • другие стандарты,

так и может дополняться другими стандартами и регламентами в области защиты информации.

На практике для автоматизации процесса управления аудитами мы всегда выполняем следующие работы по настройке SGRC:

  • Настройка ролевой модели доступа;
  • При необходимости – добавление пользовательских стандартов для проведения аудитов, а также пользовательских методик проведения проверок;
  • Настройка контрольных проверок, которые позволяют оценить конкретный пункт требования один раз и далее автоматически учитывать результаты данной оценки при проверке соблюдения требований других нормативных документов, которые содержат этот пункт;
  • Контроль устранения замечаний по аудиту. При этом, мы рассматриваем замечания по аудиту как организационные уязвимости, которые необходимо устранять в соответствие с описанным процессом;
  • Подготовка отчетных форм, графиков и дашбордов.

На этапе создания SGRC мы всегда проводим аудит для заданной области проверки. Это позволяет нам отладить настроенные механизмы автоматизации, а специалистам Заказчика получить практические навыки по автоматизации процесса управления аудитами.

Автоматизация процесса оценки рисков ИБ

SGRC обеспечивает автоматизацию процесса оценки рисков ИБ на каждом этапе оценки. В SGRC для оценки рисков ИБ доступен широкий набор предустановленных методик (как качественных, так и количественных), включая:

  • СТБ 34.101.70-2016 «Информационные технологии и безопасность. Обеспечение информационной безопасности банков Республики Беларусь. Методика оценки рисков нарушения информационной безопасности»;
  • СТБ 34.101.61-2013 «Информационные технологии. Методы и средства безопасности. Методика оценки рисков информационной безопасности в информационных системах»;
  • методологию, в основе которой лежит стандарт ISO

При необходимости можно добавить пользовательскую методику оценки рисков ИБ, а также внести изменения в существующие.

Благодаря обратной связи от Заказчиков, нам удалось существенно расширить перечни угроз, нарушителей, защитных мер и предпосылок. Это позволило в разы повысить эффективность оценки рисков ИБ.

SGRC дает возможность не только рассчитывать уровни рисков ИБ, но также отслеживать их изменение с течением времени. Результаты всех завершенных оценок сохраняются в карте рисков, содержащей информацию об источниках и предпосылках отдельных рисков, о защитных мерах, оказывающих влияние на их уровень, мероприятиях по обработке, а также значения параметров рисков ИБ за различные промежутки времени. Данные из карты рисков учитываются при проведении последующих оценок рисков ИБ.

На практике для автоматизации процесса оценки рисков ИБ мы всегда выполняем следующие работы по настройке SGRC:

  • Настройка ролевой модели доступа;
  • При необходимости – добавление пользовательских методик для проведения оценки рисков ИБ или изменение существующих;
  • Подготовка отчетных форм, графиков и дашбордов.

На этапе создания SGRC мы всегда проводим оценку рисков ИБ для заданной области оценки. Это позволяет нам отладить настроенные механизмы автоматизации, а специалистам Заказчика приобрести практические навыки по автоматизации процесса оценки рисков ИБ.

И, конечно, не забываем о разработке эксплуатационной документации.

Следующий этап внедрения SGRC – опытная эксплуатация.

На этом этапе выполняются работы по отладке всех выполненных в SGRC настроек, продолжается обучение специалистов Заказчика. При этом программа обучения состоит из практической и теоретической частей, а также включает тестирование знаний пользователей и специалистов по администрированию SGRC. Кроме того, на этом этапе проводится проверка SGRC на соответствие требованиям, изложенным в документе «Программа и методика испытаний».

После завершения этапа опытной эксплуатации начинается постоянная эксплуатация системы. На этом этапе мы обеспечиваем техническую поддержку системы, производим обновление (патчинг) SGRC и оказываем консультационную помощь Заказчику по работе с системой.

В завершение отмечу, что

отличительной чертой системы, созданной на базе платформы R-Vision SGRC, является широкий спектр возможностей по адаптации логики работы системы под специфику и особенности организации.

Благодаря этому, нам удалось помимо автоматизации процессов управления активами, уязвимостями, аудитами и оценки рисков ИБ, автоматизировать на платформе R-Vision SGRC смежные, но не менее важные, процессы. Но об этом в следующих постах.

Если у вас есть вопросы по созданию автоматизированных систем на базе  SGRC, пишите.

 

Часть 1. Оксана Хаблак. Наши подходы к проектированию системы защиты информации

Часть 2. Александр Захаренков. Наши подходы к созданию системы защиты информации

Часть 3. Андрей Сыч. Как мы внедряем PAM

Часть 4. Владислав Трофимович. Как мы внедряем SIEM

Часть 5. Александр Захаренков. Как мы внедряем SOAR.

1 117
Поделиться записью
  • Поделиться Facebook
  • Поделиться LinkedIn

Услуги и Решения

  • Центр управления информационной безопасностью (ЦУИБ)
  • Центр кибербезопасности
  • Платформа для управления, моделирования рисков и аудита информационной безопасности (SGRC)
  • Платформа оркестрации, автоматизации ИБ и реагирования на инциденты (SOAR)
  • Платформа для комплексной работы с данными киберразведки (TIP)
  • Система инвентаризации и управления жизненным циклом информационных активов (ACP)
  • Мониторинг, корреляция и анализ событий информационной безопасности (SIEM)
  • Контроль за действиями привилегированных пользователей (PAM)
  • Управление учетными записями и правами пользователей (IDM)
  • Защита от утечек информации (DLP)
  • Система противодействия мошенничеству (anti-fraud)
  • Защита информации в АСУ ТП
  • Консалтинг информационной безопасности
  • Повышение осведомленности о кибербезопасности (Security Awareness)

МультиТек Инжиниринг

  • О компании
  • Миссия и ценности
  • Лицензии и Сертификаты
  • Нам доверяют
  • Политика в области качества и защиты информации
  • Политика в отношении обработки персональных данных
  • Политика в отношении обработки cookie
  • Политика видеонаблюдения
  • Руководство
  • Партнёры
  • Брошюра компании

О компании

  • О компании
  • Миссия и ценности
  • Лицензии и Сертификаты
  • Нам доверяют
  • Политика в области качества и защиты информации
  • Политика в отношении обработки персональных данных
  • Политика в отношении обработки cookie
  • Политика видеонаблюдения
  • Руководство
  • Партнёры
  • Брошюра компании

Пресс-центр

  • Новости компании

Блоги

  • Техническая поддержка МультиТек Инжинирингhttps://www.freepik.com/free-vector/e-sport-team-abstract-concept-illustration_12290857.htm#fromView=search&page=3&position=11&uuid=c4921ae2-dd8e-46dd-b105-95518c1329e8&query=technical+support
    Создаем проактивную систему защиты информации5 сентября, 2025 - 11:35
  • Проектирование и создание системы защиты информацииImage by vectorjuice on Freepik
    Проектирование и создание системы защиты информации. Практический опыт11 апреля, 2025 - 13:49
  • Центр кибербезопасностиImage by vectorjuice on Freepik
    Центр кибербезопасности. От проектирования до эксплуатации. Часть 3. Эксплуатация4 марта, 2025 - 13:37

Услуги и Решения

  • Центр управления информационной безопасностью (ЦУИБ)
  • Центр кибербезопасности
  • Платформа для управления, моделирования рисков и аудита информационной безопасности (SGRC)
  • Платформа оркестрации, автоматизации ИБ и реагирования на инциденты (SOAR)
  • Платформа для комплексной работы с данными киберразведки (TIP)
  • Система инвентаризации и управления жизненным циклом информационных активов (ACP)
  • Мониторинг, корреляция и анализ событий информационной безопасности (SIEM)
  • Контроль за действиями привилегированных пользователей (PAM)
  • Управление учетными записями и правами пользователей (IDM)
  • Защита от утечек информации (DLP)
  • Система противодействия мошенничеству (anti-fraud)
  • Защита информации в АСУ ТП
  • Консалтинг информационной безопасности
  • Повышение осведомленности о кибербезопасности (Security Awareness)

Контакты

ООО «МультиТек Инжиниринг»

220030, Республика Беларусь,
г. Минск, ул. Революционная, 24Б-28

info@mte-cyber.by

Техническая поддержка
support@mte-cyber.by

+375 17 28 28 959

© Копирайт - МультиТек Инжиниринг
MaxPatrol SIEM обнаруживает атаки шифровальщик...Партнер Positive technologiesPositive TechnologiesМультиТек Инжиниринг сертифицированаimg.freepik.com/free-photo/standard-quality-control-collage-concept_23-2149595848.jpg?w=1380&t=st=1706598642~exp=1706599242~hmac=419ca8077b3e8255c50b839bd5af8da8d2a9718f58199980042cf750f49b8004Компания «МультиТек Инжиниринг» подтвердила...
Прокрутить наверх

Сайт использует файлы cookie для обеспечения удобства пользователей сайта, его улучшения, предоставления персонализированных рекомендаций. Подробнее о настройках файлов Cookie

ПринятьОтклонитьПодробнее

Cookie и настройки приватности



Как мы используем cookies

Мы можем запросить сохранение файлов cookies на вашем устройстве. Мы используем их, чтобы знать, когда вы посещаете наш сайт, как вы с ним взаимодействуете, чтобы улучшить и индивидуализировать ваш опыт использования сайта.

Чтобы узнать больше, нажмите на ссылку категории. Вы также можете изменить свои предпочтения. Обратите внимание, что запрет некоторых видов cookies может сказаться на вашем опыте испольхования сайта и услугах, которые мы можем предложить.

Необходимые Cookies сайта

These cookies are strictly necessary to provide you with services available through our website and to use some of its features.

Because these cookies are strictly necessary to deliver the website, refusing them will have impact how our site functions. You always can block or delete cookies by changing your browser settings and force blocking all cookies on this website. But this will always prompt you to accept/refuse cookies when revisiting our site.

We fully respect if you want to refuse cookies but to avoid asking you again and again kindly allow us to store a cookie for that. You are free to opt out any time or opt in for other cookies to get a better experience. If you refuse cookies we will remove all set cookies in our domain.

We provide you with a list of stored cookies on your computer in our domain so you can check what we stored. Due to security reasons we are not able to show or modify cookies from other domains. You can check these in your browser security settings.

Другие сторонние сервисы

We also use different external services like Google Webfonts, Google Maps, and external Video providers. Since these providers may collect personal data like your IP address we allow you to block them here. Please be aware that this might heavily reduce the functionality and appearance of our site. Changes will take effect once you reload the page.

Google Webfont Settings:

Google Map Settings:

Google reCaptcha Settings:

Vimeo and Youtube video embeds:

Политика конфиденциальности

Подробнее о нашей политике конфиденциальности и файлах cookies вы можете прочесть на странице Политики конфиденциальности.

Политика в области качества и защиты информации
Open Message Bar