БЛОГ MTE

Как не потерять важную информацию. О резервном копировании в информационной безопасности
Наша компания твердо придерживается процессного подхода при создании систем защиты информации. При проектировании процесса резервного копирования нами в обязательном порядке предусматривается процедура проверки работоспособности создаваемых копий.

Об отдельной инфраструктуре для системы защиты информации
Информационная безопасность является важным фактором киберустойчивости любой организации. И сегодня затронем такой важный аспект технической составляющей информационной безопасности, как предоставление ресурсов для размещения средств защиты информации.

О приоритизации устранения уязвимостей
Отсутствие алгоритма приоритизации уязвимостей приводит к неправильному планированию мероприятий и ресурсов для устранения уязвимостей, что, в свою очередь, может привести к эксплуатации уязвимостей, т.е. к реализации инцидентов информационной безопасности.

Если четыре уязвимости устранены, то всегда найдется пятая
Эксплуатация уязвимости всегда является неприемлемым событием для любой информационной системы. Поэтому так важно создать, внедрить и эксплуатировать процесс управления уязвимостями.

Как мы внедряем SGRC
При автоматизации таких процессов ИБ, как управление активами, уязвимостями, аудитами и оценка рисков ИБ, в качестве платформы мы используем решение R-Vision Security Governance, Risk, Compliance (SGRC), построенное на базе процессного подхода к обеспечению ИБ.

Как мы внедряем SOAR
В данной статье поделимся подходами, которыми руководствуется наша компания при создании автоматизированных систем реагирования на инциденты информационной безопасности (далее – ИБ).
Мы строим такие системы на базе решения R-Vision Security Orchestration, Automation and Response (далее – SOAR).

Как мы внедряем SIEM
Security information and event management (SIEM) – это всем известный и широко используемый в информационной безопасности инструмент. Однако, внедрение SIEM – процесс непростой, требующий обширных знаний исполнителей, а также погружения в бизнес-процессы и инфраструктуру заказчика.

Как мы внедряем PAM
Я хочу рассказать о наших подходах к созданию систем контроля за действиями привилегированных пользователей (системных администраторов, аутсорсеров, сотрудников, работающих удаленно). Такие системы строятся на базе решений класса PAM (privileged access management), и далее для простоты будем называть их PAM-системами.

Наши подходы к созданию системы защиты информации
Системы защиты информации, которые создаёт наша команда, включают различные компоненты, обеспечивающие в совокупности эшелонированную защиту информационной системы заказчика. Каждый компонент, как правило, представляет собой систему, базирующуюся на определенном программном обеспечении.