Центр кибербезопасности. От проектирования до эксплуатации. Часть 1. ПроектированиеImage by vectorjuice on Freepik

Центр кибербезопасности. От проектирования до эксплуатации. Часть 1. Проектирование

Этот пост является первым из трех, посвященных созданию центра кибербезопасности (далее – ЦКБ).   Все, чем мы поделимся, основано на нашем практическом опыте оказания услуги по созданию ЦКБ.
Как мы внедряем NGFWImage by vectorjuice on Freepik

Как мы внедряем NGFW

В этой статье мы поделимся с вами опытом, как не допустить оплошностей при подборе, установке и настройке NGFW, ведь учиться на чужих ошибках гораздо дешевле, быстрее и эффективнее, чем на своих.
Киберустойчивость организации с МультиТек ИнжинирингImage by vectorjuice on Freepik

Через системность и волю к киберустойчивости организации

Информационная безопасность, как и любые бизнес-процессы, требует системного подхода. Предприятию необходимо привлечь специалистов в области защиты информации, которые бы профессионально и регулярно занимались информационной безопасностью.
Техническая поддержка МультиТек ИнжинирингImage by vectorjuice on Freepik

Техническая поддержка МультиТек Инжиниринг

Целью Службы технической поддержки является обеспечение максимальной эффективности функционирования и эксплуатации средств защиты информации (далее – СрЗИ), поставленных компанией, и систем, созданных на базе этих СрЗИ.
Защита информации в АСУ ТПhttps://www.freepik.com/free-vector/data-scientist-data-analytics-manager-database-developer-administrator-working-big-data-job-database-developers-careers-big-data-concept_11667700.htm#fromView=search&page=3&position=42&uuid=7b8a8210-6588-4e22-aa2f-3db87aee9542

Защита информации в АСУ ТП

Сегодня обсудим тему безопасности в АСУ ТП, ее особенностях, отличиях от обеспечения безопасности в «не-АСУ ТП». Защита информации в АСУ ТП – крайне важный процесс, который по своей значимости должен стоять в одном ряду с охраной труда и пожарной безопасностью.
Резервное копированиеhttps://img.freepik.com/free-vector/man-holding-security-shield-developer-using-laptop-data-applications-protection-network-information-security-safe-cloud-storage-concept-vector-isolated-illustration_335657-2192.jpg?w=1380&t=st=1714631954~exp=1714632554~hmac=09887e588652828f12702d50f688765df94a011846beaa29a7d04b52b1b6f91c

Как не потерять важную информацию. О резервном копировании в информационной безопасности

Наша компания твердо придерживается процессного подхода при создании систем защиты информации. При проектировании процесса резервного копирования нами в обязательном порядке предусматривается процедура проверки работоспособности создаваемых копий.
Отдельная инфраструктура для системы защиты информацииhttps://img.freepik.com/free-vector/data-center-control-computer-software-hosting-technology-access-locked-programming-hardware-personal-information-secured-database-safe-storage-vector-isolated-concept-metaphor-illustration_335657-4336.jpg?w=740&t=st=1712324839~exp=1712325439~hmac=dc476b82014e3c780911a65a405e1413be9cef23186c0542785963b24ac4103e

Об отдельной инфраструктуре для системы защиты информации

Информационная безопасность является важным фактором киберустойчивости любой организации. И сегодня затронем такой важный аспект технической составляющей информационной безопасности, как предоставление ресурсов для размещения средств защиты информации.
Приоритизация уязвимостямиimg.freepik.com/free-vector/gradient-vpn-illustration_23-2149247170.jpg?w=740&t=st=1708337023~exp=1708337623~hmac=ad2d95090332ff96cf1fba58b522fd3dd05d90c27bf213b596a8ac37d7412285

О приоритизации устранения уязвимостей

Отсутствие алгоритма приоритизации уязвимостей приводит к неправильному планированию мероприятий и ресурсов для устранения уязвимостей, что, в свою очередь, может привести к эксплуатации уязвимостей, т.е. к реализации инцидентов информационной безопасности.
Процесс управления уязвимостямиimg.freepik.com/free-vector/computer-troubleshooting-abstract-concept-illustration_335657-3860.jpg?w=740&t=st=1707372954~exp=1707373554~hmac=f0a0d6f900d401a00b870c0340e33b1b1d459ff24cfdf7b7a53414e313d58504

Если четыре уязвимости устранены, то всегда найдется пятая

Эксплуатация уязвимости всегда является неприемлемым событием для любой информационной системы. Поэтому так важно создать, внедрить и эксплуатировать процесс управления уязвимостями.
https://img.freepik.com/free-vector/cloud-computing-security-abstract-concept-illustration_335657-2105.jpg?w=740&t=st=1705470469~exp=1705471069~hmac=43018684ae6d739db05b2a3d9aa596d7dcc591fd912d94564016df97fddc903f

Как мы внедряем SGRC

При автоматизации таких процессов ИБ, как управление активами, уязвимостями, аудитами и оценка рисков ИБ, в качестве платформы мы используем решение R-Vision Security Governance, Risk, Compliance (SGRC), построенное на базе процессного подхода к обеспечению ИБ.
freepik

Как мы внедряем SOAR

В данной статье поделимся подходами, которыми руководствуется наша компания при создании автоматизированных систем реагирования на инциденты информационной безопасности (далее – ИБ). Мы строим такие системы на базе решения R-Vision Security Orchestration, Automation and Response (далее – SOAR).
внедрение системы информационной безопасности SIEMImage by pikisuperstar on Freepik

Как мы внедряем SIEM

Security information and event management (SIEM) – это всем известный и широко используемый в информационной безопасности инструмент. Однако, внедрение SIEM – процесс непростой, требующий обширных знаний исполнителей, а также погружения в бизнес-процессы и инфраструктуру заказчика.