Через системность и волю к киберустойчивости организации
Информационная безопасность, как и любые бизнес-процессы, требует системного подхода. Предприятию необходимо привлечь специалистов в области защиты информации, которые бы профессионально и регулярно занимались информационной безопасностью.
Техническая поддержка МультиТек Инжиниринг
Целью Службы технической поддержки является обеспечение максимальной эффективности функционирования и эксплуатации средств защиты информации (далее – СрЗИ), поставленных компанией, и систем, созданных на базе этих СрЗИ.
Защита информации в АСУ ТП
Сегодня обсудим тему безопасности в АСУ ТП, ее особенностях, отличиях от обеспечения безопасности в «не-АСУ ТП». Защита информации в АСУ ТП – крайне важный процесс, который по своей значимости должен стоять в одном ряду с охраной труда и пожарной безопасностью.
Как не потерять важную информацию. О резервном копировании в информационной безопасности
Наша компания твердо придерживается процессного подхода при создании систем защиты информации. При проектировании процесса резервного копирования нами в обязательном порядке предусматривается процедура проверки работоспособности создаваемых копий.
Об отдельной инфраструктуре для системы защиты информации
Информационная безопасность является важным фактором киберустойчивости любой организации. И сегодня затронем такой важный аспект технической составляющей информационной безопасности, как предоставление ресурсов для размещения средств защиты информации.
О приоритизации устранения уязвимостей
Отсутствие алгоритма приоритизации уязвимостей приводит к неправильному планированию мероприятий и ресурсов для устранения уязвимостей, что, в свою очередь, может привести к эксплуатации уязвимостей, т.е. к реализации инцидентов информационной безопасности.
Если четыре уязвимости устранены, то всегда найдется пятая
Эксплуатация уязвимости всегда является неприемлемым событием для любой информационной системы. Поэтому так важно создать, внедрить и эксплуатировать процесс управления уязвимостями.
Как мы внедряем SGRC
При автоматизации таких процессов ИБ, как управление активами, уязвимостями, аудитами и оценка рисков ИБ, в качестве платформы мы используем решение R-Vision Security Governance, Risk, Compliance (SGRC), построенное на базе процессного подхода к обеспечению ИБ.
Как мы внедряем SOAR
В данной статье поделимся подходами, которыми руководствуется наша компания при создании автоматизированных систем реагирования на инциденты информационной безопасности (далее – ИБ).
Мы строим такие системы на базе решения R-Vision Security Orchestration, Automation and Response (далее – SOAR).
Как мы внедряем SIEM
Security information and event management (SIEM) – это всем известный и широко используемый в информационной безопасности инструмент. Однако, внедрение SIEM – процесс непростой, требующий обширных знаний исполнителей, а также погружения в бизнес-процессы и инфраструктуру заказчика.
Как мы внедряем PAM
Я хочу рассказать о наших подходах к созданию систем контроля за действиями привилегированных пользователей (системных администраторов, аутсорсеров, сотрудников, работающих удаленно). Такие системы строятся на базе решений класса PAM (privileged access management), и далее для простоты будем называть их PAM-системами.
Наши подходы к созданию системы защиты информации
Системы защиты информации, которые создаёт наша команда, включают различные компоненты, обеспечивающие в совокупности эшелонированную защиту информационной системы заказчика. Каждый компонент, как правило, представляет собой систему, базирующуюся на определенном программном обеспечении.