Процесс управления уязвимостямиimg.freepik.com/free-vector/computer-troubleshooting-abstract-concept-illustration_335657-3860.jpg?w=740&t=st=1707372954~exp=1707373554~hmac=f0a0d6f900d401a00b870c0340e33b1b1d459ff24cfdf7b7a53414e313d58504

Если четыре уязвимости устранены, то всегда найдется пятая

Эксплуатация уязвимости всегда является неприемлемым событием для любой информационной системы. Поэтому так важно создать, внедрить и эксплуатировать процесс управления уязвимостями.
https://img.freepik.com/free-vector/cloud-computing-security-abstract-concept-illustration_335657-2105.jpg?w=740&t=st=1705470469~exp=1705471069~hmac=43018684ae6d739db05b2a3d9aa596d7dcc591fd912d94564016df97fddc903f

Как мы внедряем SGRC

При автоматизации таких процессов ИБ, как управление активами, уязвимостями, аудитами и оценка рисков ИБ, в качестве платформы мы используем решение R-Vision Security Governance, Risk, Compliance (SGRC), построенное на базе процессного подхода к обеспечению ИБ.
freepik

Как мы внедряем SOAR

В данной статье поделимся подходами, которыми руководствуется наша компания при создании автоматизированных систем реагирования на инциденты информационной безопасности (далее – ИБ). Мы строим такие системы на базе решения R-Vision Security Orchestration, Automation and Response (далее – SOAR).
внедрение системы информационной безопасности SIEMImage by pikisuperstar on Freepik

Как мы внедряем SIEM

Security information and event management (SIEM) – это всем известный и широко используемый в информационной безопасности инструмент. Однако, внедрение SIEM – процесс непростой, требующий обширных знаний исполнителей, а также погружения в бизнес-процессы и инфраструктуру заказчика.
система контроля за действиями привилегированных пользователейImage by storyset on Freepik

Как мы внедряем PAM

Я хочу рассказать о наших подходах к созданию систем контроля за действиями привилегированных пользователей (системных администраторов, аутсорсеров, сотрудников, работающих удаленно). Такие системы строятся на базе решений класса PAM (privileged access management), и далее для простоты будем называть их PAM-системами.
Центр кибербезопасности МультиТек ИнжинирингImage by vectorjuice on Freepik

Наши подходы к созданию системы защиты информации

Системы защиты информации, которые создаёт наша команда, включают различные компоненты, обеспечивающие в совокупности эшелонированную защиту информационной системы заказчика. Каждый компонент, как правило, представляет собой систему, базирующуюся на определенном программном обеспечении.
Проектирование системы защиты информацииImage by storyset on Freepik

Наши подходы к проектированию системы защиты информации

Мы помогаем заказчику сформировать видение будущей СЗИ, спроектировать систему управления кибербезопасностью и аккуратно вписать ее в действующую систему менеджмента. При необходимости консультируем по вопросам категорирования информации и разработки акта отнесения ИС к типовым классам.
Image by vectorjuice on Freepik

Оценка рисков ИБ. Определяем источники и перечень событий ИБ

Этот пост является вторым в серии из трех постов об оценке рисков информационной безопасности (ИБ) и посвящен методологии определения источников событий ИБ, а также перечня событий ИБ, подлежащих регистрации.
Руководитель и информационная безопасностьImage by fullvector on Freepik

Руководитель и ИБ. Структура управления ИБ

Обеспечение информационной безопасности – это постоянно действующий процесс, в ходе которого необходимо внимательно следить за ситуацией, предупреждать инциденты ИБ, своевременно реагировать на кибератаки, анализировать состояние и совершенствовать систему защиты.
Руководитель компании и информационная безопасностьImage by gstudioimagen on Freepik

Руководитель и ИБ. Позиция

Проектируя и создавая системы защиты информации, мы могли неоднократно убедиться в том, что информационная безопасность присуща тем предприятиям и организациям, руководители которых берут обеспечение ИБ под личный контроль.
Процесс оценки рисков информационной безопасностиImage by vectorjuice on Freepik

Оценка рисков информационной безопасности. Алгоритм.

Этот пост является первым из трех постов, посвященных оценке рисков информационной безопасности. Серия будет полезна руководителям и специалистам по информационной безопасности, которые планируют или уже применяют риск-ориентированный подход к обеспечению кеберустойчивости своих организаций.
Центр КибербезопасностиImage by macrovector on Freepik

Шаг за шагом – к Центру кибербезопасности

Построение Центра кибербезопасности начинается не с покупки средств защиты информации, а с проектирования. Еще одним важным фактором являются люди – специалисты, которые будут работать в Центре.