внедрение системы информационной безопасности SIEMImage by pikisuperstar on Freepik

Как мы внедряем SIEM

Security information and event management (SIEM) – это всем известный и широко используемый в информационной безопасности инструмент. Однако, внедрение SIEM – процесс непростой, требующий обширных знаний исполнителей, а также погружения в бизнес-процессы и инфраструктуру заказчика.
система контроля за действиями привилегированных пользователейImage by storyset on Freepik

Как мы внедряем PAM

Я хочу рассказать о наших подходах к созданию систем контроля за действиями привилегированных пользователей (системных администраторов, аутсорсеров, сотрудников, работающих удаленно). Такие системы строятся на базе решений класса PAM (privileged access management), и далее для простоты будем называть их PAM-системами.
Центр кибербезопасности МультиТек ИнжинирингImage by vectorjuice on Freepik

Наши подходы к созданию системы защиты информации

Системы защиты информации, которые создаёт наша команда, включают различные компоненты, обеспечивающие в совокупности эшелонированную защиту информационной системы заказчика. Каждый компонент, как правило, представляет собой систему, базирующуюся на определенном программном обеспечении.
Проектирование системы защиты информацииImage by storyset on Freepik

Наши подходы к проектированию системы защиты информации

Мы помогаем заказчику сформировать видение будущей СЗИ, спроектировать систему управления кибербезопасностью и аккуратно вписать ее в действующую систему менеджмента. При необходимости консультируем по вопросам категорирования информации и разработки акта отнесения ИС к типовым классам.
Image by vectorjuice on Freepik

Оценка рисков ИБ. Определяем источники и перечень событий ИБ

Этот пост является вторым в серии из трех постов об оценке рисков информационной безопасности (ИБ) и посвящен методологии определения источников событий ИБ, а также перечня событий ИБ, подлежащих регистрации.
Руководитель и информационная безопасностьImage by fullvector on Freepik

Руководитель и ИБ. Структура управления ИБ

Обеспечение информационной безопасности – это постоянно действующий процесс, в ходе которого необходимо внимательно следить за ситуацией, предупреждать инциденты ИБ, своевременно реагировать на кибератаки, анализировать состояние и совершенствовать систему защиты.
Руководитель компании и информационная безопасностьImage by gstudioimagen on Freepik

Руководитель и ИБ. Позиция

Проектируя и создавая системы защиты информации, мы могли неоднократно убедиться в том, что информационная безопасность присуща тем предприятиям и организациям, руководители которых берут обеспечение ИБ под личный контроль.
Процесс оценки рисков информационной безопасностиImage by vectorjuice on Freepik

Оценка рисков информационной безопасности. Алгоритм.

Этот пост является первым из трех постов, посвященных оценке рисков информационной безопасности. Серия будет полезна руководителям и специалистам по информационной безопасности, которые планируют или уже применяют риск-ориентированный подход к обеспечению кеберустойчивости своих организаций.
Центр КибербезопасностиImage by macrovector on Freepik

Шаг за шагом – к Центру кибербезопасности

Построение Центра кибербезопасности начинается не с покупки средств защиты информации, а с проектирования. Еще одним важным фактором являются люди – специалисты, которые будут работать в Центре.
автоматизация процесса управления активамиData illustrations by Storyset FREEPIK

Продолжаем качественно управлять активами

Серьезной проблемой автоматизированного учета активов является обеспечение актуальности информации. Система R-Vision ACP, основной задачей которой является автоматизация процесса управления активами, решает данную проблему. Система позволяет не только осуществлять поиск новых активов, но и выявлять т.н. «мусорные» активы в информационных системах.
контроль за привилегированными пользователями

PAM или не PAM – вот в чем вопрос

В любой информационной системе есть пользователи, привилегии которых позволяют выполнять потенциально опасные действия. Это могут быть действия по настройке параметров, изменению программного обеспечения, переконфигурированию оборудования. Убежден, что такие действия необходимо контролировать.
автоматизация процесса управления информационной безопасностьюData recovery vector created by vectorjuice - www.freepik.com

Еще одно применение системы R-Vision

Одним из ключевых аспектов Закона Республики Беларусь «О защите персональных данных» является процесс обработки согласий субъектов персональных данных (ПДн) на обработку их ПДн. При общении с заказчиками выяснилось, что обработка согласий – это стандартная и используемая во многих сервисах процедура. Таким образом, автоматизация этой процедуры существенно упростит жизнь многим заказчикам.