
Как мы внедряем SIEM
Security information and event management (SIEM) – это всем известный и широко используемый в информационной безопасности инструмент. Однако, внедрение SIEM – процесс непростой, требующий обширных знаний исполнителей, а также погружения в бизнес-процессы и инфраструктуру заказчика.

Как мы внедряем PAM
Я хочу рассказать о наших подходах к созданию систем контроля за действиями привилегированных пользователей (системных администраторов, аутсорсеров, сотрудников, работающих удаленно). Такие системы строятся на базе решений класса PAM (privileged access management), и далее для простоты будем называть их PAM-системами.

Наши подходы к созданию системы защиты информации
Системы защиты информации, которые создаёт наша команда, включают различные компоненты, обеспечивающие в совокупности эшелонированную защиту информационной системы заказчика. Каждый компонент, как правило, представляет собой систему, базирующуюся на определенном программном обеспечении.

Наши подходы к проектированию системы защиты информации
Мы помогаем заказчику сформировать видение будущей СЗИ, спроектировать систему управления кибербезопасностью и аккуратно вписать ее в действующую систему менеджмента. При необходимости консультируем по вопросам категорирования информации и разработки акта отнесения ИС к типовым классам.

Оценка рисков ИБ. Определяем источники и перечень событий ИБ
Этот пост является вторым в серии из трех постов об оценке рисков информационной безопасности (ИБ) и посвящен методологии определения источников событий ИБ, а также перечня событий ИБ, подлежащих регистрации.

Руководитель и ИБ. Структура управления ИБ
Обеспечение информационной безопасности – это постоянно действующий процесс, в ходе которого необходимо внимательно следить за ситуацией, предупреждать инциденты ИБ, своевременно реагировать на кибератаки, анализировать состояние и совершенствовать систему защиты.

Руководитель и ИБ. Позиция
Проектируя и создавая системы защиты информации, мы могли неоднократно убедиться в том, что информационная безопасность присуща тем предприятиям и организациям, руководители которых берут обеспечение ИБ под личный контроль.

Оценка рисков информационной безопасности. Алгоритм.
Этот пост является первым из трех постов, посвященных оценке рисков информационной безопасности. Серия будет полезна руководителям и специалистам по информационной безопасности, которые планируют или уже применяют риск-ориентированный подход к обеспечению кеберустойчивости своих организаций.

Шаг за шагом – к Центру кибербезопасности
Построение Центра кибербезопасности начинается не с покупки средств защиты информации, а с проектирования.
Еще одним важным фактором являются люди – специалисты, которые будут работать в Центре.

Продолжаем качественно управлять активами
Серьезной проблемой автоматизированного учета активов является обеспечение актуальности информации. Система R-Vision ACP, основной задачей которой является автоматизация процесса управления активами, решает данную проблему. Система позволяет не только осуществлять поиск новых активов, но и выявлять т.н. «мусорные» активы в информационных системах.

PAM или не PAM – вот в чем вопрос
В любой информационной системе есть пользователи, привилегии которых позволяют выполнять потенциально опасные действия. Это могут быть действия по настройке параметров, изменению программного обеспечения, переконфигурированию оборудования. Убежден, что такие действия необходимо контролировать.

Еще одно применение системы R-Vision
Одним из ключевых аспектов Закона Республики Беларусь «О защите персональных данных» является процесс обработки согласий субъектов персональных данных (ПДн) на обработку их ПДн. При общении с заказчиками выяснилось, что обработка согласий – это стандартная и используемая во многих сервисах процедура. Таким образом, автоматизация этой процедуры существенно упростит жизнь многим заказчикам.