Skip to main content
Security Vision - информационная безопасность от А до Я

Security Vision - информационная безопасность от А до Я

By SecurityVision

Security Vision - информационная безопасность от А до Я
Available on
Google Podcasts Logo
Pocket Casts Logo
RadioPublic Logo
Spotify Logo
Currently playing episode

Обзор публикации NIST SP 800-207 "Zero Trust Architecture"

Security Vision - информационная безопасность от А до ЯMar 30, 2022

00:00
09:33
Обзор публикации NIST SP 800-207 "Zero Trust Architecture"
Mar 30, 202209:33
Обзор публикации NIST SP 1800-22 "Mobile Device Security: Bring Your Own Device (BYOD)"
Mar 17, 202210:58
Обзор публикации NIST SP 800-47 Rev. 1 "Managing the Security of Information Exchanges"
Mar 01, 202217:10
Обзор публикации NIST SP 800-82 Rev. 2 "Guide to Industrial Control Systems (ICS) Security"
Mar 01, 202208:25
Обзор публикации NIST SP 800-161 Rev. 1 (Draft) "Cybersecurity Supply Chain Risk Management Practices for Systems and Organizations"
Feb 22, 202214:53
Обзор публикации NIST SP 800-218 "Secure Software Development Framework (SSDF) Version 1.1: Recommendations for Mitigating the Risk of Software Vulnerabilities"
Feb 22, 202214:05
Обзор публикации NIST SP 800-40 "Guide to Enterprise Patch Management Planning: Preventive Maintenance for Technology"

Обзор публикации NIST SP 800-40 "Guide to Enterprise Patch Management Planning: Preventive Maintenance for Technology"

Как мы писали в одной из ранних публикаций, уязвимость - это некий недостаток создания/конфигурирования/использования программно-технического средства или информационной системы, который может негативно повлиять на обеспечение кибербезопасности ИТ-актива, при этом атакующие используют (эксплуатируют) уязвимости в самом активе или в его защите для осуществления вредоносных действий. Список уязвимостей непрерывно пополняется, так, например, в реестре CVE (Common Vulnerabilities and Exposures) организации MITRE на конец января 2022 года задокументировано почти 170 тысяч уязвимостей, среди которых встречаются по-настоящему разрушительные, эксплуатация которых может привести к захвату всей ИТ-инфраструктуры.

Подробнее - https://www.securityvision.ru/blog/obzor-publikatsii-nist-sp-800-40-guide-to-enterprise-patch-management-planning-preventive-maintenanc/

Feb 03, 202215:56
Обзор публикаций NIST SP 800-213 "IoT Device Cybersecurity Guidance for the Federal Government: Establishing IoT Device Cybersecurity Requirements"
Feb 03, 202213:55
Изменения в регулировании обработки биометрических персональных данных и их влияние на рынок
Feb 03, 202215:48
Фреймворк COBIT 2019
Feb 03, 202207:07
Защита от DDoS-атак
Dec 14, 202115:33
Что такое DLP системы и как они применяются
Dec 07, 202121:58
Обзор стандартов Банка России. Безопасность финансовых (банковских) операций

Обзор стандартов Банка России. Безопасность финансовых (банковских) операций

В последние годы Центральный банк уделяет особое внимание финансовым технологиям (финтеху) как источнику повышения конкурентоспособности российского платежного пространства, развития внутренней конкуренции, повышения качества и безопасности оказываемых на финансовом рынке услуг. 

Подробнее - Обзор стандартов Банка России. Безопасность финансовых (банковских) операций

Oct 30, 202113:46
Киберразведка (Threat Intelligence)

Киберразведка (Threat Intelligence)

В ранее опубликованной статье, посвященной индикаторам компрометации, мы обсудили виды и типы индикаторов компрометации (Indicators of Compromise, IoC), которые используются в такой сфере кибербезопасности, как киберразведка (CyberThreat Intelligence, сокращают часто CTI или просто TI, от Threat Intelligence). В данной статье мы обсудим, что такое TI, как и зачем применять методы киберразведки, какую пользу получит бизнес от использования технологии threat intelligence. Приступим!

Oct 30, 202112:11
Актуальные тренды кибербезопасности в 2021 году
Oct 04, 202154:25
Информационное взаимодействие с АСОИ «ФинЦЕРТ» Банка России через API

Информационное взаимодействие с АСОИ «ФинЦЕРТ» Банка России через API

В условиях цифровизации и повсеместного перехода на безналичные способы оплаты проблема обеспечения кибербезопасности с каждым годом становится всё более актуальной. Динамика объема и количества несанкционированных операций с использованием платежных карт неуклонно растет от года к году.

Sep 20, 202107:12
Security Vision 5.0: швейцарский нож в информационной безопасности

Security Vision 5.0: швейцарский нож в информационной безопасности

Мы продолжаем обзор возможностей новой версии платформы Security Vision, начатый ранее https://www.securityvision.ru/blog/obzor-novykh-vozmozhnostey-platformy-upravleniya-protsessami-info.... На этот раз мы хотели бы глубже осветить основные отличия нашего продукта от тех, что представлены на рынке, и те механизмы, которые лежат в основе платформы и позволяют оптимизировать практически любой процесс информационной безопасности и смежных областей.

Sep 13, 202114:55
Ситуационная осведомленность в кибербезопасности

Ситуационная осведомленность в кибербезопасности

Ситуационная осведомленность – это модель оценки обстановки. Одним из наиболее известных исследователей в этой области является Мика Эндсли, где она сформировала следующее определение: ситуационная осведомленность — это восприятие элементов и событий окружающей среды по отношению к времени или пространству, понимание их значения и проекция их статуса в ближайшем будущем.

Sep 13, 202108:26
Разбор терминологии. Кибербезопасность, киберустойчивость, киберучения – что это?
Aug 31, 202106:12
Искусственный интеллект в информационной безопасности

Искусственный интеллект в информационной безопасности

Скорость развития и изменения киберпространства в последние 3-5 лет поражает воображение уже не только неискушенных пользователей, но и маститых специалистов в области ИТ и ИБ. Происходит экспоненциальное развитие даже не объема обрабатываемых данных, количества подключенных к интернету устройств или приложений/сервисов, но и самих концепций и технологий, а всеобъемлющая цифровизация и переход большинства бизнесов в онлайн в связи с пандемией лишь ускорили данный тренд.

Aug 31, 202114:29
Тренды информационной безопасности. Часть 3

Тренды информационной безопасности. Часть 3

Вопросы обеспечения конфиденциальности персональных данных стали подниматься практически сразу после начала широкого применения средств вычислительной техники для обработки сведений, касающихся физических лиц. Именно поэтому еще в 1981 году была подписана Конвенция №108 Совета Европы о защите физических лиц при автоматизированной обработке персональных данных. Разумеется, с развитием информационных технологий надежная защита личной информации стала необходимым условием для успешной работы как коммерческих, так и государственных структур - ни клиенту интернет-магазина, ни пользователю государственного сервиса не захочется стать жертвой утечки его персональных данных.

Aug 18, 202114:42
Тренды информационной безопасности. Часть 2

Тренды информационной безопасности. Часть 2

Термин «Интернет вещей» (IoT - internet of things) подразумевает большое количество элементов электроники потребительского уровня, непрерывно подключенных к разнообразным сетями, в т.ч. к интернет, для взаимодействия между собой, с владельцем и с разнообразными интернет-сервисами. Примерами IoT-устройств могут быть: смарт-телевизоры, «умные колонки», фитнес-трекеры, элементы «умного дома» (датчики, бытовая техника, системы безопасности), веб-камеры, автомобильные и транспортные системы и т.д. С развитием сетей 5G количество устройств «интернета вещей» будет лишь расти, поскольку сети нового поколения поддерживают высокоскоростную передачу данных с малым расходом электроэнергии и взаимодействие устройств непосредственно друг с другом.

Aug 18, 202112:02
Тренды информационной безопасности. Часть 1

Тренды информационной безопасности. Часть 1

Направление информационной безопасности, или кибербезопасности, достаточно молодо. Еще лет 10-15 назад специалисту по ИБ приходилось объяснять коллегам и друзьям, чем же он занимается. Однако, в настоящее время вопросы защиты информации, киберустойчивости, хакерских атак обсуждаются на уровне первых лиц государств, а темы кибербезопасности и защиты от мошенников не сходят с главных страниц новостных сайтов. При этом, как и любое другое современное направление бизнеса, информационная безопасность эволюционирует - причем не только в части тактик и техник хакерских атак, новых компьютерных уязвимостей или средств защиты информации. Меняются сами концепции защиты: например, такой подход, как «безопасность контролируемого информационного периметра», столь знакомый и понятный еще 5-10 лет назад, теперь уже не имеет практического применения в большинстве случаев, а удаленная работа в связи с пандемией только усилила устаревание данной концепции. В настоящей статье мы рассмотрим наиболее яркие и актуальные на наш взгляд современные тренды в области информационной безопасности.

Aug 18, 202111:56
Измерение эффективности процессов кибербезопасности. Метрики ИБ. Часть 3

Измерение эффективности процессов кибербезопасности. Метрики ИБ. Часть 3

В сегодняшней публикации рассмотрим международный стандарт ISO/IEC 27004:2016, который также посвящен проблематике измерения, оценки и анализа эффективности системы управления информационной безопасностью (СУИБ) и описывает, как выстроить процесс измерения эффективности ИБ в организациях.

Jul 31, 202113:09
Измерение эффективности процессов кибербезопасности. Метрики ИБ. Часть 2

Измерение эффективности процессов кибербезопасности. Метрики ИБ. Часть 2

Разумеется, для целостного подхода следует обратиться к международным лучшим практикам и стандартам, которые описывают рекомендованные подходы к количественному измерению качества процессов кибербезопасности. Такими рекомендациями являются публикация NIST SP 800-55 и стандарт ISO/IEC 27004:2016.

Jul 31, 202109:19
Измерение эффективности процессов кибербезопасности. Метрики ИБ. Часть 1

Измерение эффективности процессов кибербезопасности. Метрики ИБ. Часть 1

Перед руководителями подразделений информационной безопасности зачастую стоят вопросы не столько организации выполнения непосредственных функций по защите информации и реагированию на инциденты, сколько необходимость демонстрации эффективности кибербезопасности и защиты годовых бюджетов, которые компания готова выделить на ИБ.

Jul 31, 202107:47
Практическая защита персональных данных. Как компания должна обрабатывать и защищать персональные данные? Часть 1
Jun 15, 202126:31
Особенности обеспечения безопасности в платежных процессах за счет технологии

Особенности обеспечения безопасности в платежных процессах за счет технологии

Основные требования по обеспечению информационной безопасности финансовых технологий, определенные Центральным банком в своих нормативных актах, можно разделить на три группы:

- требования к инфраструктуре, представленные в основном требованиями ГОСТ Р 57580.1-2017 «Безопасность финансовых (банковских) операций. Защита информации финансовых организаций. Базовый состав организационных и технических мер»
- требования к прикладному программному обеспечению, которые сводятся к требованию анализа на уязвимости исходных кодов приложений, непосредственно взаимодействующих с сетью интернет
- требования к технологии.

Jun 14, 202115:42
Обзор новых возможностей платформы управления процессами информационной безопасности Security Vision 5.0.0

Обзор новых возможностей платформы управления процессами информационной безопасности Security Vision 5.0.0

Изменения коснулись множества аспектов, от дизайна и архитектуры до наполнения модулей и принципов работы с данными. Однако общий подход остался неизменным: Security Vision - это платформа автоматизации и оркестрации процессов информационной безопасности, гибкость которой позволяет оптимизировать практически любое направление деятельности ИБ. Вне зависимости от выбранных функциональных модулей (IRP/SOAR/SGRC) продукт меняет парадигму зонтичных решений, открывая огромное пространство возможностей.

Jun 14, 202115:30
Практическая защита персональных данных. Где компания обрабатывает ПДн?

Практическая защита персональных данных. Где компания обрабатывает ПДн?

где компания обрабатывает персональные данные? Но сначала необходимо понять, что вообще понимается под термином «Обработка персональных данных».

Jun 07, 202117:40
Практическая защита персональных данных

Практическая защита персональных данных

В этом году исполняется 15 лет Федеральному закону от 27.07.2006 № 152-ФЗ «О персональных данных». За столь уже продолжительный срок закон и подзаконные акты к нему претерпели существенные изменения, пройдя путь от жестких требований до того, что мы имеем сейчас. Я занимаюсь защитой персональных данных с самого начала и видел все происходящие изменения в требованиях по обработке и защите, наблюдал, как изменялись взгляды регуляторов (ФСТЭК России, ФСБ России и Роскомнадзора). В данной статье я постараюсь рассмотреть динамику и изменения 152-ФЗ, сопутствующих требований и подходов регуляторов.

Jun 07, 202117:39
Что такое SGRC? Основные понятия и применение

Что такое SGRC? Основные понятия и применение

Уважаемые читатели, в предыдущих статьях мы узнали об основных концепциях информационной безопасности, Центрах SOC, системах SIEM и IRP, а также о защите КИИ. В данной статье мы поговорим про системы SGRC, которые могут интегрироваться как с IRP-платформами, так и с SIEM-системами, а также активно применяются в Центрах SOC. Сегодня мы узнаем, что такое SGRC, как применять и настраивать системы SGRC. Начнем!

May 13, 202112:03
Что такое IRP, где используется и как внедряется

Что такое IRP, где используется и как внедряется

Друзья, в предыдущих статьях мы с вами познакомились с основными концепциями информационной безопасности, узнали о Центрах SOC и выяснили, что такое SIEM. В сегодняшней публикации мы продолжим говорить про средства защиты информации, применяемые при реагировании на инциденты информационной безопасности: у нас на очереди платформы реагирования на инциденты ИБ - Incident Response Platform. Интересно, что такое IRP, где и как используется? Тогда - вперед!

May 13, 202116:58
Управление рисками информационной безопасности. Часть 7. Стандарт ISO/IEC 27005:2018 (продолжение). Стандарт IEC 31010:2019

Управление рисками информационной безопасности. Часть 7. Стандарт ISO/IEC 27005:2018 (продолжение). Стандарт IEC 31010:2019

В предыдущей публикации мы рассмотрели первые два шага процесса управления рисками по стандарту ISO/IEC 27005:2018: определение контекста и оценку рисков. В данной публикации мы обсудим дальнейшие этапы риск-менеджмента, а также рассмотрим стандарт IEC 31010:2019 как источник подробной информации о техниках оценки рисков.

May 13, 202112:08
Управление рисками информационной безопасности. Часть 6. Стандарт ISO/IEC 27005:2018

Управление рисками информационной безопасности. Часть 6. Стандарт ISO/IEC 27005:2018

В предыдущих публикациях мы раскрыли методы управления рисками в соответствии с документами NIST SP серии 800. Специальные публикации NIST SP 800-39, NIST SP 800-37 и NIST SP 800-30 предлагают логически связанный системный подход к оценке и обработке рисков, а документы NIST SP 800-53, NIST SP 800-53A и NIST SP 800-137 предлагают конкретные меры по минимизации рисков ИБ. Однако следует иметь ввиду, что данные документы по своей сути носят лишь рекомендательный характер и не являются стандартами (например, в отличие от документов NIST FIPS), а также то, что изначально они разрабатывались для компаний и организаций из США.

May 13, 202114:48
Управление рисками информационной безопасности. Часть 5. Стандарт NIST SP 800-30 (продолжение). Стандарт NIST SP 800-137
May 13, 202109:07
Управление рисками информационной безопасности. Часть 4. Стандарт NIST SP 800-30

Управление рисками информационной безопасности. Часть 4. Стандарт NIST SP 800-30

Обсудив в предыдущих публикациях NIST SP 800-39 и 800-37, необходимо перейти к NIST SP 800-30, который вместе с уже рассмотренными документами формирует фреймворк управления рисками (Risk Management Framework, RMF).

May 13, 202115:19
Управление рисками информационной безопасности. Часть 3. Стандарт NIST SP 800-37

Управление рисками информационной безопасности. Часть 3. Стандарт NIST SP 800-37

В предыдущей публикации мы говорили о стандарте NIST SP 800-39, который является основным и самым высокоуровневым из серии документов фреймворка управления рисками (Risk Management Framework). В текущей публикации перейдем к документу NIST SP 800-37 ”Risk Management Framework for Information Systems and Organizations: A System Life Cycle Approach for Security and Privacy” («Фреймворк управления рисками для информационных систем и организаций: жизненный цикл систем для обеспечения безопасности и конфиденциальности»).

May 13, 202110:55
Управление рисками информационной безопасности. Часть 2. Стандарт NIST SP 800-39

Управление рисками информационной безопасности. Часть 2. Стандарт NIST SP 800-39

Обсудив в предыдущей публикации основные понятия риск-менеджмента, перейдем к детальному рассмотрению некоторых документов по управлению рисками ИБ.

May 13, 202111:36
Управление рисками информационной безопасности. Часть 1. Основные понятия и методология оценки рисков

Управление рисками информационной безопасности. Часть 1. Основные понятия и методология оценки рисков

Обсудив в предыдущих публикациях основы информационной безопасности и законодательные нормы по защите информации, следует перейти к описанию риск-ориентированного подхода для обеспечения кибербезопасности. В этой и последующих статьях мы обсудим основы риск-менеджмента, анализа и расчета рисков в области информационной безопасности, рассмотрим соответствующие нормативные документы, а также применение методов анализа рисков информационной безопасности.

May 13, 202110:58
Применение стандарта ISO 31000

Применение стандарта ISO 31000

Обсуждая процессы управления рисками, мы зачастую делаем акцент на процессах, характерных именно для обеспечения информационной безопасности. Однако, риск-менеджмент применяется в организациях не только для управления киберрисками. В различных крупных компаниях, в первую очередь финансовых, применяются фреймворки управления бизнес-рисками для обработки финансовых, юридических, проектных, репутационных и иных рисков. В данной публикации мы рассмотрим стандарт ISO 31000:2018 ”Risk management – Guidelines” («Менеджмент риска - Рекомендации»), который дает общие рекомендации и описывает фреймворк, принципы и сам процесс управления бизнес-рисками без привязки конкретно к рискам ИБ. Приступим!

May 13, 202121:09
Положение Банка России № 716-П и управление операционными рисками

Положение Банка России № 716-П и управление операционными рисками

Целью данной статьи является краткое и доступное объяснение смысла управления операционными рисками в кредитных организациях, а также того, какую роль в этом играет новое Положение Банка России № 716-П.

May 13, 202107:26
Обзор Положения Банка России от 23 декабря 2020 г. №747-П

Обзор Положения Банка России от 23 декабря 2020 г. №747-П

Положение Банка России от 23 декабря 2020 г. №747-П «О требованиях к защите информации в платежной системе Банка России» было официально опубликовано 15 февраля 2021 года. Однако, это не полностью новое положение, а по сути, развитие (расширение) положения Банка России 672-П (с таким же названием, опубликованным 26 марта 2019 года и уже утратившим силу).

May 13, 202114:37
Менеджмент инцидентов информационной безопасности. Стандарт ГОСТ Р ИСО/МЭК ТО 18044-2007

Менеджмент инцидентов информационной безопасности. Стандарт ГОСТ Р ИСО/МЭК ТО 18044-2007

В данной статье рассмотрим стандарт ГОСТ Р ИСО/МЭК ТО 18044-2007, который объяснит вам принципы и поможет выстроить систему управления инцидентами информационной безопасности с учетом международной практики (ISO/IEC TR 18044:2004).

May 13, 202113:02
Комплекс документов СТО БР ИББС. Отраслевой стандарт Банка России

Комплекс документов СТО БР ИББС. Отраслевой стандарт Банка России

В данной статье мы познакомимся с документами отечественного стандарта обеспечения информационной безопасности организаций банковской системы РФ – СТО БР ИББС, а также проясним ситуацию по обязательности его применения в 2021 году.

May 13, 202112:25
Особенности обеспечения защиты информации в платежных процессах за счет технологий

Особенности обеспечения защиты информации в платежных процессах за счет технологий

Особенности обеспечения защиты информации

May 13, 202115:42
Основы риск- и бизнес-ориентированной информационной безопасности. Часть 1.

Основы риск- и бизнес-ориентированной информационной безопасности. Часть 1.

Основы риск- и бизнес-ориентированной информационной безопасности. Часть 1. Основные понятия и парадигма

May 13, 202109:18
Основы риск- и бизнес-ориентированной информационной безопасности. Часть 6

Основы риск- и бизнес-ориентированной информационной безопасности. Часть 6

Основы риск- и бизнес-ориентированной информационной безопасности. Основные понятия и парадигма. Часть 6

May 13, 202120:42
Основы риск- и бизнес-ориентированной информационной безопасности. Часть 5

Основы риск- и бизнес-ориентированной информационной безопасности. Часть 5

Основы риск- и бизнес-ориентированной информационной безопасности. Основные понятия и парадигма. Часть 5

May 13, 202119:49
Основы риск- и бизнес-ориентированной информационной безопасности. Часть 4

Основы риск- и бизнес-ориентированной информационной безопасности. Часть 4

Основы риск- и бизнес-ориентированной информационной безопасности. Основные понятия и парадигма. Часть 4

May 13, 202111:17