Русская Википедия:Security Vision
Шаблон:К удалению Шаблон:Карточка программы
Security Vision — программный комплекс (программное обеспечение), предназначенный для автоматизации процессов информационной безопасности, мониторинга и реагирования на инциденты кибербезопасности. Включен в Единый реестр российских программ для ЭВМ и БД[1].
Функциональность
Функционал Security Vision позволяет автоматизировать процессы информационной безопасности, составляющие систему управления информационной безопасностью организации, в соответствии с серией международных стандартов ISO/IEC 27001. Программный комплекс объединяет в себе платформу и модули, которые могут представлять из себя разные комбинации, в зависимости от целей и решаемых задач.
Отдельные модули могут выполнять следующие функции[1][2]:
- управление информационными активами;
- управление документами, регламентирующими порядок обеспечения информационной безопасности;
- управление записями и логами информационной безопасности;
- управление соответствием требованиям информационной безопасности;
- управление рисками информационной безопасности;
- управление знаниями;
- управление взаимодействием с корпоративными системами;
- управление осведомленностью сотрудников в области информационной безопасности;
- управление мониторингом и аудитами;
- управления уязвимостями;
- управление изменениями в ИТ-инфраструктуре;
- управление непрерывностью бизнеса;
- управление носителями информации;
- управление физической безопасностью объекта защиты;
- управление резервным копированием;
- управление мобильными клиентами;
- управление системой информационной безопасности в облачной инфраструктуре;
- управление визуализацией данных и оповещением о состоянии информационной безопасности;
- управление отчетностью о состоянии информационной безопасности;
- управление экономической безопасностью.
Архитектура
Имеет трёхуровневую архитектуру — уровень сбора, уровень ядра и уровень управления:
- уровень сбора предназначен для сбора, нормализации и отправки на уровень ядра событий безопасности, поступающих от информационных систем и систем защиты;
- уровень ядра предназначен для сбора, анализа и корреляции событий безопасности, поступающих от систем обеспечения безопасности сети;
- уровень управления предназначен для автоматизации процесса управления информационной безопасностью и представляет собой русскоязычный портал отчетности.
Системные требования
Для установки платформы необходимы вычислительные ресурсы. Компоненты могут быть развернуты как на физических, так и на виртуальных серверах.
| Минимальные системные требования для функционирования программного обеспечения уровня управления | ||
|---|---|---|
| Операционная система | Аппаратные требования | |
|
| |
| Минимальные системные требования для функционирования программного обеспечения уровня ядра | ||
|---|---|---|
| Операционная система | Аппаратные требования | |
|
| |
| Минимальные системные требования для функционирования программного обеспечения уровня сбора | ||
|---|---|---|
| Операционная система | Аппаратные требования (для работы с логами) | Аппаратные требования (для инвентаризации и контроля целостности) |
|
|
|
Поддерживаемые системы
- Системы защиты информации.
- Системы технической защиты.
- ИТ-системы.
- Автоматизированные системы управления технологическим процессом (АСУ ТП).
- Операционные системы — серверные и на рабочих станциях.
Поддерживаемые коннекторы к источникам данных
Может осуществлять сбор событий как от собственной или внешних SIEM-систем, так и напрямую от источников данных. Для этих целей и последующего анализа информации используется универсальный коннектор данных, который поддерживает следующие типы коннекторов: File (XML, Json, CSV, TXT, Binary), IMAP, MS SQL, MySQL, POP3, PostgreSQL, REST, SOAP, Syslog. Для каждого коннектора используются индивидуальные параметры подключения.
В качестве источников данных могут выступать сетевые устройства, средства защиты информации, средства виртуализации, рабочие станции и сервера на базе различных операционных систем, а также прочие специализированные IP-ориентированные приложения и системы.
Поддерживаемые коннекторы реагирования
В системе IRP/SOAR присутствует универсальный коннектор реагирования, который может расширяться пользователем на базе встроенного конструктора. Универсальный коннектор реагирования поддерживает следующие типы коннекторов: Active Directory, DNS, MS Exchange, IMAP, MaxPatrol, MSSQL, MySQL, Oracle, POP3, PostgreSQL, REST, SMTP, SNMP, SOAP, SSH, SSHShell, MSWindows[3].
Коннекторы реагирования реализованы посредством специализированного сервиса, который может быть установлен как локально, так и на удаленных серверах. Менеджеры коннекторов реагирования могут автоматически распределять задачи между собой для обеспечения отказоустойчивости и распределения нагрузки.
Награды
- Победитель в номинации «ИТ-решение в области информационной безопасности» в Национальной банковской премии. Награда за проект внедрения системы Security Vision IRP в банке «Открытие»[4].
- Победитель в номинации «Информационные технологии. Информационная безопасность» в национальной премии «Приоритет-2021»[5].
- Победитель в номинации «ИБ-решение года в России» от портала TAdviser.
Продукты на платформе Security Vision
- Security Operation Center (SOC) — построение ситуационного центра информационной безопасности.
- Incident Response Platform (IRP)/Security Orchestration, Automation and Response (SOAR) — автоматизация действий по реагированию на инциденты кибербезопасности.
- Cyber Risk System (CRS) — автоматизация процессов управления рисками кибербезопасности.
- Security Governance, Risk Management and Compliance (SGRC) — автоматизация построения комплексной системы управления информационной безопасностью на предприятии.
- Security Vision КИИ — автоматизация процесса категорирования и обеспечения безопасности объектов критической информационной инфраструктуры[6].
- Threat Intelligence Platform (TIP) — класс автоматизированных систем, которые на основании данных об угрозах генерируют в реальном времени обнаружения подозрительной активности в инфраструктуре, проводят обогащение индикаторов и обнаруженных инцидентов, интегрируются с инфраструктурой и средствами защиты, обеспечивают ситуационную осведомленность[7].
- User and Entity Behavior Analytics (UEBA) — автоматически выстраивает типовые модели поведения и находит отклонения, анализируя сырые потоки данных по сетевому трафику, прокси-серверов, почтовых серверов, Windows/Linux серверов и рабочих станций.
- Anomaly Detection — расширяет возможности выявления аномалий в корпоративной инфраструктуре, применяя большое количество разных моделей и методик машинного обучения, стекируя результаты отдельных моделей и объединяя полученные события в инциденты для дальнейшего расследования.
Примечания
Ссылки