SlideShare a Scribd company logo
1 of 4
Download to read offline
Решения КРОК
для управления
инцидентами и событиями
информационной
безопасности
Компания КРОК внедряет комплексные системы управления инцидентами и собы-
тиями информационной безопасности (ИБ), строящиеся на основе решений класса
Security Information and Event Management (SIEM). Они позволяют достичь следующих
целей при управлении ИБ:
•	 получить информацию о реальном состоянии уровня защищенности информацион-
ных активов организации;
•	 провести обоснованный анализ и управление рисками ИБ организации;
•	 обнаружить расхождения и привести ИТ-активы, бизнес-процессы в соответствие
свнутренними политиками ИБ, требованиями регуляторов и аудиторов;
•	 осуществлять эффективное принятие решений в области ИБ;
•	 своевременно устранять или снижать риски ИБ;
•	 оперативно реагировать на инциденты ИБ.
При реализации проектов КРОК использует продукты партнеров ‒ компаний HP,
McAfee, Splunk, MaxPatrol ‒ в зависимости от особенностей решаемых задач, требова-
ний и предпочтений организации.
бизнес-приложения
02.4.3
информационная
безопасность
Решение КРОК на основе HP ArcSight ESM
Основные возможности:
•	 централизованный сбор, корреляция событий ИБ с различных
объектов мониторинга ИТ-инфраструктуры заказчика;
•	 оперативный мониторинг состояния ИБ, в том числе мониторинг ак-
тивов (Enterprise View), приложений (Application View), пользователей
(Identity View);
•	 быстрое реагирование на инциденты ИБ и их расследование;
•	 минимизация рисков ИБ;
•	 снижение времени реагирования на инциденты ИБ и возможность
интеграции со сторонними системами сопровождения инцидентов.
Решение КРОК на основе McAfee Enterprise Security Manager
Основные возможности:
•	 централизованный мониторинг событий ИБ компании;
•	 нормализация информации при передаче для снижения трафика;
•	 отображение событий в наглядном виде;
•	 анализ событий на основе как предустановленных, так и собственных
правил корреляции;
•	 ретроспективный анализ и расследование инцидентов ИБ;
•	 долговременное хранение событий ИБ;
•	 предоставление отчетов о нарушениях политики безопасности ком-
пании.
Решение КРОК на основе Splunk
Основные возможности:
•	 обнаружение в режиме реального времени атак и нарушений полити-
ки безопасности и автоматическое реагирование на данные события;
•	 отслеживание и реагирование в режиме реального времени на взаи-
мосвязанные инциденты ИБ, исключая при этом ложные срабатыва-
ния системы безопасности;
•	 своевременное получение отчетов о состоянии информационной
безопасности организации;
•	 обеспечение соответствия международным стандартам и норматив-
ным документам в области аудита безопасности.
Решение КРОК на основе MaxPatrol SIEM
Основные возможности:
•	 автоматическое построение модели активов организации;
•	 обнаружение уязвимостей в режиме реального времени;
•	 гибкие настройки для предоставления отчетности об инцидентах
и состоянии ИБ организации.
02.4.3
Преимущества КРОК
Широкая компетенция. КРОК работает
на ИТ-рынке c 1992 года и сегодня входит
в топ-10 крупнейших ИТ-компаний и топ-3
консалтинговых компаний России (РИА
«Рейтинг», «Коммерсант-Деньги», РА
«Эксперт»). Компетенция компании – все
элементы информационной и телекомму-
никационной инфраструктуры и интегра-
ционные связи между ними. КРОК создает
динамические инфраструктуры, которые
позволяют гибко подстраиваться под
текущие и стратегические потребности
бизнеса.
Качество реализации проектов по ин-
формационной безопасности. Специали-
сты компании имеют опыт реализации
решений по информационной безопас-
ности для промышленных предприятий,
банков и государственных учреждений.
Используя современные методики ана-
лиза рисков и передовой опыт отече-
ственных и международных компаний,
специалисты КРОК подбирают для каж-
дой организации оптимальный набор
решений, адекватный существующим
рискам. КРОК является первой компани-
ей в России и СНГ, которая в 2005 году
сертифицировала свою систему управ-
ления информационной безопасностью
(СУИБ) в соответствии с требованиями
международного стандарта ISO/IEC
27001:2005, а в 2014 году успешно приве-
ла СУИБ в соответствие с требованиями
стандарта 27001:2013. СУИБ КРОК также
успешно сертифицирована на соответ-
ствие требованиям российского стан-
дарта ГОСТ Р ИСО/МЭК 27001 – 2006.
информационная
безопасность
По информационной безопасности ком-
пания КРОК входит в состав Сообщества
пользователей стандартов ЦБ РФ по обе-
спечению информа-
ционной безопас-
ности организаций
банковской системы
РФ (Сообщество
ABISS). КРОК также
является участником
партнерской про-
граммы ассоцииро-
ванных консультантов
(ACP) Британского
института стандартов (BSI). Это под-
тверждает высокий статус специалистов
КРОК по внедрению систем менеджмента
по направлениям «Информационная без-
опасность» (ISO 27001), «Непрерывность
бизнеса» (ISO 22301), «Управление ИТ-
сервисами» (ISO 20000-1).
Консалтинг в области ИБ. Cпециалисты
КРОК проводят масштабное обследо-
вание ИТ-систем и приложений, под-
готавливают их к прохождению госу-
дарственных сертификаций и аудитов.
В частности, КРОК реализует проекты
по защите информации в соответствии
с требованиями Федерального закона
№152-ФЗ «О персональных данных».
Тестирование в Центре компетенции.
Комплексные решения КРОК проходят
предварительную отработку в Центре
компетенции КРОК, что гарантирует сов­
местимость всех программных и аппа-
ратных компонентов. С возможностями
продуктов по информационной безопас-
ности можно познакомиться на практике
в единственных в России Центрах реше-
ний Hewlett-Packard Enterprise, Symantec,
EMC.
Преимущества КРОК реализованные проекты
Крупный российский коммерческий банк
Внедрение системы мониторинга и корреляции событий
информационной безопасности
Цель проекта: повышение общего уровня защищенности информаци-
онных активов.
Основные преимущества:
•	 централизованные, автоматизированные сбор, корреляция
и агрегация событий ИБ различных объектов мониторинга ИТ-
инфраструктуры банка, обеспечивающих функционирование процес-
синговой системы;
•	 наладка процесса оперативного мониторинга состояния ИБ;
•	 снижение времени реагирования на инциденты ИБ за счет исполь-
зования средств визуализации и инструментария поиска связанных
событий информационной безопасности;
•	 создание технологической базы для реагирования на инциденты ИБ
и их расследования;
•	 минимизация рисков ИБ за счет создания технической базы для опти-
мизации процесса управления инцидентами ИБ.
Восточно-Сибирский банк Сбербанка России
Внедрение системы мониторинга событий и инцидентов
информационной безопасности
Цель проекта: повышение общего уровня защищенности информаци-
онных ресурсов банка.
Основные преимущества:
•	 внедрение единого стандарта на сбор, хранение и обработку событий
ИБ в обслуживаемой ИТ-инфраструктуре;
•	 повышение эффективности управления событиями ИБ и ИТ-
инфраструктуры;
•	 снижение затрат на управление инцидентами ИБ;
•	 упрощение контроля над соблюдением регламентов ИБ;
•	 снижение рисков ИБ.
111033, Москва, ул. Волочаевская, д.5, к.1,
Т: (495) 974 2274 | Ф: (495) 974 2277
E-mail: infosec@croc.ru
slideshare.net/croc-library
cloud.croc.ru
croc.ru
09 | 16 | Информационная безопасность
Российский национальный оператор связи
Внедрение системы Security Information and Event Management
Цель проекта: принятие эффективных решений по управлению ИБ.
Решение обеспечивает контроль действий пользователей в финансово-
значимых информационных системах. С помощью системы производит-
ся сбор, анализ и долговременное хранение данных о работе поль-
зователей с операционными системами, приложениями (в том числе
системами управления предприятием, HR-системами, автоматизиро-
ванными системами расчетов за услуги связи). Кроме этого, автоматизи-
рован процесс управления инцидентами.
Основные преимущества:
•	 обнаружение в режиме реального времени атак и нарушений политики
безопасности;
•	 автоматическое реагирование на них;
•	 предоставление отчетов руководству о текущем состоянии защищен-
ности организации.
РОСНАНО
Внедрение системы Security Information and Event Management
Цель проекта: принятие эффективных решений по управлению ИБ.
Решение обеспечивает повышение общего уровня защищенности
информационных ресурсов корпорации. С помощью системы произ-
водится централизованный сбор, анализ и долговременное хранение
событий информационной безопасности.
Основные преимущества:
•	 обнаружение в режиме реального времени атак и нарушений полити-
ки безопасности;
•	 автоматическое реагирование на них;
•	 предоставление отчетов руководству о текущем состоянии защищен-
ности организации.

More Related Content

What's hot

Защита персональных данных в соответствии с законодательством
Защита персональных данных в соответствии с законодательствомЗащита персональных данных в соответствии с законодательством
Защита персональных данных в соответствии с законодательствомКРОК
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoAleksey Lukatskiy
 
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Cisco Russia
 
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Cisco Russia
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"Expolink
 
Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018Aleksey Lukatskiy
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКAleksey Lukatskiy
 
Практический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиПрактический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиRISSPA_SPb
 
Особенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозОсобенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозAleksey Lukatskiy
 
Кибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоровКибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоровCisco Russia
 
Межесетевой экран нового поколения Cisco Firepower
Межесетевой экран нового поколения Cisco FirepowerМежесетевой экран нового поколения Cisco Firepower
Межесетевой экран нового поколения Cisco FirepowerCisco Russia
 
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Expolink
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииAleksey Lukatskiy
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOCSolar Security
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средЭЛВИС-ПЛЮС
 

What's hot (20)

Защита персональных данных в соответствии с законодательством
Защита персональных данных в соответствии с законодательствомЗащита персональных данных в соответствии с законодательством
Защита персональных данных в соответствии с законодательством
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
 
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
 
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭК
 
Практический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиПрактический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасности
 
Особенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозОсобенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугроз
 
Кибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоровКибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоров
 
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOCпр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
 
Межесетевой экран нового поколения Cisco Firepower
Межесетевой экран нового поколения Cisco FirepowerМежесетевой экран нового поколения Cisco Firepower
Межесетевой экран нового поколения Cisco Firepower
 
пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10
 
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
 
Аудит СУИБ
Аудит СУИБАудит СУИБ
Аудит СУИБ
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
 

Similar to Cистемы для управления инцидентами и событиями информационной безопасности

Решения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиРешения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиКРОК
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииExpolink
 
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Expolink
 
астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014Expolink
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Expolink
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Expolink
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДCisco Russia
 
Решения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТПРешения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТПКРОК
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14DialogueScience
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSoftline
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессExpolink
 
Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...Cisco Russia
 
Мировой опыт SOC'остроения
Мировой опыт SOC'остроенияМировой опыт SOC'остроения
Мировой опыт SOC'остроенияPositive Hack Days
 
Устройство и Сервисы JSOC
Устройство и Сервисы JSOCУстройство и Сервисы JSOC
Устройство и Сервисы JSOCSolar Security
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьDatamodel
 
06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+Marina_creautor
 
Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Dmitry Savchenko
 

Similar to Cистемы для управления инцидентами и событиями информационной безопасности (20)

Решения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиРешения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасности
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информации
 
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
 
астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
 
Решения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТПРешения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТП
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
 
ePlat4m Security GRC
ePlat4m Security GRCePlat4m Security GRC
ePlat4m Security GRC
 
Aksionov_CyberSecurity Training Courses_2023.pdf
Aksionov_CyberSecurity Training Courses_2023.pdfAksionov_CyberSecurity Training Courses_2023.pdf
Aksionov_CyberSecurity Training Courses_2023.pdf
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процесс
 
Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...
 
Мировой опыт SOC'остроения
Мировой опыт SOC'остроенияМировой опыт SOC'остроения
Мировой опыт SOC'остроения
 
Устройство и Сервисы JSOC
Устройство и Сервисы JSOCУстройство и Сервисы JSOC
Устройство и Сервисы JSOC
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+
 
Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001
 

More from КРОК

Каталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОККаталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОККРОК
 
Корпоративное онлайн-обучение
Корпоративное онлайн-обучениеКорпоративное онлайн-обучение
Корпоративное онлайн-обучениеКРОК
 
Решение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостьюРешение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостьюКРОК
 
Заоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департаментаЗаоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департаментаКРОК
 
Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!КРОК
 
3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персоналаКРОК
 
Что такое SDS?
Что такое SDS?Что такое SDS?
Что такое SDS?КРОК
 
Деловой подход к хранению данных
Деловой подход к хранению данныхДеловой подход к хранению данных
Деловой подход к хранению данныхКРОК
 
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных СистемЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных СистемКРОК
 
ВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центраВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центраКРОК
 
Tele2. Модернизация контактного центра
Tele2. Модернизация контактного центраTele2. Модернизация контактного центра
Tele2. Модернизация контактного центраКРОК
 
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центрКРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центрКРОК
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций MindКРОК
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessКРОК
 
Новые возможности при создании систем вкс
Новые возможности при создании систем вксНовые возможности при создании систем вкс
Новые возможности при создании систем вксКРОК
 
Cisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференцийCisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференцийКРОК
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoКРОК
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoКРОК
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessКРОК
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций MindКРОК
 

More from КРОК (20)

Каталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОККаталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОК
 
Корпоративное онлайн-обучение
Корпоративное онлайн-обучениеКорпоративное онлайн-обучение
Корпоративное онлайн-обучение
 
Решение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостьюРешение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостью
 
Заоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департаментаЗаоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департамента
 
Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!
 
3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала
 
Что такое SDS?
Что такое SDS?Что такое SDS?
Что такое SDS?
 
Деловой подход к хранению данных
Деловой подход к хранению данныхДеловой подход к хранению данных
Деловой подход к хранению данных
 
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных СистемЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
 
ВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центраВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центра
 
Tele2. Модернизация контактного центра
Tele2. Модернизация контактного центраTele2. Модернизация контактного центра
Tele2. Модернизация контактного центра
 
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центрКРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций Mind
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for business
 
Новые возможности при создании систем вкс
Новые возможности при создании систем вксНовые возможности при создании систем вкс
Новые возможности при создании систем вкс
 
Cisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференцийCisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференций
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс Vinteo
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс Vinteo
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for business
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций Mind
 

Cистемы для управления инцидентами и событиями информационной безопасности

  • 1. Решения КРОК для управления инцидентами и событиями информационной безопасности Компания КРОК внедряет комплексные системы управления инцидентами и собы- тиями информационной безопасности (ИБ), строящиеся на основе решений класса Security Information and Event Management (SIEM). Они позволяют достичь следующих целей при управлении ИБ: • получить информацию о реальном состоянии уровня защищенности информацион- ных активов организации; • провести обоснованный анализ и управление рисками ИБ организации; • обнаружить расхождения и привести ИТ-активы, бизнес-процессы в соответствие свнутренними политиками ИБ, требованиями регуляторов и аудиторов; • осуществлять эффективное принятие решений в области ИБ; • своевременно устранять или снижать риски ИБ; • оперативно реагировать на инциденты ИБ. При реализации проектов КРОК использует продукты партнеров ‒ компаний HP, McAfee, Splunk, MaxPatrol ‒ в зависимости от особенностей решаемых задач, требова- ний и предпочтений организации. бизнес-приложения 02.4.3 информационная безопасность
  • 2. Решение КРОК на основе HP ArcSight ESM Основные возможности: • централизованный сбор, корреляция событий ИБ с различных объектов мониторинга ИТ-инфраструктуры заказчика; • оперативный мониторинг состояния ИБ, в том числе мониторинг ак- тивов (Enterprise View), приложений (Application View), пользователей (Identity View); • быстрое реагирование на инциденты ИБ и их расследование; • минимизация рисков ИБ; • снижение времени реагирования на инциденты ИБ и возможность интеграции со сторонними системами сопровождения инцидентов. Решение КРОК на основе McAfee Enterprise Security Manager Основные возможности: • централизованный мониторинг событий ИБ компании; • нормализация информации при передаче для снижения трафика; • отображение событий в наглядном виде; • анализ событий на основе как предустановленных, так и собственных правил корреляции; • ретроспективный анализ и расследование инцидентов ИБ; • долговременное хранение событий ИБ; • предоставление отчетов о нарушениях политики безопасности ком- пании. Решение КРОК на основе Splunk Основные возможности: • обнаружение в режиме реального времени атак и нарушений полити- ки безопасности и автоматическое реагирование на данные события; • отслеживание и реагирование в режиме реального времени на взаи- мосвязанные инциденты ИБ, исключая при этом ложные срабатыва- ния системы безопасности; • своевременное получение отчетов о состоянии информационной безопасности организации; • обеспечение соответствия международным стандартам и норматив- ным документам в области аудита безопасности. Решение КРОК на основе MaxPatrol SIEM Основные возможности: • автоматическое построение модели активов организации; • обнаружение уязвимостей в режиме реального времени; • гибкие настройки для предоставления отчетности об инцидентах и состоянии ИБ организации. 02.4.3 Преимущества КРОК Широкая компетенция. КРОК работает на ИТ-рынке c 1992 года и сегодня входит в топ-10 крупнейших ИТ-компаний и топ-3 консалтинговых компаний России (РИА «Рейтинг», «Коммерсант-Деньги», РА «Эксперт»). Компетенция компании – все элементы информационной и телекомму- никационной инфраструктуры и интегра- ционные связи между ними. КРОК создает динамические инфраструктуры, которые позволяют гибко подстраиваться под текущие и стратегические потребности бизнеса. Качество реализации проектов по ин- формационной безопасности. Специали- сты компании имеют опыт реализации решений по информационной безопас- ности для промышленных предприятий, банков и государственных учреждений. Используя современные методики ана- лиза рисков и передовой опыт отече- ственных и международных компаний, специалисты КРОК подбирают для каж- дой организации оптимальный набор решений, адекватный существующим рискам. КРОК является первой компани- ей в России и СНГ, которая в 2005 году сертифицировала свою систему управ- ления информационной безопасностью (СУИБ) в соответствии с требованиями международного стандарта ISO/IEC 27001:2005, а в 2014 году успешно приве- ла СУИБ в соответствие с требованиями стандарта 27001:2013. СУИБ КРОК также успешно сертифицирована на соответ- ствие требованиям российского стан- дарта ГОСТ Р ИСО/МЭК 27001 – 2006.
  • 3. информационная безопасность По информационной безопасности ком- пания КРОК входит в состав Сообщества пользователей стандартов ЦБ РФ по обе- спечению информа- ционной безопас- ности организаций банковской системы РФ (Сообщество ABISS). КРОК также является участником партнерской про- граммы ассоцииро- ванных консультантов (ACP) Британского института стандартов (BSI). Это под- тверждает высокий статус специалистов КРОК по внедрению систем менеджмента по направлениям «Информационная без- опасность» (ISO 27001), «Непрерывность бизнеса» (ISO 22301), «Управление ИТ- сервисами» (ISO 20000-1). Консалтинг в области ИБ. Cпециалисты КРОК проводят масштабное обследо- вание ИТ-систем и приложений, под- готавливают их к прохождению госу- дарственных сертификаций и аудитов. В частности, КРОК реализует проекты по защите информации в соответствии с требованиями Федерального закона №152-ФЗ «О персональных данных». Тестирование в Центре компетенции. Комплексные решения КРОК проходят предварительную отработку в Центре компетенции КРОК, что гарантирует сов­ местимость всех программных и аппа- ратных компонентов. С возможностями продуктов по информационной безопас- ности можно познакомиться на практике в единственных в России Центрах реше- ний Hewlett-Packard Enterprise, Symantec, EMC. Преимущества КРОК реализованные проекты Крупный российский коммерческий банк Внедрение системы мониторинга и корреляции событий информационной безопасности Цель проекта: повышение общего уровня защищенности информаци- онных активов. Основные преимущества: • централизованные, автоматизированные сбор, корреляция и агрегация событий ИБ различных объектов мониторинга ИТ- инфраструктуры банка, обеспечивающих функционирование процес- синговой системы; • наладка процесса оперативного мониторинга состояния ИБ; • снижение времени реагирования на инциденты ИБ за счет исполь- зования средств визуализации и инструментария поиска связанных событий информационной безопасности; • создание технологической базы для реагирования на инциденты ИБ и их расследования; • минимизация рисков ИБ за счет создания технической базы для опти- мизации процесса управления инцидентами ИБ. Восточно-Сибирский банк Сбербанка России Внедрение системы мониторинга событий и инцидентов информационной безопасности Цель проекта: повышение общего уровня защищенности информаци- онных ресурсов банка. Основные преимущества: • внедрение единого стандарта на сбор, хранение и обработку событий ИБ в обслуживаемой ИТ-инфраструктуре; • повышение эффективности управления событиями ИБ и ИТ- инфраструктуры; • снижение затрат на управление инцидентами ИБ; • упрощение контроля над соблюдением регламентов ИБ; • снижение рисков ИБ.
  • 4. 111033, Москва, ул. Волочаевская, д.5, к.1, Т: (495) 974 2274 | Ф: (495) 974 2277 E-mail: infosec@croc.ru slideshare.net/croc-library cloud.croc.ru croc.ru 09 | 16 | Информационная безопасность Российский национальный оператор связи Внедрение системы Security Information and Event Management Цель проекта: принятие эффективных решений по управлению ИБ. Решение обеспечивает контроль действий пользователей в финансово- значимых информационных системах. С помощью системы производит- ся сбор, анализ и долговременное хранение данных о работе поль- зователей с операционными системами, приложениями (в том числе системами управления предприятием, HR-системами, автоматизиро- ванными системами расчетов за услуги связи). Кроме этого, автоматизи- рован процесс управления инцидентами. Основные преимущества: • обнаружение в режиме реального времени атак и нарушений политики безопасности; • автоматическое реагирование на них; • предоставление отчетов руководству о текущем состоянии защищен- ности организации. РОСНАНО Внедрение системы Security Information and Event Management Цель проекта: принятие эффективных решений по управлению ИБ. Решение обеспечивает повышение общего уровня защищенности информационных ресурсов корпорации. С помощью системы произ- водится централизованный сбор, анализ и долговременное хранение событий информационной безопасности. Основные преимущества: • обнаружение в режиме реального времени атак и нарушений полити- ки безопасности; • автоматическое реагирование на них; • предоставление отчетов руководству о текущем состоянии защищен- ности организации.