SlideShare a Scribd company logo
Решения КРОК
для управления
инцидентами и событиями
информационной
безопасности
Компания КРОК внедряет комплексные системы управления инцидентами и собы-
тиями информационной безопасности (ИБ), строящиеся на основе решений класса
Security Information and Event Management (SIEM). Они позволяют достичь следующих
целей при управлении ИБ:
•	 получить информацию о реальном состоянии уровня защищенности информацион-
ных активов организации;
•	 провести обоснованный анализ и управление рисками ИБ организации;
•	 обнаружить расхождения и привести ИТ-активы, бизнес-процессы в соответствие
свнутренними политиками ИБ, требованиями регуляторов и аудиторов;
•	 осуществлять эффективное принятие решений в области ИБ;
•	 своевременно устранять или снижать риски ИБ;
•	 оперативно реагировать на инциденты ИБ.
При реализации проектов КРОК использует продукты партнеров ‒ компаний HP,
McAfee, Splunk, MaxPatrol ‒ в зависимости от особенностей решаемых задач, требова-
ний и предпочтений организации.
бизнес-приложения
02.4.3
информационная
безопасность
Решение КРОК на основе HP ArcSight ESM
Основные возможности:
•	 централизованный сбор, корреляция событий ИБ с различных
объектов мониторинга ИТ-инфраструктуры заказчика;
•	 оперативный мониторинг состояния ИБ, в том числе мониторинг ак-
тивов (Enterprise View), приложений (Application View), пользователей
(Identity View);
•	 быстрое реагирование на инциденты ИБ и их расследование;
•	 минимизация рисков ИБ;
•	 снижение времени реагирования на инциденты ИБ и возможность
интеграции со сторонними системами сопровождения инцидентов.
Решение КРОК на основе McAfee Enterprise Security Manager
Основные возможности:
•	 централизованный мониторинг событий ИБ компании;
•	 нормализация информации при передаче для снижения трафика;
•	 отображение событий в наглядном виде;
•	 анализ событий на основе как предустановленных, так и собственных
правил корреляции;
•	 ретроспективный анализ и расследование инцидентов ИБ;
•	 долговременное хранение событий ИБ;
•	 предоставление отчетов о нарушениях политики безопасности ком-
пании.
Решение КРОК на основе Splunk
Основные возможности:
•	 обнаружение в режиме реального времени атак и нарушений полити-
ки безопасности и автоматическое реагирование на данные события;
•	 отслеживание и реагирование в режиме реального времени на взаи-
мосвязанные инциденты ИБ, исключая при этом ложные срабатыва-
ния системы безопасности;
•	 своевременное получение отчетов о состоянии информационной
безопасности организации;
•	 обеспечение соответствия международным стандартам и норматив-
ным документам в области аудита безопасности.
Решение КРОК на основе MaxPatrol SIEM
Основные возможности:
•	 автоматическое построение модели активов организации;
•	 обнаружение уязвимостей в режиме реального времени;
•	 гибкие настройки для предоставления отчетности об инцидентах
и состоянии ИБ организации.
02.4.3
Преимущества КРОК
Широкая компетенция. КРОК работает
на ИТ-рынке c 1992 года и сегодня входит
в топ-10 крупнейших ИТ-компаний и топ-3
консалтинговых компаний России (РИА
«Рейтинг», «Коммерсант-Деньги», РА
«Эксперт»). Компетенция компании – все
элементы информационной и телекомму-
никационной инфраструктуры и интегра-
ционные связи между ними. КРОК создает
динамические инфраструктуры, которые
позволяют гибко подстраиваться под
текущие и стратегические потребности
бизнеса.
Качество реализации проектов по ин-
формационной безопасности. Специали-
сты компании имеют опыт реализации
решений по информационной безопас-
ности для промышленных предприятий,
банков и государственных учреждений.
Используя современные методики ана-
лиза рисков и передовой опыт отече-
ственных и международных компаний,
специалисты КРОК подбирают для каж-
дой организации оптимальный набор
решений, адекватный существующим
рискам. КРОК является первой компани-
ей в России и СНГ, которая в 2005 году
сертифицировала свою систему управ-
ления информационной безопасностью
(СУИБ) в соответствии с требованиями
международного стандарта ISO/IEC
27001:2005, а в 2014 году успешно приве-
ла СУИБ в соответствие с требованиями
стандарта 27001:2013. СУИБ КРОК также
успешно сертифицирована на соответ-
ствие требованиям российского стан-
дарта ГОСТ Р ИСО/МЭК 27001 – 2006.
информационная
безопасность
По информационной безопасности ком-
пания КРОК входит в состав Сообщества
пользователей стандартов ЦБ РФ по обе-
спечению информа-
ционной безопас-
ности организаций
банковской системы
РФ (Сообщество
ABISS). КРОК также
является участником
партнерской про-
граммы ассоцииро-
ванных консультантов
(ACP) Британского
института стандартов (BSI). Это под-
тверждает высокий статус специалистов
КРОК по внедрению систем менеджмента
по направлениям «Информационная без-
опасность» (ISO 27001), «Непрерывность
бизнеса» (ISO 22301), «Управление ИТ-
сервисами» (ISO 20000-1).
Консалтинг в области ИБ. Cпециалисты
КРОК проводят масштабное обследо-
вание ИТ-систем и приложений, под-
готавливают их к прохождению госу-
дарственных сертификаций и аудитов.
В частности, КРОК реализует проекты
по защите информации в соответствии
с требованиями Федерального закона
№152-ФЗ «О персональных данных».
Тестирование в Центре компетенции.
Комплексные решения КРОК проходят
предварительную отработку в Центре
компетенции КРОК, что гарантирует сов­
местимость всех программных и аппа-
ратных компонентов. С возможностями
продуктов по информационной безопас-
ности можно познакомиться на практике
в единственных в России Центрах реше-
ний Hewlett-Packard Enterprise, Symantec,
EMC.
Преимущества КРОК реализованные проекты
Крупный российский коммерческий банк
Внедрение системы мониторинга и корреляции событий
информационной безопасности
Цель проекта: повышение общего уровня защищенности информаци-
онных активов.
Основные преимущества:
•	 централизованные, автоматизированные сбор, корреляция
и агрегация событий ИБ различных объектов мониторинга ИТ-
инфраструктуры банка, обеспечивающих функционирование процес-
синговой системы;
•	 наладка процесса оперативного мониторинга состояния ИБ;
•	 снижение времени реагирования на инциденты ИБ за счет исполь-
зования средств визуализации и инструментария поиска связанных
событий информационной безопасности;
•	 создание технологической базы для реагирования на инциденты ИБ
и их расследования;
•	 минимизация рисков ИБ за счет создания технической базы для опти-
мизации процесса управления инцидентами ИБ.
Восточно-Сибирский банк Сбербанка России
Внедрение системы мониторинга событий и инцидентов
информационной безопасности
Цель проекта: повышение общего уровня защищенности информаци-
онных ресурсов банка.
Основные преимущества:
•	 внедрение единого стандарта на сбор, хранение и обработку событий
ИБ в обслуживаемой ИТ-инфраструктуре;
•	 повышение эффективности управления событиями ИБ и ИТ-
инфраструктуры;
•	 снижение затрат на управление инцидентами ИБ;
•	 упрощение контроля над соблюдением регламентов ИБ;
•	 снижение рисков ИБ.
111033, Москва, ул. Волочаевская, д.5, к.1,
Т: (495) 974 2274 | Ф: (495) 974 2277
E-mail: infosec@croc.ru
slideshare.net/croc-library
cloud.croc.ru
croc.ru
09 | 16 | Информационная безопасность
Российский национальный оператор связи
Внедрение системы Security Information and Event Management
Цель проекта: принятие эффективных решений по управлению ИБ.
Решение обеспечивает контроль действий пользователей в финансово-
значимых информационных системах. С помощью системы производит-
ся сбор, анализ и долговременное хранение данных о работе поль-
зователей с операционными системами, приложениями (в том числе
системами управления предприятием, HR-системами, автоматизиро-
ванными системами расчетов за услуги связи). Кроме этого, автоматизи-
рован процесс управления инцидентами.
Основные преимущества:
•	 обнаружение в режиме реального времени атак и нарушений политики
безопасности;
•	 автоматическое реагирование на них;
•	 предоставление отчетов руководству о текущем состоянии защищен-
ности организации.
РОСНАНО
Внедрение системы Security Information and Event Management
Цель проекта: принятие эффективных решений по управлению ИБ.
Решение обеспечивает повышение общего уровня защищенности
информационных ресурсов корпорации. С помощью системы произ-
водится централизованный сбор, анализ и долговременное хранение
событий информационной безопасности.
Основные преимущества:
•	 обнаружение в режиме реального времени атак и нарушений полити-
ки безопасности;
•	 автоматическое реагирование на них;
•	 предоставление отчетов руководству о текущем состоянии защищен-
ности организации.

More Related Content

What's hot

Защита персональных данных в соответствии с законодательством
Защита персональных данных в соответствии с законодательствомЗащита персональных данных в соответствии с законодательством
Защита персональных данных в соответствии с законодательством
КРОК
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
Aleksey Lukatskiy
 
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Cisco Russia
 
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Cisco Russia
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
Expolink
 
Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018
Aleksey Lukatskiy
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭК
Aleksey Lukatskiy
 
Практический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиПрактический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиRISSPA_SPb
 
Особенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозОсобенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугроз
Aleksey Lukatskiy
 
Кибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоровКибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоров
Cisco Russia
 
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOCпр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Межесетевой экран нового поколения Cisco Firepower
Межесетевой экран нового поколения Cisco FirepowerМежесетевой экран нового поколения Cisco Firepower
Межесетевой экран нового поколения Cisco Firepower
Cisco Russia
 
пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Expolink
 
Аудит СУИБ
Аудит СУИБАудит СУИБ
Аудит СУИБ
Alexander Dorofeev
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Aleksey Lukatskiy
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
Cisco Russia
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
Solar Security
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
Aleksey Lukatskiy
 
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
ЭЛВИС-ПЛЮС
 

What's hot (20)

Защита персональных данных в соответствии с законодательством
Защита персональных данных в соответствии с законодательствомЗащита персональных данных в соответствии с законодательством
Защита персональных данных в соответствии с законодательством
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
 
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
 
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭК
 
Практический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиПрактический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасности
 
Особенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозОсобенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугроз
 
Кибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоровКибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоров
 
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOCпр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
 
Межесетевой экран нового поколения Cisco Firepower
Межесетевой экран нового поколения Cisco FirepowerМежесетевой экран нового поколения Cisco Firepower
Межесетевой экран нового поколения Cisco Firepower
 
пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10
 
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
 
Аудит СУИБ
Аудит СУИБАудит СУИБ
Аудит СУИБ
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
 

Similar to Cистемы для управления инцидентами и событиями информационной безопасности

Решения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиРешения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасности
КРОК
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информации
Expolink
 
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Expolink
 
астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014Expolink
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
Expolink
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Expolink
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
Cisco Russia
 
Решения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТПРешения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТП
КРОК
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
DialogueScience
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
DialogueScience
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
Softline
 
ePlat4m Security GRC
ePlat4m Security GRCePlat4m Security GRC
ePlat4m Security GRC
Компания КИТ
 
Aksionov_CyberSecurity Training Courses_2023.pdf
Aksionov_CyberSecurity Training Courses_2023.pdfAksionov_CyberSecurity Training Courses_2023.pdf
Aksionov_CyberSecurity Training Courses_2023.pdf
Вячеслав Аксёнов
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессExpolink
 
Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...
Cisco Russia
 
Мировой опыт SOC'остроения
Мировой опыт SOC'остроенияМировой опыт SOC'остроения
Мировой опыт SOC'остроения
Positive Hack Days
 
Устройство и Сервисы JSOC
Устройство и Сервисы JSOCУстройство и Сервисы JSOC
Устройство и Сервисы JSOC
Solar Security
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьDatamodel
 
06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+Marina_creautor
 
Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001
Dmitry Savchenko
 

Similar to Cистемы для управления инцидентами и событиями информационной безопасности (20)

Решения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиРешения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасности
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информации
 
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
 
астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
 
Решения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТПРешения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТП
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
 
ePlat4m Security GRC
ePlat4m Security GRCePlat4m Security GRC
ePlat4m Security GRC
 
Aksionov_CyberSecurity Training Courses_2023.pdf
Aksionov_CyberSecurity Training Courses_2023.pdfAksionov_CyberSecurity Training Courses_2023.pdf
Aksionov_CyberSecurity Training Courses_2023.pdf
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процесс
 
Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...
 
Мировой опыт SOC'остроения
Мировой опыт SOC'остроенияМировой опыт SOC'остроения
Мировой опыт SOC'остроения
 
Устройство и Сервисы JSOC
Устройство и Сервисы JSOCУстройство и Сервисы JSOC
Устройство и Сервисы JSOC
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+
 
Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001
 

More from КРОК

Каталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОККаталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОК
КРОК
 
Корпоративное онлайн-обучение
Корпоративное онлайн-обучениеКорпоративное онлайн-обучение
Корпоративное онлайн-обучение
КРОК
 
Решение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостьюРешение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостью
КРОК
 
Заоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департаментаЗаоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департамента
КРОК
 
Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!
КРОК
 
3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала
КРОК
 
Что такое SDS?
Что такое SDS?Что такое SDS?
Что такое SDS?
КРОК
 
Деловой подход к хранению данных
Деловой подход к хранению данныхДеловой подход к хранению данных
Деловой подход к хранению данных
КРОК
 
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных СистемЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
КРОК
 
ВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центраВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центра
КРОК
 
Tele2. Модернизация контактного центра
Tele2. Модернизация контактного центраTele2. Модернизация контактного центра
Tele2. Модернизация контактного центра
КРОК
 
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центрКРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций Mind
КРОК
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for business
КРОК
 
Новые возможности при создании систем вкс
Новые возможности при создании систем вксНовые возможности при создании систем вкс
Новые возможности при создании систем вкс
КРОК
 
Cisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференцийCisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференций
КРОК
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс Vinteo
КРОК
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс Vinteo
КРОК
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for business
КРОК
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций Mind
КРОК
 

More from КРОК (20)

Каталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОККаталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОК
 
Корпоративное онлайн-обучение
Корпоративное онлайн-обучениеКорпоративное онлайн-обучение
Корпоративное онлайн-обучение
 
Решение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостьюРешение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостью
 
Заоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департаментаЗаоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департамента
 
Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!
 
3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала
 
Что такое SDS?
Что такое SDS?Что такое SDS?
Что такое SDS?
 
Деловой подход к хранению данных
Деловой подход к хранению данныхДеловой подход к хранению данных
Деловой подход к хранению данных
 
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных СистемЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
 
ВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центраВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центра
 
Tele2. Модернизация контактного центра
Tele2. Модернизация контактного центраTele2. Модернизация контактного центра
Tele2. Модернизация контактного центра
 
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центрКРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций Mind
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for business
 
Новые возможности при создании систем вкс
Новые возможности при создании систем вксНовые возможности при создании систем вкс
Новые возможности при создании систем вкс
 
Cisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференцийCisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференций
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс Vinteo
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс Vinteo
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for business
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций Mind
 

Cистемы для управления инцидентами и событиями информационной безопасности

  • 1. Решения КРОК для управления инцидентами и событиями информационной безопасности Компания КРОК внедряет комплексные системы управления инцидентами и собы- тиями информационной безопасности (ИБ), строящиеся на основе решений класса Security Information and Event Management (SIEM). Они позволяют достичь следующих целей при управлении ИБ: • получить информацию о реальном состоянии уровня защищенности информацион- ных активов организации; • провести обоснованный анализ и управление рисками ИБ организации; • обнаружить расхождения и привести ИТ-активы, бизнес-процессы в соответствие свнутренними политиками ИБ, требованиями регуляторов и аудиторов; • осуществлять эффективное принятие решений в области ИБ; • своевременно устранять или снижать риски ИБ; • оперативно реагировать на инциденты ИБ. При реализации проектов КРОК использует продукты партнеров ‒ компаний HP, McAfee, Splunk, MaxPatrol ‒ в зависимости от особенностей решаемых задач, требова- ний и предпочтений организации. бизнес-приложения 02.4.3 информационная безопасность
  • 2. Решение КРОК на основе HP ArcSight ESM Основные возможности: • централизованный сбор, корреляция событий ИБ с различных объектов мониторинга ИТ-инфраструктуры заказчика; • оперативный мониторинг состояния ИБ, в том числе мониторинг ак- тивов (Enterprise View), приложений (Application View), пользователей (Identity View); • быстрое реагирование на инциденты ИБ и их расследование; • минимизация рисков ИБ; • снижение времени реагирования на инциденты ИБ и возможность интеграции со сторонними системами сопровождения инцидентов. Решение КРОК на основе McAfee Enterprise Security Manager Основные возможности: • централизованный мониторинг событий ИБ компании; • нормализация информации при передаче для снижения трафика; • отображение событий в наглядном виде; • анализ событий на основе как предустановленных, так и собственных правил корреляции; • ретроспективный анализ и расследование инцидентов ИБ; • долговременное хранение событий ИБ; • предоставление отчетов о нарушениях политики безопасности ком- пании. Решение КРОК на основе Splunk Основные возможности: • обнаружение в режиме реального времени атак и нарушений полити- ки безопасности и автоматическое реагирование на данные события; • отслеживание и реагирование в режиме реального времени на взаи- мосвязанные инциденты ИБ, исключая при этом ложные срабатыва- ния системы безопасности; • своевременное получение отчетов о состоянии информационной безопасности организации; • обеспечение соответствия международным стандартам и норматив- ным документам в области аудита безопасности. Решение КРОК на основе MaxPatrol SIEM Основные возможности: • автоматическое построение модели активов организации; • обнаружение уязвимостей в режиме реального времени; • гибкие настройки для предоставления отчетности об инцидентах и состоянии ИБ организации. 02.4.3 Преимущества КРОК Широкая компетенция. КРОК работает на ИТ-рынке c 1992 года и сегодня входит в топ-10 крупнейших ИТ-компаний и топ-3 консалтинговых компаний России (РИА «Рейтинг», «Коммерсант-Деньги», РА «Эксперт»). Компетенция компании – все элементы информационной и телекомму- никационной инфраструктуры и интегра- ционные связи между ними. КРОК создает динамические инфраструктуры, которые позволяют гибко подстраиваться под текущие и стратегические потребности бизнеса. Качество реализации проектов по ин- формационной безопасности. Специали- сты компании имеют опыт реализации решений по информационной безопас- ности для промышленных предприятий, банков и государственных учреждений. Используя современные методики ана- лиза рисков и передовой опыт отече- ственных и международных компаний, специалисты КРОК подбирают для каж- дой организации оптимальный набор решений, адекватный существующим рискам. КРОК является первой компани- ей в России и СНГ, которая в 2005 году сертифицировала свою систему управ- ления информационной безопасностью (СУИБ) в соответствии с требованиями международного стандарта ISO/IEC 27001:2005, а в 2014 году успешно приве- ла СУИБ в соответствие с требованиями стандарта 27001:2013. СУИБ КРОК также успешно сертифицирована на соответ- ствие требованиям российского стан- дарта ГОСТ Р ИСО/МЭК 27001 – 2006.
  • 3. информационная безопасность По информационной безопасности ком- пания КРОК входит в состав Сообщества пользователей стандартов ЦБ РФ по обе- спечению информа- ционной безопас- ности организаций банковской системы РФ (Сообщество ABISS). КРОК также является участником партнерской про- граммы ассоцииро- ванных консультантов (ACP) Британского института стандартов (BSI). Это под- тверждает высокий статус специалистов КРОК по внедрению систем менеджмента по направлениям «Информационная без- опасность» (ISO 27001), «Непрерывность бизнеса» (ISO 22301), «Управление ИТ- сервисами» (ISO 20000-1). Консалтинг в области ИБ. Cпециалисты КРОК проводят масштабное обследо- вание ИТ-систем и приложений, под- готавливают их к прохождению госу- дарственных сертификаций и аудитов. В частности, КРОК реализует проекты по защите информации в соответствии с требованиями Федерального закона №152-ФЗ «О персональных данных». Тестирование в Центре компетенции. Комплексные решения КРОК проходят предварительную отработку в Центре компетенции КРОК, что гарантирует сов­ местимость всех программных и аппа- ратных компонентов. С возможностями продуктов по информационной безопас- ности можно познакомиться на практике в единственных в России Центрах реше- ний Hewlett-Packard Enterprise, Symantec, EMC. Преимущества КРОК реализованные проекты Крупный российский коммерческий банк Внедрение системы мониторинга и корреляции событий информационной безопасности Цель проекта: повышение общего уровня защищенности информаци- онных активов. Основные преимущества: • централизованные, автоматизированные сбор, корреляция и агрегация событий ИБ различных объектов мониторинга ИТ- инфраструктуры банка, обеспечивающих функционирование процес- синговой системы; • наладка процесса оперативного мониторинга состояния ИБ; • снижение времени реагирования на инциденты ИБ за счет исполь- зования средств визуализации и инструментария поиска связанных событий информационной безопасности; • создание технологической базы для реагирования на инциденты ИБ и их расследования; • минимизация рисков ИБ за счет создания технической базы для опти- мизации процесса управления инцидентами ИБ. Восточно-Сибирский банк Сбербанка России Внедрение системы мониторинга событий и инцидентов информационной безопасности Цель проекта: повышение общего уровня защищенности информаци- онных ресурсов банка. Основные преимущества: • внедрение единого стандарта на сбор, хранение и обработку событий ИБ в обслуживаемой ИТ-инфраструктуре; • повышение эффективности управления событиями ИБ и ИТ- инфраструктуры; • снижение затрат на управление инцидентами ИБ; • упрощение контроля над соблюдением регламентов ИБ; • снижение рисков ИБ.
  • 4. 111033, Москва, ул. Волочаевская, д.5, к.1, Т: (495) 974 2274 | Ф: (495) 974 2277 E-mail: infosec@croc.ru slideshare.net/croc-library cloud.croc.ru croc.ru 09 | 16 | Информационная безопасность Российский национальный оператор связи Внедрение системы Security Information and Event Management Цель проекта: принятие эффективных решений по управлению ИБ. Решение обеспечивает контроль действий пользователей в финансово- значимых информационных системах. С помощью системы производит- ся сбор, анализ и долговременное хранение данных о работе поль- зователей с операционными системами, приложениями (в том числе системами управления предприятием, HR-системами, автоматизиро- ванными системами расчетов за услуги связи). Кроме этого, автоматизи- рован процесс управления инцидентами. Основные преимущества: • обнаружение в режиме реального времени атак и нарушений политики безопасности; • автоматическое реагирование на них; • предоставление отчетов руководству о текущем состоянии защищен- ности организации. РОСНАНО Внедрение системы Security Information and Event Management Цель проекта: принятие эффективных решений по управлению ИБ. Решение обеспечивает повышение общего уровня защищенности информационных ресурсов корпорации. С помощью системы произ- водится централизованный сбор, анализ и долговременное хранение событий информационной безопасности. Основные преимущества: • обнаружение в режиме реального времени атак и нарушений полити- ки безопасности; • автоматическое реагирование на них; • предоставление отчетов руководству о текущем состоянии защищен- ности организации.