Security Vision

Материал из Википедии — свободной энциклопедии
Это старая версия этой страницы, сохранённая MapTuHe3 (обсуждение | вклад) в 12:05, 27 января 2014 ( Новая страница: «{{Карточка программы |name = Security Vision |developer = АйТи |genre =…»). Она может серьёзно отличаться от текущей версии.
(разн.) ← Предыдущая версия | Текущая версия (разн.) | Следующая версия → (разн.)
Перейти к навигации Перейти к поиску
Security Vision
Тип Прикладное
Разработчик АйТи
Операционные системы Windows, Red Hat Enterprise Linux (Системные требования)
Языки интерфейса Русский
Первый выпуск 2007
Последняя версия 3.0.1 (2014)
Состояние В активной разработке
Лицензия Проприетарная
Сайт securityvision.ru.

Security Vision – программный комплекс (программное обеспечение), предназначенный для автоматизации системы управления информационной безопасностью организации.

В англоязычных источниках по информационной безопасности программное обеспечение данного типа является представителем систем класса Security Operations Center.

Функционал

Функционал Security Vision автоматизирует ИБ-процессы, составляющие систему управления информационной безопасностью организации, в соответствии с международным стандартом в области управления информационной безопасностью ISO/IEC 27001:2013. Следующие модули Security Vision позволяют автоматизировать выполнение требований стандарта по следующим пунктам и разделам:

Архитектура

С момента создания программного комплекса Security Vision и по сегодняшний день производитель системы придерживается трехуровневой архитектуры – уровень ядра, уровень сбора и уровень управления.

Уровень ядра – предназначен для сбора, анализа и корреляции событий, генерируемых в процессе работы различных источников событий в корпоративной сети.

Уровень сбора – предназначен:

  • Для сбора, нормализации и отправки на уровень ядра событий, поступающих от отечественных систем обеспечения безопасности;
  • Для инвентаризации и контроля целостности состава аппаратных средств, системного и прикладного программного обеспечения, установленного на серверы и рабочие станции.

Уровень управления – предназначен для автоматизации процесса управления информационной безопасностью и представляет собой русскоязычный портал управления.

Поддерживаемые системы

Программный комплекс Security Vision производит сбор событий, которые генерируются в процессе функционирования следующих ИБ и ИТ-систем:

Нормативные требования

Нормативные требования, связанные с необходимостью наличия системы данного класса, присутствующие как в обязательной для исполнения нормативнойзаконодательной базе Российской Федерации, так и в рекомендательной отраслевой и международной базе требований.

Нормативные требования по защите:

Отраслевые стандарты для:

Международные требования по:

  • Менеджменту информационной безопасности (СМИБ);
  • Менеджменту качества;
  • Менеджменту рисков (риск-менеджмент) информационной безопасности;
  • Менеджменту ИТ-услуг (англ. ITSM);
  • Менеджменту непрерывности бизнеса;
  • Менеджменту профессионального здоровья и безопасности;
  • Менеджменту устойчивого развития;
  • Интеграции систем менеджмента;
  • Управлению IT, аудиту и IT-безопасности.

Сертификация

Программное обеспечение уровня сбора, которое представляет функционал инвентаризации и контроля целостности является сертифицированным средством по 4 уровню контроля отсутствия недекларированных возможностей[1], которое входит в Государственный реестр сертифицированных средств защиты информации ФСТЭК России[2], а также может использоваться:

  • В автоматизированных системах до класса 1Г включительно («Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»)[3];
  • В информационных системах до 1 класса защищенности включительно (Приказа ФСТЭК России от 11.02.2013 № 17 «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах»)[4];
  • В информационных системах персональных данных для обеспечения до 1 уровня защищенности включительно (Приказа ФСТЭК России от 18.02.2013 № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»)[5].

Системные требования

Минимальные системные требования для функционирования программного обеспечения уровня ядра
Операционная система Аппаратные требования
  • Red Hat Enterprise Linux 5.7 64-bit
  • Процессор – два 4-х ядерных 2.4 ГГц
  • Оперативная память – 24 Гб
  • Свободное место на жестком диске – 3 Тб (RAID10)
  • Сетевая плата
Минимальные системные требования для функционирования программного обеспечения уровня управления
Операционная система Аппаратные требования
  • Microsoft Windows Server 2012 (Essentials/Standard/Datacenter)
  • Microsoft Windows Server 2008 R2 (Enterprise/ Standard/Datacenter)
  • Microsoft Windows Server 2008 SP2 32-bit/64-bit (Standard/Enterprise/Datacenter)
  • Процессор – 2 ГГц
  • Оперативная память – 2 Гб
  • Свободное место на жестком диске – 10 Гб
  • Сетевая плата
Минимальные системные требования для функционирования программного обеспечения уровня сбора (функционал работы с логами)
Операционная система Аппаратные требования
  • Microsoft Windows Server 2012 (Essentials/Standard/Datacenter)
  • Microsoft Windows Server 2008 R2 (Enterprise/ Standard/Datacenter)
  • Microsoft Windows Server 2008 SP2 32-bit/64-bit (Standard/Enterprise/Datacenter)
  • Microsoft Windows Server 2003 R2 SP2 32-bit/64-bit (Standard/Enterprise/Datacenter)
  • Microsoft Windows Server 2003 SP2 32-bit/64-bit (Standard/Enterprise/Datacenter)
  • Microsoft Windows 8 32-bit/64-bit (Core/Pro/ Enterprise)
  • Microsoft Windows 7 32-bit/64-bit (Home Basic/Home Premium/Professional/Enterprise/Ultimate)
  • Microsoft Windows Vista 32-bit/64-bit (Home Basic/Home Premium/Business/Enterprise/Ultimate)
  • Microsoft Windows XP SP3 32-bit/64-bit (Professional Edition)
  • Процессор – 1.6 ГГц
  • Оперативная память – 1 Гб
  • Свободное место на жестком диске – 5 Гб
  • Сетевая плата
Минимальные системные требования для функционирования программного обеспечения уровня сбора (функционал инвентаризации и контроля целостности)
Операционная система Аппаратные требования
  • Microsoft Windows Server 2012 (Essentials/Standard/Datacenter)
  • Microsoft Windows Server 2008 R2 (Enterprise/ Standard/Datacenter)
  • Microsoft Windows Server 2008 SP2 32-bit/64-bit (Standard/Enterprise/Datacenter)
  • Microsoft Windows Server 2003 R2 SP2 32-bit/64-bit (Standard/Enterprise/Datacenter)
  • Microsoft Windows Server 2003 SP2 32-bit/64-bit (Standard/Enterprise/Datacenter)
  • Microsoft Windows 8 32-bit/64-bit (Core/Pro/ Enterprise)
  • Microsoft Windows 7 32-bit/64-bit (Home Basic/Home Premium/Professional/Enterprise/Ultimate)
  • Microsoft Windows Vista 32-bit/64-bit (Home Basic/Home Premium/Business/Enterprise/Ultimate)
  • Microsoft Windows XP SP3 32-bit/64-bit (Professional Edition)
  • Процессор – 1.6 ГГц
  • Оперативная память – 1 Гб
  • Свободное место на жестком диске – 2 Гб
  • Сетевая плата

Награды

2013 год:

  • Премия InfoBez Award 2013. Номинация «E=mc2 – за создание мощных приложений и технологий»[6].

2012 год:

  • Премия InfoBez Award 2012. Номинация «Метеор – за быстроту реакции, за быстрые правильные решения»[7];
  • Решение №1 в России по мониторингу и управлению безопасностью предприятия (по результатам аналитики журнала IT Expert)[8];
  • Профессиональная премия в области информационной безопасности «Серебряный кинжал». Диплом и медаль в номинации «За реализованные проекты в сфере информационной безопасности»[9].

2011 год:

  • Конкурс «Продукт года 2011» в категории «Информационная безопасность» по версии журнала LAN[10];
  • InfoSecurity Russia 2011. «Награда 2011.itsec.award»[11];
  • Национальная отраслевая премия за укрепление безопасности России «ЗУБР». Диплом и золотая медаль[12].

2010 год:

  • Конкурс инноваций Cisco, номинация «Лучшее решение «Сеть без границ». Призовое место[13].

Статьи и публикации

  • «Как автоматизировать измерение ИБ в масштабах предприятия»[14];
  • «АйТи защитила персональные данные абонентов иркутской «дочки» ОАО «Ростелеком»[15];
  • «Виртуальные системы: иллюзия безопасности или беспричинный страх?»[16];
  • «Управляемая безопасность»[17];
  • «Создание автоматизированной системы управления информационной безопасностью»[18];
  • «Самый SOC предприятия»[19];
  • «Автоматизация управления информационной безопасностью»[20];
  • «Security Vision: увидеть безопасность»[21];
  • «Security Vision – система управления и мониторинга информационной безопасности»[22];
  • «Новая версия Security Vision для управления безопасностью»[23];
  • «Security Vision от АйТи»[24];
  • «АйТи представляет новую версию комплексной системы управления безопасностью Security Vision»[25];
  • «Центры оперативного управления информационной безопасностью»[26];
  • «Информационная безопасность: Плавали... А знаем ли?»[27].

Примечания

  1. «Руководящий документ. Защита от несанкционированного доступа к информации Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей»
  2. Сертификат соответствия ФСТЭК России № 2709
  3. «Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»
  4. Приказа ФСТЭК России от 11.02.2013 № 17 «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах»
  5. Приказа ФСТЭК России от 18.02.2013 № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»
  6. Премия InfoBez Award 2013
  7. Премия InfoBez Award 2012
  8. Аналитика журнала IT Expert 2012
  9. Национальный форум информационной безопасности «Инфофорум» 2012
  10. Конкурс журнала LAN 2011
  11. InfoSecurity Russia 2011
  12. Национальная отраслевая премия по безопасности «ЗУБР» 2011
  13. Конкурс инноваций Cisco 2010
  14. Блог «Бизнес без опасности» Лукацкий А.,2013
  15. Cisco.com, 2013
  16. CNews, 2013
  17. IT-Expert, 2012
  18. Директор информационной службы, 2011
  19. Computerworld Россия, 2011
  20. Энергополис, 2011
  21. Информационные технологии в энергетике, 2010
  22. BYTE Россия, 2010
  23. BYTE Россия, 2010
  24. CIO-World, 2010
  25. Рамблер, 2010
  26. BYTE Россия, 2009
  27. CIO, 2008

Ссылки