Security Vision
Security Vision | |
---|---|
Тип | Прикладное |
Разработчик | АйТи |
Операционные системы | Windows, Red Hat Enterprise Linux (Системные требования) |
Языки интерфейса | Русский |
Первый выпуск | 2007 |
Последняя версия | 3.0.1 (2014) |
Состояние | В активной разработке |
Лицензия | Проприетарная |
Сайт | securityvision.ru. |
Security Vision – программный комплекс (программное обеспечение), предназначенный для автоматизации системы управления информационной безопасностью организации.
В англоязычных источниках по информационной безопасности программное обеспечение данного типа является представителем систем класса Security Operations Center.
Функционал
Функционал Security Vision автоматизирует ИБ-процессы, составляющие систему управления информационной безопасностью организации, в соответствии с международным стандартом в области управления информационной безопасностью ISO/IEC 27001:2013. Следующие модули Security Vision позволяют автоматизировать выполнение требований стандарта по следующим пунктам и разделам:
- Управление информационными активами;
- Управление жизненным циклом инцидентов информационной безопасности (англ. Computer security incident management);
- Управление документами, регламентирующими порядок обеспечения информационной безопасности;
- Управление записями и логами информационной безопасности;
- Управление соответствием требованиям информационной безопасности;
- Управление рисками информационной безопасности;
- Управление знаниями;
- Управление взаимодействием с корпоративными системами;
- Управление осведомленностью сотрудников в области информационной безопасности (англ. Security awareness);
- Управление мониторингом и аудитами;
- Управления уязвимостями (англ. Vulnerability management);
- Управление изменениями в ИТ-инфраструктуре;
- Управление непрерывностью бизнеса (англ. Business continuity);
- Управление носителями информации;
- Управление границами объекта защиты;
- Управление физической безопасностью (англ. Physical security) объекта защиты;
- Управление резервным копированием;
- Управление мобильными клиентами;
- Управление системой управления информационной безопасностью в облачной инфраструктуре;
- Управление визуализацией данных и оповещением о состоянии информационной безопасности;
- Управление отчетностью о состоянии информационной безопасности.
Архитектура
С момента создания программного комплекса Security Vision и по сегодняшний день производитель системы придерживается трехуровневой архитектуры – уровень ядра, уровень сбора и уровень управления.
Уровень ядра – предназначен для сбора, анализа и корреляции событий, генерируемых в процессе работы различных источников событий в корпоративной сети.
Уровень сбора – предназначен:
- Для сбора, нормализации и отправки на уровень ядра событий, поступающих от отечественных систем обеспечения безопасности;
- Для инвентаризации и контроля целостности состава аппаратных средств, системного и прикладного программного обеспечения, установленного на серверы и рабочие станции.
Уровень управления – предназначен для автоматизации процесса управления информационной безопасностью и представляет собой русскоязычный портал управления.
Поддерживаемые системы
Программный комплекс Security Vision производит сбор событий, которые генерируются в процессе функционирования следующих ИБ и ИТ-систем:
- Системы защиты информации:
- Система межсетевого экранирования;
- Система обнаружения/предотвращения вторжений;
- Система криптографической защиты информации;
- Система защиты от несанкционированного доступа;
- Система защиты от вредоносного программного обеспечения (система антивирусной защиты);
- Система предотвращения утечки информации;
- Система фильтрации веб-контента и контроля доступа в интернет (проски-серверы);
- Система защиты от спама;
- Система защиты виртуальной инфраструктуры;
- Система обеспечения безопасности баз данных;
- Система управления доступом;
- Другие IP-ориентированные системы;
- Сетевое оборудование – маршрутизаторы, коммутаторы и др.;
- Системы технической защиты:
- Система защиты от утечки информации по техническим каналам;
- Система охранно-тревожной сигнализации (охранная система);
- Система пожарной сигнализации и пожаротушения;
- Система охранного видеонаблюдения;
- Система контроля и управления доступом;
- Система оповещения;
- Система охраны периметра;
- Система охранного освещения ;
- Система охранно-дымовая;
- Система бесперебойного электроснабжения;
- Система обеспечения жизнедеятельности предприятия;
- Другие IP-ориентированные системы;
- ИТ-системы:
- Система управления взаимоотношениями с клиентами (англ. Customer relationship management, CRM);
- Система управления информацией предприятия (англ. Enterprise content management, ECM);
- Система планирования и управления ресурсами предприятия (англ. Enterprise resource planning, ERP);
- Система управления персоналом (англ. Human resources management, HRM);
- Система управления основными фондами и активами (англ. Enterprise asset management, EAM);
- Система управления бизнес-процессами (англ. Business process management, BPM);
- Система управления жизненным циклом информации (англ. Information Lifecycle Management, ILM);
- Система организации технической поддержки пользователей (англ. Service Desk);
- Система корпоративной электронной почты (почтовый сервер);
- Система управления базами данных;
- Система управления рабочими станциями;
- Веб-сервер;
- Другие IP-ориентированные системы;
- Автоматизированные системы управления технологическим процессом (АСУ ТП):
- Система автоматизации и диспетчеризации инженерных систем здания (АСУ ИС/АСУЗ/англ. BMS);
- Система инженерного обеспечения ИТ-инфраструктуры (АСУ СИО);
- Система диспетчерского управления (АСДУ);
- Система коммерческого/технического учета электроэнергии энергоресурсов (АСКУЭ/АСТУЭ);
- Система корпоративного энергетического менеджмента, центр управления нагрузками в электроснабжении (CEM, PMC);
- Центральный диспетчерский пункт, ситуационный центр энергоэффективности;
- Операционные системы – серверные и на рабочих станциях.
Нормативные требования
Нормативные требования, связанные с необходимостью наличия системы данного класса, присутствующие как в обязательной для исполнения нормативнойзаконодательной базе Российской Федерации, так и в рекомендательной отраслевой и международной базе требований.
Нормативные требования по защите:
- Персональных данных;
- Конфиденциальной информации;
- Государственной тайны;
- Информации в ключевых системах.
Отраслевые стандарты для:
- Топливно-энергетической отрасли;
- Атомной энергетики;
- Финансового сектора;
- Государственного сектора;
- Удостоверяющих центров (Центр сертификации).
Международные требования по:
- Менеджменту информационной безопасности (СМИБ);
- Менеджменту качества;
- Менеджменту рисков (риск-менеджмент) информационной безопасности;
- Менеджменту ИТ-услуг (англ. ITSM);
- Менеджменту непрерывности бизнеса;
- Менеджменту профессионального здоровья и безопасности;
- Менеджменту устойчивого развития;
- Интеграции систем менеджмента;
- Управлению IT, аудиту и IT-безопасности.
Сертификация
Программное обеспечение уровня сбора, которое представляет функционал инвентаризации и контроля целостности является сертифицированным средством по 4 уровню контроля отсутствия недекларированных возможностей[1], которое входит в Государственный реестр сертифицированных средств защиты информации ФСТЭК России[2], а также может использоваться:
- В автоматизированных системах до класса 1Г включительно («Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»)[3];
- В информационных системах до 1 класса защищенности включительно (Приказа ФСТЭК России от 11.02.2013 № 17 «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах»)[4];
- В информационных системах персональных данных для обеспечения до 1 уровня защищенности включительно (Приказа ФСТЭК России от 18.02.2013 № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»)[5].
Системные требования
Минимальные системные требования для функционирования программного обеспечения уровня ядра | ||
---|---|---|
Операционная система | Аппаратные требования | |
|
|
Минимальные системные требования для функционирования программного обеспечения уровня управления | ||
---|---|---|
Операционная система | Аппаратные требования | |
|
|
Минимальные системные требования для функционирования программного обеспечения уровня сбора (функционал работы с логами) | ||
---|---|---|
Операционная система | Аппаратные требования | |
|
|
Минимальные системные требования для функционирования программного обеспечения уровня сбора (функционал инвентаризации и контроля целостности) | ||
---|---|---|
Операционная система | Аппаратные требования | |
|
|
Награды
2013 год:
- Премия InfoBez Award 2013. Номинация «E=mc2 – за создание мощных приложений и технологий»[6].
2012 год:
- Премия InfoBez Award 2012. Номинация «Метеор – за быстроту реакции, за быстрые правильные решения»[7];
- Решение №1 в России по мониторингу и управлению безопасностью предприятия (по результатам аналитики журнала IT Expert)[8];
- Профессиональная премия в области информационной безопасности «Серебряный кинжал». Диплом и медаль в номинации «За реализованные проекты в сфере информационной безопасности»[9].
2011 год:
- Конкурс «Продукт года 2011» в категории «Информационная безопасность» по версии журнала LAN[10];
- InfoSecurity Russia 2011. «Награда 2011.itsec.award»[11];
- Национальная отраслевая премия за укрепление безопасности России «ЗУБР». Диплом и золотая медаль[12].
2010 год:
- Конкурс инноваций Cisco, номинация «Лучшее решение «Сеть без границ». Призовое место[13].
Статьи и публикации
- «Как автоматизировать измерение ИБ в масштабах предприятия»[14];
- «АйТи защитила персональные данные абонентов иркутской «дочки» ОАО «Ростелеком»[15];
- «Виртуальные системы: иллюзия безопасности или беспричинный страх?»[16];
- «Управляемая безопасность»[17];
- «Создание автоматизированной системы управления информационной безопасностью»[18];
- «Самый SOC предприятия»[19];
- «Автоматизация управления информационной безопасностью»[20];
- «Security Vision: увидеть безопасность»[21];
- «Security Vision – система управления и мониторинга информационной безопасности»[22];
- «Новая версия Security Vision для управления безопасностью»[23];
- «Security Vision от АйТи»[24];
- «АйТи представляет новую версию комплексной системы управления безопасностью Security Vision»[25];
- «Центры оперативного управления информационной безопасностью»[26];
- «Информационная безопасность: Плавали... А знаем ли?»[27].
Примечания
- ↑ «Руководящий документ. Защита от несанкционированного доступа к информации Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей»
- ↑ Сертификат соответствия ФСТЭК России № 2709
- ↑ «Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»
- ↑ Приказа ФСТЭК России от 11.02.2013 № 17 «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах»
- ↑ Приказа ФСТЭК России от 18.02.2013 № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»
- ↑ Премия InfoBez Award 2013
- ↑ Премия InfoBez Award 2012
- ↑ Аналитика журнала IT Expert 2012
- ↑ Национальный форум информационной безопасности «Инфофорум» 2012
- ↑ Конкурс журнала LAN 2011
- ↑ InfoSecurity Russia 2011
- ↑ Национальная отраслевая премия по безопасности «ЗУБР» 2011
- ↑ Конкурс инноваций Cisco 2010
- ↑ Блог «Бизнес без опасности» Лукацкий А.,2013
- ↑ Cisco.com, 2013
- ↑ CNews, 2013
- ↑ IT-Expert, 2012
- ↑ Директор информационной службы, 2011
- ↑ Computerworld Россия, 2011
- ↑ Энергополис, 2011
- ↑ Информационные технологии в энергетике, 2010
- ↑ BYTE Россия, 2010
- ↑ BYTE Россия, 2010
- ↑ CIO-World, 2010
- ↑ Рамблер, 2010
- ↑ BYTE Россия, 2009
- ↑ CIO, 2008