INFORMACJE

Rynek Lotniczy

Linie Lotnicze

Porty Lotnicze

Samoloty

Drony

Dostawcy Usług

Prawo

Turystyka

BRANŻA

Nawigacja powietrzna

Innowacje & Technologie

Personalne

Rozmowy PRTL.pl

Komentarz tygodnia

Aviation Breakfast

Polski Klub Lotniczy

Przegląd prasy

INNE

Księgarnia

Szkolenia i konferencje

Studenckie koła i org. lotnicze

Znajdź pracę

Katalog firm

Przydatne linki

REKLAMA





Partnerzy portalu



Language selection


English Deutsch French Russian

Publikacje


SecureVisio: polska odpowiedź na Dyrektywę NIS. Część II

Janusz Mierzejewski, 2018-10-23
     

Wspomaganie decyzji w zarządzaniu bezpieczeństwem. SecureVisio to innowacyjne w skali światowej rozwiązanie integrujące w jednym systemie pięć kategorii narzędzi zarządzania bezpieczeństwem: Security Orchestration, Automation and Response (SOAR), Incident Detection (SIEM i Flow-based Threat Hunting), Threat and Vulnerability Management (TVM), Network Modeling and Risk Scoring, a także Integrated Risk Management (dawniej nazywane IT GRC) w zakresie spełnienia wymagań ochrony danych osobowych RODO.

 

Rozwiązanie SecureVisio zostało zaprojektowane do zastosowań w każdej organizacji. Pozwala zautomatyzować złożone i czasochłonne procesy zarządzania bezpieczeństwem IT i ICS, w tym jeden z najtrudniejszych procesów jakim jest analiza wpływu incydentów bezpieczeństwa na rzeczywisty biznes organizacji i wynikające z tego ryzyko. Wykonywanie złożonych i czasochłonnych czynności za człowieka jest możliwe dzięki mechanizmom integracji i automatyzacji (zob. tabela 1).

 

 

Tabela 1. Główne mechanizmy integracji i automatyzacji zarządzania bezpieczeństwem w SecureVisio

 

Skuteczna ochrona nie jest możliwa bez przewidywania wystąpienia zagrożeń i stosowania działań wyprzedzających. SecureVisio daje osobom odpowiedzialnym za zarządzanie bezpieczeństwem systemów IT i ICS, objętych ustawą o krajowym systemie cyberbezpieczeństwa narzędzia symulacji włamań i awarii (zob. rysunek 5), które działają całkowicie bezinwazyjnie i nie stwarzają ryzyka dla ciągłości działania systemów.

 

 

Rysunek 5. Symulacja awarii i włamań do systemów krytycznych

 

W SecureVisio zrezygnowano z wykonywanego przez człowieka „ręcznego” szacowania ryzyka. SecureVisio szacuje ryzyko automatycznie na podstawie informacji o procesach biznesowych organizacji i wiedzy na temat systemu teleinformatycznego oraz wdrożonych środkach bezpieczeństwa. W tym celu utrzymywana jest elektroniczna mapa zabezpieczeń sieci i systemów IT wraz z zintegrowaną bazy wiedzy eksperckiej. Twórcy SecureVisio postawili na maksymalną zrozumiałość wyników i użyteczność zaimplementowanych metod analizy ryzyka (zob. rysunek 6).

 

 

Rysunek 6. Automatyczne szacowanie ryzyka w SecureVisio (rozszerzona metodyka ISO/IEC 27005) i rekomendacja wzmocnienia bezpieczeństwa z użyciem bazy wiedzy eksperckiej

 

SecureVisio wspiera wszystkie główne procesy zarządzania bezpieczeństwem. W tym celu posiada zaimplementowane pięć metod analizy ryzyka, tzn.:

  • Szacowanie ryzyka dla cyberzagrożeń odbywa się zgodnie z rozszerzoną metodyką ISO/IEC 27005, prezentującą ryzyko w ujęciu szczegółowym względem poszczególnych wektorów ataku i innych zagrożeń. Dodatkowo SecureVisio na podstawie bazy wiedzy eksperckiej rekomenduje odpowiednie zabezpieczenia redukujące ryzyka (zob. rysunek 6).
  • Ocena wpływu incydentu bezpieczeństwa na działalność biznesową organizacji. SecureVisio posiada własne mechanizmy detekcji incydentów, a także w czasie rzeczywistym odczytuje informacje o incydentach z narzędzi typu SIEM, UEBA i NBA oraz zabezpieczeń technicznych typu NGFW, IPS i Sandbox.
  • Szacowanie ryzyka w procesie zarządzania podatnościami, gdzie wymagana jest ocena możliwych konsekwencji wykorzystania podatności przez zagrożenia i rekomendacja działań naprawczych. SecureVisio zgodnie ze zdefiniowanym harmonogramem uruchamia skanery i odczytuje informacje o podatnościach z narzędzi typu Vulnerability Assessment (m.in. Tenable Nessus™, Rapid7 Nexpose™) i poddaje podatności priorytetyzacji biznesowej.
  • Ocena skutków przetwarzania danych osobowych - automatycznie wykonywana analiza ryzyka danych osobowych w systemach IT objętych wymaganiami bezpieczeństwa przez RODO.
  • Identyfikacja pojedynczych punktów awarii w systemie teleinformatycznym i szacowanie wielkości strat dla organizacji w razie wystąpienia awarii. Przydatne szczególnie w planowaniu rozwoju systemu teleinformatycznego i BCP.

 

Przeczytaj:

  1. część I artykułu
  2. część III artykułu

 

 

Janusz Mierzejewski

Inżynier Wsparcia Sprzedaży ds. Cyberbezpieczeństwa

INTERTRADING SYSTEMS TECHNOLOGY

 

 

 

Tagi:

Bezpieczeństwo | Cyberbezpieczeństwo | system | technologia


powrót


Aby otrzymać dostęp do komentowania artykułów musisz się zalogować.

LOGIN

HASŁO




Jeżeli nie masz jeszcze konta, załóż je teraz

Rejestracja


Komentarze do tego artykułu:

REKLAMA


REKLAMA



Informacje EKES



REKLAMA


Giełda transportowa
Clicktrans.pl







Home | O nas | Polityka prywatności | Korzystanie z serwisu | Reklama w portalu | Kontakt | Mapa strony