Куда я попал?
Обновления
Новости
Продолжаем серию обучающих воркшопов.
Тема: Оценка соответствия требованиям ИБ
Время начала: 15 мая в 11:00
Думаете, что каждое требование уникальное и чтобы выполнить все соответствия нужны большие затраты времени и ресурсов? По статистике, полученной в SECURITM, дело обстоит иначе:
- Всего 20–25 % требований уникальны.
- Остальные 75–80 % встречаются повторно.
- А от 46 до 62 % требований абсолютно идентичны во всех документах регуляторов.
Почему такое распределение? Все требования разрабатываются с целью минимизировать поверхность возможных атак и снизить риски для компаний.
На нашем воркшопе мы наглядно продемонстрируем, как правильно оценивать соответствие стандартам и как SECURITM упрощает этот процесс благодаря собранной библиотеке свыше 130 международных и российских стандартов.
Получив доступ к инструментам, вы быстро поймёте, куда направить усилия в первую очередь.
Мы проведём интерактивный вебинар, где вы будете решать практические задачи вместе с Николаем Казанцевым в реальном времени.
После серии встреч у вас будет единая СУИБ, созданная специально под вашу компанию.
Регистрация по ссылке.
Запись первого воркшопа на тему "Ведение реестра защитных мер" уже доступна по ссылке.
В SECURITM появился мощный инструмент: автоматический расчёт значений показателей оценки выполнения требований к защите информации и ПО согласно методике Банка России (№ 3-МР от 06.03.2025).
При реализации автоматизированного расчёта в SECURITM мы встроили все предусмотренные Методическими рекомендациями 3-МР ссылки между показателями оценки и конкретными положениями нормативных документов Банка России. Это позволит Пользователям быстро находить источник каждого требования, не прибегая к ручному поиску в нормативных документах.
Такой подход обеспечивает прозрачность и высокую точность оценки, особенно важную при подготовке регуляторной отчётности.
Узнать больше можно по ссылке.
WAZUH - это бесплатное решение для мониторинга безопасности, предназначенное для обнаружения угроз, мониторинга целостности, реагирования на инциденты и соответствия требованиям.
Перечень возможных функций: Endpoint Security (Configuration Assessment, Malware Detection, File Integrity Monitoring), Threat Intelligence (Threat Hunting, Log Data Analysis, Vulnerability Detection), Security Operations (Incident Response, Regulatory Compliance, IT Hygiene), Cloud Security (Container Security, Posture Management, Workload Protection), XDR, SIEM.
Интеграция позволяет наполнить SECURITM сведениями об активах, установленном программном обеспечении, конфигурации оборудования и сетевых настройках хостов.
Интеграция наполняет Модуль VM сведениями о мисконфигурациях хостов по CIS Benchmarks, которые можно использовать как в рамках процесса управления уязвимостями, так и в более сложных сценариях - интегрировать в Модуль Compliance
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.