ePlat4m Orchestra
Меню

Назначение продукта

01
Храните централизованно всю документацию в ИБ, поддерживая ее актуальность
02
Категорируйте субъекты КИИ легко
03
Подавайте актуальную информацию по объектам КИИ во ФСТЭК быстро
04
Отслеживайте прохождение персоналом инструктажей, обучений и сроки мероприятий

Разработанные модули

Работа с персоналом и третьими лицами по вопросам ИБ

Модуль «Работа с персоналом и третьими лицами по вопросам ИБ (РПТС) предназначен для выполнения требований федерального законодательства в части:

  • учёта персонала организации, а также третьих лиц, которые осуществляют работу со сведениями, составляющими коммерческую тайну, и иной конфиденциальной информацией (в том числе виды доступов и выполняемые роли в области защиты конфиденциальной информации);
  • заключенных договоров и соглашений по вопросам ИБ (включая согласия на обработку ПДн, соглашения о неразглашении ПДн, соглашения о неразглашении конфиденциальной информации, договоры и соглашения о конфиденциальности и т.д.);
  • проведения обучения и повышения информированности персонала по вопросам информационной безопасности (включая учёт квалификаций работников в области ИБ, проведение обучение и проверок знаний, составление перечней необходимых квалификаций, обучений и инструктажей).

Управление инцидентами ИБ

Модуль «Управление инцидентами информационной безопасности (УИИБ)» предназначен для автоматизации процесса обработки событий, инцидентов и нештатных ситуаций, связанных с информационной безопасностью.

Процесс, выстроенный в модуле УИИБ, разделён на следующие составляющие:

  • подготовительный этап (формирование группы реагирования на инциденты ИБ, формирование типовых сценариев по реагированию и расследованию, интеграция со смежными системами для импорта/экспорта информации о событиях, инцидентах и нештатных ситуациях);
  • работа с событиями, инцидентами и нештатными ситуациями (регистрация, проведения расследования и (или) реагирования, проведения оценки и анализа тяжести последствий, формирование отчетных форм и документов);
  • устранение последствий (анализ статистических данных, выполнение мероприятий по устранению последствий и предотвращению повторного возникновения инцидентов и нештатных ситуаций).

Управление соответствием требованиям по ИБ

Модуль по управлению соответствием требованиям по ИБ (УСТИБ) предназначен для автоматизации процедур учета требований по ИБ, проведения проверок и контроля состояния соответствия требованиям по ИБ в организации.

Модуль УСТИБ выполняет следующие функции:

  • определение требований по ИБ (в том числе разработка собственной методики требований);
  • проведение внутренних проверок (всей организации или отдельных подразделений) на соответствие требованиям по ИБ;
  • интеграция со сторонними системами аудита информационной безопасности для импорта сведений о выполнении требований;
  • управление устранением несоответствий требованиям ИБ в подразделениях.

Дополнительно может быть включена методика оценки, основанная на соответствиям требованиям ИСО 27001 «Системы обеспечения информационной безопасности»

Учет и классификация объектов защиты

Модуль «Учёт и классификация объектов защиты (УКОЗ)» предназначен для инвентаризации объектов защиты предприятия и проведения классификации их по уровню критичности для бизнес-процессов в случае нарушения конфиденциальности, целостности и доступности (низкий, средний и высокий уровни критичности)

В рамках модуля УКОЗ автоматизируются следующие функции:

  • формирование паспортов информационных систем (ИС) с возможностью включения записей из справочников объектов защиты (ОЗ), входящих в состав ИС;
  • назначение ответственных за ИС;
  • формирование, хранение версий реестра ИС;
  • учет и ведение карточек ОЗ;
  • определение критичности ОЗ, входящих в ИС;
  • оповещение о необходимости произвести определение критичности ОЗ или актуализировать показатели критичности;
  • интеграция со сторонними системами инвентаризации для импорта/экспорта данных об объектах защиты;
  • ведение вспомогательных реестров (объекты размещения, организационная структура, справочник работников);
  • классификация ИС с учетом критичности ОЗ, входящих в ИС.

Управление обработкой персональных данных

Модуль «Управление обработкой персональных данных» предназначен для соблюдения требований Федерального закона от 27.07.2006 №152-ФЗ «О персональных данных» и иных подзаконных актов в области обработки персональных данных.

Основные автоматизируемые функции:

  • Учет субъектов ПДн (включая обращения субъектов ПДн, типы ПДн для категорий субъектов, формирование уведомлений об обработке ПДн, а также фиксация выполнения требований об обработке специальных и биометрических ПДн и особенностях трансграничной передачи ПДн);
  • Учет ИСПДн (ведение реестра типов и процессов обработки, носителей ПДн в составе ИСПДн и работников, допущенных к ИСПДн, а также определение уровня защищенности ИСПДн и уровня исходной защищенности ПДн и формирование перечня требований по защите ИСПДн, описанных в ПП №1119 и Приказе ФСТЭК №21, и учет их выполнения;
  • Управление процессом обеспечения безопасности ПДн (учет инцидентов ИСПДн, Учет носителей ПДн, учет средств защиты информации в области ПДн, а также наполнение и актуализация иных справочников, связанных с обеспечением безопасности ПДн).

Управление критической информационной инфраструктурой

Модуль «Управление критической информационной инфраструктурой (УКИИ)» позволяет автоматизировать выполнение требуемых по законодательству функций в области обеспечения безопасности критической информационной инфраструктуры:

  • ведение реестров субъектов КИИ и относящихся к ним объектов КИИ в соответствии с требованиями, предъявляемыми нормативными документами;
  • проведение категорирования объектов КИИ и определение уровня критичности;
  • автоматическая подготовка необходимых документов (сведения об объекте КИИ, акт категорирования объекта КИИ, перечень объектов, подлежащих категорированию) в соответствии с шаблонами, утвержденными ФСТЭК России;
  • оценка соответствия выполнения требований, предъявляемых приказом ФСТЭК № 239.

Моделирование угроз

Модуль по построению моделей угроз безопасности информации основан на Методики оценки угроз безопасности информации (утверждена ФСТЭК России 05.02.2021). В соответствии с требованиями, представленными в Методике, моделирование угроз выполняется на основе опросных листов, по итогам которых определяются актуальные и исключенные угроз безопасности информации.

По итогам моделирования угроз возможно сформировать в редактируемом виде проект модели угроз для последующего утверждения. Так же в соответствии с п. 2.14 Методики ведение модели угроз безопасности информации и поддержание ее в актуальном состоянии может осуществляться в электронном виде.

В соответствии с требованиями федерального законодательства построение моделей угроз требуется для планирования мероприятий по защите информации на объектах КИИ, ГИС, АСУ ТП, ИСПДн и в иных случаях по решению обладателя информации или операторов систем и сетей.

Взаимодействие с НКЦКИ

Модуль «Взаимодействие с НКЦКИ (ГосСОПКА)» предназначен для автоматизации взаимодействия с Национальным координационным центром по компьютерным инцидентам для координации деятельности субъектов критической информационной инфраструктуры Российской Федерации по вопросам обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты

Задачи, решаемые модулем «Взаимодействие с НКЦКИ (ГосСОПКА)»:

  • ведение реестра субъектов КИИ и относящихся к ним объектов;
  • регистрация, реагирование и расследование инцидентов информационной безопасности;
  • интеграция с системами сбора и корреляции событий (SIEM) для импорта информации об инцидентах ИБ;
  • взаимодействие с НКЦКИ в интерфейсе модуля для передачи информации об инцидентах ИБ, состоянии их расследования, а также для получения информации о средствах и способах проведения компьютерных атак и о методах их предупреждения и обнаружения.

Управление рисками

Модуль «Управление рисками ИБ» предназначен для автоматизации процедур Системы управления ИБ по идентификации, анализу, оценке рисков ИБ. Для процесса оценки рисков используется полуколичественный метод анализа рисков, который обеспечивает минимально достаточную точность результатов оценки рисков ИБ. Метод использует знания экспертов и типовые перечни угроз, уязвимостей, защитных мер.

Базовые рабочие процессы модуля управления рисками:

  • «Управление риском», используется для управления реестром рисков ИБ;
  • «Оценка рисков ИБ», используется для управления проектами по идентификации, анализу и оценке рисков;

Возможен пересмотр методики по оценки рисков в случае наличия подобных требований со стороны заказчика

Требования нормативных документов

При разработке решений по автоматизации бизнес-процессов в ИБ мы опираемся на требования следующих нормативных документов:

  • Федеральный закон от 26.07.2017 № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации (КИИ)»
  • Федеральный закон от 29.07.2004 № 98-ФЗ «О коммерческой тайне»
  • Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных»
  • Федеральный закон от 27.07.2006 № 152-ФЗ «Об информации, информационных технологиях и о защите информации»
  • Постановление Правительства РФ от 01.11.2012 № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»
  • Постановление Правительства Российской Федерации от 08.02.2018 № 127 «Об утверждении Правил категорирования объектов КИИ РФ, а также перечня показателей критериев значимости объектов КИИ РФ и их значений»
  • Приказ ФСТЭК России от 11.02.2013 № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»
  • Приказ ФСТЭК России от 21.12.2017 № 235 «Об утверждении Требований к созданию систем безопасности значимых объектов КИИ РФ и обеспечению их функционирования»
  • Приказ ФСТЭК России от 22.12.2017 № 236 «Об утверждении формы направления сведений о результатах присвоения объекту КИИ одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий»
  • Приказ ФСТЭК России от 25.12.2017 № 239 «Об утверждении требований по обеспечению безопасности значимых объектов КИИ РФ»
  • Приказ ФСБ России от 24.07.2018 № 366 «О Национальном координационном центре по компьютерным инцидентам (НКЦКИ)»
  • Приказ ФСБ России от 24.07.2018 № 367 «Об утверждении Перечня информации, представляемой в ГосСОПКА и Порядка представления информации в ГосСОПКА»
  • Приказ ФСБ России от 24.07.2018 № 366 № 368 «Об утверждении Порядка обмена информацией о компьютерных инцидентах»
  • ГОСТ Р 57580.1—2017 Безопасность финансовых (банковских) операций. Базовый состав организационных и технических мер
  • ГОСТ Р ИСО/МЭК 27001-2006 - Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности
  • Методика оценки угроз безопасности информации (утверждена ФСТЭК России 05.02.2021)

Реализованные интеграции

SIEM-системы (Security information and event management) линейка продуктов ArcSight (ArcSight Express, ArcSight ESM, ArcSight Logger)

  • Ankey SIEM и Ankey SIEM NG
  • MaxPatrol SIEM
  • RuSIEM
  • Symantec Security Information Manager (SSIM)

Системы контроля защищенности и соответствия стандартам ИБ

  • MaxPatrol 8
  • Redcheck

DLP-системы (Data leak protection - предотвращение утечек информации)

  • Infowatch traffic monitor
  • Searchinform

Системы мониторинга и отслеживания конфигураций и статусов

  • Zabbix
  • 10-strike

Системы контроля конфигураций и состояний рабочей среды

Efros Config Inspector

IDM-системы (Identity Management - системы централизованного управления учетными записями пользователей и их полномочиями)

Ankey IDM

Системы управления оборудованием и инфраструктурой

  • HPE Systems Insight Manager
  • VmWare vSphere
  • Checkpoint
  • Microsoft System Configuration Manager

Антивирусные системы

Kaspersky security center

Службы каталогов

Active Directory

Системы управления персоналом

1C: Зарплата и управление персоналом

Системы управления ИТ-инфраструктурой

HP Service Desk

Системы контроля и управления доступом

Sigur

Требования нормативных документов

При разработке решений по автоматизации бизнес-процессов в ИБ мы опираемся на требования следующих нормативных документов:

  • Федеральный закон от 26.07.2017 № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации (КИИ)»
  • Федеральный закон от 29.07.2004 № 98-ФЗ «О коммерческой тайне»
  • Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных»
  • Федеральный закон от 27.07.2006 № 152-ФЗ «Об информации, информационных технологиях и о защите информации»
  • Постановление Правительства РФ от 01.11.2012 № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»
  • Постановление Правительства Российской Федерации от 08.02.2018 № 127 «Об утверждении Правил категорирования объектов КИИ РФ, а также перечня показателей критериев значимости объектов КИИ РФ и их значений»
  • Приказ ФСТЭК России от 11.02.2013 № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»
  • Приказ ФСТЭК России от 21.12.2017 № 235 «Об утверждении Требований к созданию систем безопасности значимых объектов КИИ РФ и обеспечению их функционирования»
  • Приказ ФСТЭК России от 22.12.2017 № 236 «Об утверждении формы направления сведений о результатах присвоения объекту КИИ одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий»
  • Приказ ФСТЭК России от 25.12.2017 № 239 «Об утверждении требований по обеспечению безопасности значимых объектов КИИ РФ»
  • Приказ ФСБ России от 24.07.2018 № 366 «О Национальном координационном центре по компьютерным инцидентам (НКЦКИ)»
  • Приказ ФСБ России от 24.07.2018 № 367 «Об утверждении Перечня информации, представляемой в ГосСОПКА и Порядка представления информации в ГосСОПКА»
  • Приказ ФСБ России от 24.07.2018 № 366 № 368 «Об утверждении Порядка обмена информацией о компьютерных инцидентах»
  • ГОСТ Р 57580.1—2017 Безопасность финансовых (банковских) операций. Базовый состав организационных и технических мер
  • ГОСТ Р ИСО/МЭК 27001-2006 - Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности
  • Методика оценки угроз безопасности информации (утверждена ФСТЭК России 05.02.2021)