Больше чем compliance. Как выявлять кибератаки и выполнять требования ГОСТ Р 57580.1-2017 с помощью SIEM-системы

Моя цель - предложение широкого ассортимента товаров и услуг на постоянно высоком качестве обслуживания по самым выгодным ценам.

«ГОСТ Р 57580.1-2017 „О безопасности финансовых (банковских) операций“ обязателен для выполнения кредитными и некредитными финансовыми организациями» — эта сухая фраза из стандарта, как, впрочем, и весь документ, порождает множество вопросов. На кого конкретно распространяются его требования? В какие сроки их необходимо выполнить? Как происходит оценка соответствия вашей организации требованиям ГОСТа? Какие меры защиты реально реализовать с помощью SIEM-систем? Мы решили разобраться в этой теме и попросили Наталию Казанькову, старшего менеджера по продуктовому маркетингу Positive Technologies, ответить на наши вопросы и рассказать простыми словами, для чего данный ГОСТ нужен и как на практике компаниям соответствовать его требованиям. В статье вас ждет приятный бонус — специальное предложение на MaxPatrol SIEM All-in-One  для тех, кому необходимо реализовать требования  этого стандарта.

Расставляем все точки над “i”

ГОСТ Р 57580.1-2017 — нашумевший стандарт, в котором выделены 8 процессов и 10 подпроцессов системы защиты информации. Они соответствуют различным направлениям защиты — от физического доступа до защиты среды виртуализации и доступа с мобильных устройств. В стандарт, помимо этого, входит раздел мер по организации и управлению защитой информации, который совпадает с четырьмя общепринятыми стадиями цикла PDCA[1] (также известного как цикл Деминга-Шухарта), используемого в управлении качеством. Он включает планирование, выполнение (или реализацию), проверку и корректировку (оно же совершенствование) процессов. Реализация мер по перечисленным направлениям оценивается для каждого процесса отдельно. Еще один раздел документа посвящен защите информации на всех этапах жизненного цикла автоматизированных систем и приложений — от создания либо модернизации до снятия с эксплуатации.

ГОСТ Р 57580.1-2017 структурирован и делится на процессы, подпроцессы, группы и меры. Чаще всего элементы подробно описаны: это помогает быстрее разобраться в области действия мер и понять, к чему они относятся. Большинство используемых в описании мер защиты терминов расшифрованы здесь же, в стандарте.  

ГОСТ насчитывает 408 уникальных мер защиты информации (есть из чего выбрать

Источник: https://habr.com/ru/company/pt/blog/583192/


Интересные статьи

Интересные статьи

Привет, Хабр! Сегодня хотим представить вам проект студентов магистратуры «Наука о данных» НИТУ МИСиС и Zavtra.Online (подразделении SkillFactory по работе с университета...
В предыдущей статье («Angular Components with Extracted Immutable State») я показал, почему изменение полей компонентов без каких-либо ограничений - это не всегда хорошо,...
Кто бы что ни говорил, но я считаю, что изобретение велосипедов — штука полезная. Использование готовых библиотек и фреймворков, конечно, хорошо, но порой стоит их отложить и создать ...
NASA и Boeing закончили анализ декабрьского полета Boeing Starliner. Напомню, в первом беспилотном испытательном пуске нового корабля программу полета получилось выполнить только част...
Для Java программистов существуют полезные инструменты, помогающие писать качественный код, например, мощная среда разработки IntelliJ IDEA, бесплатные анализаторы SpotBugs, PMD и другие. Всё э...