в какой срок субъект кии информирует нкцки o приеме в эксплуатацию средств защиты объекта кии

В какой срок субъект кии информирует нкцки o приеме в эксплуатацию средств защиты объекта кии

в какой срок субъект кии информирует нкцки o приеме в эксплуатацию средств защиты объекта кии. Смотреть фото в какой срок субъект кии информирует нкцки o приеме в эксплуатацию средств защиты объекта кии. Смотреть картинку в какой срок субъект кии информирует нкцки o приеме в эксплуатацию средств защиты объекта кии. Картинка про в какой срок субъект кии информирует нкцки o приеме в эксплуатацию средств защиты объекта кии. Фото в какой срок субъект кии информирует нкцки o приеме в эксплуатацию средств защиты объекта кии

Об актуальных изменениях в КС узнаете, став участником программы, разработанной совместно с АО «Сбербанк-АСТ». Слушателям, успешно освоившим программу выдаются удостоверения установленного образца.

в какой срок субъект кии информирует нкцки o приеме в эксплуатацию средств защиты объекта кии. Смотреть фото в какой срок субъект кии информирует нкцки o приеме в эксплуатацию средств защиты объекта кии. Смотреть картинку в какой срок субъект кии информирует нкцки o приеме в эксплуатацию средств защиты объекта кии. Картинка про в какой срок субъект кии информирует нкцки o приеме в эксплуатацию средств защиты объекта кии. Фото в какой срок субъект кии информирует нкцки o приеме в эксплуатацию средств защиты объекта кии

Программа разработана совместно с АО «Сбербанк-АСТ». Слушателям, успешно освоившим программу, выдаются удостоверения установленного образца.

в какой срок субъект кии информирует нкцки o приеме в эксплуатацию средств защиты объекта кии. Смотреть фото в какой срок субъект кии информирует нкцки o приеме в эксплуатацию средств защиты объекта кии. Смотреть картинку в какой срок субъект кии информирует нкцки o приеме в эксплуатацию средств защиты объекта кии. Картинка про в какой срок субъект кии информирует нкцки o приеме в эксплуатацию средств защиты объекта кии. Фото в какой срок субъект кии информирует нкцки o приеме в эксплуатацию средств защиты объекта кииОбзор документа

В соответствии с пунктом 7 части 4 статьи 6 Федерального закона от 26 июля 2017 г. № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» 1

Порядок обмена информацией о компьютерных инцидентах между субъектами критической информационной инфраструктуры Российской Федерации, между субъектами критической информационной инфраструктуры Российской Федерации и уполномоченными органами иностранных государств, международными, международными неправительственными организациями и иностранными организациями, осуществляющими деятельность в области реагирования на компьютерные инциденты (приложение № 1);

Порядок получения субъектами критической информационной инфраструктуры Российской Федерации информации о средствах и способах проведения компьютерных атак и о методах их предупреждения и обнаружения (приложение № 2).

ДиректорА. Бортников

1 Собрание законодательства Российской Федерации, 2017, № 31 (ч. I), ст. 4736.

Зарегистрировано в Минюсте РФ 6 сентября 2018 г.
Регистрационный № 52107

Порядок
обмена информацией о компьютерных инцидентах между субъектами критической информационной инфраструктуры Российской Федерации, между субъектами критической информационной инфраструктуры Российской Федерации и уполномоченными органами иностранных государств, международными, международными неправительственными организациями и иностранными организациями, осуществляющими деятельность в области реагирования на компьютерные инциденты

2. При проведении мероприятий по реагированию на компьютерные инциденты, связанные с функционированием объектов критической информационной инфраструктуры, субъекты критической информационной инфраструктуры осуществляют обмен информацией о таких компьютерных инцидентах с другими субъектами критической информационной инфраструктуры в целях минимизации последствий компьютерных инцидентов и предотвращения компьютерных инцидентов на других объектах критической информационной инфраструктуры.

Субъекты критической информационной инфраструктуры вправе самостоятельно определять круг субъектов критической информационной инфраструктуры, с которыми осуществляется такой обмен.

3. Обмен информацией о компьютерных инцидентах осуществляется в сроки, достаточные для своевременного проведения мероприятий по обнаружению, предупреждению и ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.

5. Направление уведомлений и запросов осуществляется посредством почтовой, факсимильной, электронной или телефонной связи.

7. В случае если передаваемые в рамках обмена информацией о компьютерных инцидентах сведения составляют государственную тайну, обмен осуществляется в соответствии с требованиями законодательства Российской Федерации в области защиты государственной тайны.

8. Одновременно с направлением информации о компьютерных инцидентах в рамках обмена субъекты критической информационной инфраструктуры информируют об этом НКЦКИ.

9. Информирование в соответствии с пунктом 8 настоящего Порядка осуществляется субъектами критической информационной инфраструктуры с использованием технической инфраструктуры НКЦКИ в соответствии с форматами представления информации о компьютерных инцидентах в ГосСОПКА и составом технических параметров компьютерного инцидента, указываемых при представлении информации в ГосСОПКА, определенными НКЦКИ.

10. В случае отсутствия подключения к технической инфраструктуре НКЦКИ информирование осуществляется посредством почтовой, факсимильной или электронной связи на адреса (телефонные номера) НКЦКИ, указанные на официальном сайте в информационно-телекоммуникационной сети «Интернет» по адресу: «http://cert.gov.ru».

13. Субъекты критической информационной инфраструктуры направляют обращение в НКЦКИ в порядке, установленном пунктами 9 и 10 настоящего Порядка.

14. НКЦКИ незамедлительно информирует субъект критической информационной инфраструктуры о получении его обращения.

15. НКЦКИ в течение 24 часов после получения обращения рассматривает информацию о компьютерном инциденте. В случае принятия решения о передаче этой информации в иностранную (международную) организацию, незамедлительно направляет ее адресату, о чем одновременно информируется субъект критической информационной инфраструктуры, направивший обращение.

16. При принятии НКЦКИ решения об отказе в передаче информации о компьютерном инциденте иностранной (международной) организации субъект критической информационной инфраструктуры, направивший обращение, информируется об этом в течение 24 часов.

17. Направление информации в иностранную (международную) организацию осуществляется НКЦКИ в соответствии с форматами представления информации о компьютерных инцидентах в ГосСОПКА и составом технических параметров компьютерного инцидента, указываемых при представлении информации в ГосСОПКА, определенными НКЦКИ.

18. При получении ответа от иностранной (международной) организации НКЦКИ в течение 12 часов направляет данный ответ субъекту критической информационной инфраструктуры, направившему обращение.

19. В случае если обмен информацией о компьютерных инцидентах, связанных с функционированием объектов критической информационной инфраструктуры, напрямую с иностранной (международной) организацией предусмотрен международным договором Российской Федерации, субъекты критической информационной инфраструктуры также направляют такую информацию в НКЦКИ с указанием реквизитов международного договора Российской Федерации, в соответствии с которым осуществляется данный обмен.

20. В случае получения субъектом критической информационной инфраструктуры информации о компьютерном инциденте, связанном с функционированием объекта критической информационной инфраструктуры, инициативно направленной иностранной (международной) организацией, субъект критической информационной инфраструктуры направляет полученную информацию в НКЦКИ не позднее 24 часов с момента получения такой информации.

Дальнейший обмен информацией об этом компьютерном инциденте с иностранной (международной) организацией осуществляется в соответствии с пунктами 12-18 настоящего Порядка.

Порядок
получения субъектами критической информационной инфраструктуры Российской Федерации информации о средствах и способах проведения компьютерных атак и о методах их предупреждения и обнаружения

2. Субъекты критической информационной инфраструктуры получают информацию о средствах и способах проведения компьютерных атак и о методах их предупреждения и обнаружения путем:

2.1. Обращения к официальному сайту в информационно-телекоммуникационной сети «Интернет» по адресу: «http://cert.gov.ru».

2.4. Направления запросов другим субъектам критической информационной инфраструктуры, иностранным (международным) организациям, если такой запрос не содержит сведений о компьютерных инцидентах, связанных с функционированием объектов критической информационной инфраструктуры.

3. В случае направления запроса, предусмотренного подпунктом 2.2 настоящего Порядка, ответ субъекту критической информационной инфраструктуры предоставляется в пятидневный срок с момента получения такого запроса.

5. НКЦКИ осуществляет направление субъектам критической информационной инфраструктуры информации о средствах и способах проведения компьютерных атак и о методах их предупреждения и обнаружения с учетом особенностей функционирования объектов критической информационной инфраструктуры, принадлежащих данным субъектам критической информационной инфраструктуры на праве собственности, аренды или ином законном основании.

6. Направление информации о средствах и способах проведения компьютерных атак и о методах их предупреждения и обнаружения осуществляется посредством использования технической инфраструктуры НКЦКИ.

7. В случае отсутствия у субъекта критической информационной инфраструктуры подключения к технической инфраструктуре НКЦКИ, информация направляется посредством почтовой, факсимильной или электронной связи.

8. Направление информации о средствах и способах проведения компьютерных атак и о методах их предупреждения и обнаружения субъекту критической информационной инфраструктуры осуществляется в срок не позднее 24 часов с момента получения НКЦКИ такой информации.

Обзор документа

Утвержден Порядок обмена информацией о компьютерных инцидентах между субъектами критической информационной инфраструктуры России, а также между данными субъектами и уполномоченными органами иностранных государств, международными, международными неправительственными организациями и иностранными организациями, осуществляющими деятельность в области реагирования на компьютерные инциденты.

К указанным российским субъектам относятся государственные органы, учреждения, юрлица и (или) ИП, которым принадлежат информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления, функционирующие в сферах здравоохранения, науки, транспорта, связи, энергетики, сферах финансового рынка, ТЭК, в области атомной энергии, оборонной, ракетно-космической, горнодобывающей, металлургической и химической промышленности, российские юрлица и (или) ИП, которые обеспечивают взаимодействие названных систем или сетей.

Обмен осуществляется субъектами путем взаимного направления уведомлений в соответствии с форматами представления информации о компьютерных инцидентах в Государственную систему обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы РФ (ГосСОПКА) и составом технических параметров компьютерного инцидента, указываемых при представлении информации в ГосСОПКА, а также запросов, уточняющих представляемую информацию.

Также утвержден Порядок получения российскими субъектами информации о средствах и способах проведения компьютерных атак и о методах их предупреждения и обнаружения.

Источник

в какой срок субъект кии информирует нкцки o приеме в эксплуатацию средств защиты объекта кии. Смотреть фото в какой срок субъект кии информирует нкцки o приеме в эксплуатацию средств защиты объекта кии. Смотреть картинку в какой срок субъект кии информирует нкцки o приеме в эксплуатацию средств защиты объекта кии. Картинка про в какой срок субъект кии информирует нкцки o приеме в эксплуатацию средств защиты объекта кии. Фото в какой срок субъект кии информирует нкцки o приеме в эксплуатацию средств защиты объекта кии

Руслан Рахметов, Security Vision

Взаимодействие с НКЦКИ

— Координирует и учувствует в мероприятиях по реагированию;

— Организует и осуществляет обмен информацией о компьютерных инцидентах между субъектами КИИ;

— Обеспечивает методическое сопровождение по вопросам обнаружения, предупреждения и ликвидации последствий компьютерных атак, а также реагирования на компьютерные инциденты;

— Непосредственно участвует в процессах обнаружения, предупреждения и ликвидации последствий компьютерных атак;

— Обеспечивает своевременное информирование субъектов КИИ об угрозах и методах их обнаружения и предупреждения;

— Осуществляет сбор, хранение и анализ информации о компьютерных инцидентах и атаках;

— Обеспечивает функционирование, осуществляет эксплуатацию и развитие собственной технической инфраструктуры.

Кроме того, для выполнения своих задач и функций НКЦКИ имеет право:

— Направлять уведомления и запросы субъектам КИИ, а также иным организациям, по вопросам, связанным с обнаружением, предупреждением и ликвидацией последствий компьютерных атак, и реагированием на компьютерные инциденты;

— Отказывать в предоставлении информации об инцидентах, связанных с функционированием ОКИИ, по запросам органов иностранных (или международных) организаций;

— Создавать рабочие группы из представителей субъектов КИИ;

— Привлекать к реагированию на компьютерные инциденты организации и экспертов.

1. Сведения из реестра ЗОКИИ (предоставляет ФСТЭК России);

2. Информация об отсутствии необходимости присвоения ОКИИ категории значимости (предоставляет ФСТЭК России);

3. Информация об исключении ОКИИ из реестра ЗОКИИ или об изменении категории значимости (предоставляет ФСТЭК России);

4. Информация по итогам проведения государственного контроля в области обеспечения безопасности ЗОКИИ (предоставляет ФСТЭК России);

5. Информация о компьютерных инцидентах, связанных с функционированием ОКИИ (предоставляет субъект КИИ);

6. Иная информация в области обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты (может предоставляться как субъектами КИИ, так и иными организациями).

Таким образом, субъект КИИ в обязательном порядке должен предоставлять информацию, указанную в пункте 5, а именно информацию о компьютерных инцидентах, в следующем составе:

— дата, время, место нахождения ОКИИ;

— наличие причинно-следственной связи между компьютерным инцидентом и атакой;

— связь с другими компьютерными инцидентами (при её наличии);

— состав технических параметров компьютерного инцидента;

— последствия компьютерного инцидента.

1) почты, e-mail, факса или телефона, указанных на официальном сайте (http://cert.gov.ru);

2) интеграции с технической инфраструктурой НКЦКИ.

Каналы передачи, указанные в первом пункте, являются традиционными и не требуют детального рассмотрения. А передачу информации посредством интеграции с технической инфраструктурой НКЦКИ рассмотрим немного подробнее. Данный пункт предусматривает передачу информации в определенном формате и предъявляются специальные требования к защите канала связи посредством организации VPN туннеля с инфраструктурой НКЦКИ. Предусмотрено три варианта организация соединения с НКЦКИ:

2. Необходимо иметь лицензию на ПО или ПАК VipNet Coordinator с классом защиты КС3 в существующую сеть ViPNet с номером 10976. Установить ViPNet Coordinator, после этого направить запрос на электронные почтовые ящики gov-cert@gov-cert.ru и rea@gov-cert.ru, в котором указать информацию для подготовки файла с настройками для ViPNet Coordinator. Важно отметить, что, только используя этот вариант подключения, будет возможность организовать взаимодействие с использованием средств автоматизации (API).

3. Посредством использования уже действующей (собственной) сети ViPNet. Необходимо направить запрос на электронные почтовые ящики gov-cert@gov-cert.ru и rea@gov-cert.ru, в котором указать информацию для подготовки файла с межсетевой информацией.

Подробный состав технических параметров компьютерного инцидента, указываемых при отправке инцидента в ГосСОПКА, и форматы представления информации о компьютерных инцидентах был опубликован НКЦКИ 09.12.2019 года. Изучить данную информацию можно по ссылке: https://safe-surf.ru/specialists/article/5252/638030/. Особое внимание субъектам КИИ стоит обратить на то, что в сообщение должны быть включены общие сведения о контролируемом информационном ресурсе (ОКИИ), на котором выявлен компьютерный инцидент (признак инцидента), направлена компьютерная атака или выявлена уязвимость (признак уязвимости), а также о владельце данного информационного ресурса (субъекте КИИ).

в какой срок субъект кии информирует нкцки o приеме в эксплуатацию средств защиты объекта кии. Смотреть фото в какой срок субъект кии информирует нкцки o приеме в эксплуатацию средств защиты объекта кии. Смотреть картинку в какой срок субъект кии информирует нкцки o приеме в эксплуатацию средств защиты объекта кии. Картинка про в какой срок субъект кии информирует нкцки o приеме в эксплуатацию средств защиты объекта кии. Фото в какой срок субъект кии информирует нкцки o приеме в эксплуатацию средств защиты объекта кии

— технические характеристики и состав ЗОКИИ;

— события (условия), при наступлении которых начинается реализация предусмотренных планом мероприятий;

— мероприятия, проводимые в ходе реагирования на компьютерные инциденты и принятия мер по ликвидации последствий компьютерных атак, а также время, отводимое на их реализацию;

— описание состава подразделений и должностных лиц субъекта КИИ, ответственных за проведение мероприятий по реагированию на компьютерные инциденты и принятие мер по ликвидации последствий.

Источник

Что делать после категорирования? Как оценить требования по обеспечению безопасности объектов КИИ.

Когда вопросы о том «Что относится к объектам критической информационной инфраструктуры?» и «Как провести категорирование объектов КИИ выдержав все сроки ФЗ-187?» для вас уже не актуальны, встает новый – «Что делать после категорирования? Как оценить и забюджетировать реализацию требований по обеспечению безопасности объектов КИИ?»

После проведенных работ по категорированию, когда вы стали счастливым обладателем реестра объектов КИИ своего предприятия, перед вами образовался новый квест – вы должны определиться с мерами по защите объектов КИИ и реализовать их.

Применение мер по защите необходимо как для значимых, так и не значимых объектов КИИ.

Объем технических и организационных мер, как и стоимость мер по защите объектов КИИ, зависит от категории значимости объекта: от внедрения организационных мер для незначимых объектов КИИ до значительной модернизации системы защиты информации для значимых объектов КИИ.

Ниже рассмотрим реализацию требований к безопасности для значимых объектов КИИ (имеющих ту или иную категорию значимости) и незначимых объектов КИИ (не имеющих категорию значимости).

Субъект КИИ со значимыми объектами КИИ

Для своевременной реализация требований по обеспечению безопасности значимых объектов КИИ, необходимо привлечение значительных финансовых и трудовых ресурсов, которыми не всегда обладают предприятия. По этой причине, субъектам КИИ, необходимо заранее запускать процессы бюджетирования для выделения средств на реализацию требований законодательства в установленные сроки.

Для определения стоимости мы используем 2 метода:

Экспресс-оценка стоимости модернизации системы защиты объектов КИИ

Предварительная оценка стоимости реализации мер защиты объектов КИИ, которую мы проводим бесплатно для наших заказчиков, используется для экспресс-оценки стоимости модернизации системы защиты объектов КИИ. Результаты такой оценки носят ориентировочных характер, но с этими результатами можно (и нужно) запускать внутри Вашей организации процессы бюджетирования и выделения средств на модернизацию системы защиты объектов КИИ.

В рамках предварительной оценки мы удаленно собираем исходные данные методами интервьюирования и направлением опросных листов. По результату экспресс-оценки стоимости реализации мер защиты объектов КИИ Вы получаете:

Проектирование системы защиты объектов КИИ

Для точного формирования спецификации средств защиты информации, ведомости объемов работ, порядка внедрения мер защиты информации, определения режимов и настроек работы оборудования, а также разработки сметной документации, учитывая существующие средства защиты и ИТ-инфраструктуры, необходимо разработать техно-рабочий проект на создание (модернизации) системы защиты объектов КИИ. В результате вы получаете технорабочий проект, согласованный со всеми заинтересованными сторонами. Состав проектной документации определяется в индивидуальном порядке.

Субъект КИИ без значимых объектов КИИ

Субъекту КИИ без значимых объектов необходимо скорректировать существующие организационно-распорядительные документы по требованиям п.2 ст.9 ФЗ №187 от 26.07.2017 «О безопасности критической информационной инфраструктуры Российской Федерации» дополнив требованиями:

Источник

В какой срок субъект кии информирует нкцки o приеме в эксплуатацию средств защиты объекта кии

Если вам не хватает информации, вы можете запросить ее, заполнив форму «Получить консультацию»

Проводимые работы

Подготовка перечней информационных систем, автоматизированных систем управления технологическими процессами, информационно-телекоммуникационными систем и определение сфер функционирования каждой из них.

Результаты

Вывод о необходимости (или отсутствии необходимости) выполнения организацией требований 187-ФЗ.

Проводимые работы

1. Создание комиссии по категорированию.
2. Определение объектов категорирования.
3. Определение категорий значимости для объектов КИИ.

Результаты

Организация создает комиссию по категорированию, определяет объекты категорирования, а затем определяет категории значимости для объектов КИИ. После этого она согласует со ФСТЭК России перечень объектов КИИ с присвоенными (либо не присвоенными) категориями значимости.

В том числе это относится к организациям, у которых нет значимых объектов КИИ, так как организация должна обеспечить соответствие 9 статьи ФЗ-187 (часть 2), в частности незамедлительно информировать о компьютерных инцидентах федеральные органы исполнительной власти.

Проводимые работы

1. Разработать и утвердить регламент информирования НКЦКИ об инцидентах.
2. Реализовать подключение к технической инфраструктуре НКЦКИ (при выборе данного способа информирования).

Решения «Лаборатории Касперского»

Результаты

1. Утвержденный регламент информирования НКЦКИ об инцидентах.
2. Внедренное средство мониторинга и реагирования на инциденты интегрированное с технической инфраструктурой НКЦКИ.

1 Функциональность KUMA по подключению к технической инфраструктуре НКЦКИ выйдет в официальном релизе в 2021 году.

Проводимые работы

Решения «Лаборатории Касперского»

При самостоятельном реагировании (без ведомственного/стороннего корпоративного центров ГосСОПКА):

· Kaspersky Endpoint Detection and Response (KEDR) – для реагирования на компьютерные инциденты и принятие мер по ликвидации последствий компьютерных атак в части защиты конечных точек. Решение используется собственной службой ИБ либо привлеченной сторонней организации (внешний SOC, НКЦКИ – в соответствии с согласованным планом реагирования).

· Kaspersky Managed Detection and Response (Kaspersky MDR) – для круглосуточного мониторинга, обнаружения и приоритизации компьютерных инцидентов в части защиты конечных точек, автоматизированного и управляемого реагирования на компьютерные инциденты, проактивного поиска угроз. Решение используется при отсутствии ресурсов службы ИБ, необходимых для проактивного поиск угроз и реагирования на инциденты.

· Kaspersky Incident Response – сервисы реагирования на инциденты, которые могут быть включены в план реагирования и быть востребованы по мере возникновения компьютерных инцидентов.

· Kaspersky Unified Monitoring & Analysis Platform (KUMA ) – единая консоль мониторинга и реагирования на все компьютерные инциденты (не только на уровне конечных точек). Функциональность KUMA по подключению к технической инфраструктуре НКЦКИ выйдет в официальном релизе в 2021 году.

Результаты

1. Утвержденный план реагирования на компьютерные инциденты и принятия мер по ликвидации последствий компьютерных атак.
2. Внедренные программное обеспечение, необходимое для реализации плана реагирования (KEDR, KUMA) и/или сервисы (Kaspersky MDR, Kaspersky Incident Response), предусмотренные планом реагирования.

Проводимые работы

1. Установить требования.

2. Разработать организационные и технические меры.

3. Внедрить организационные и технические меры.

Решения «Лаборатории Касперского»

· Kaspersky Unified Monitoring and Analysis Platform

· Kaspersky Security Center

· Kaspersky Security для бизнеса

· Kaspersky Web Traffic Security

· Kaspersky Secure Mail Gateway

· Kaspersky Endpoint Detection and Response

· Kaspersky Anti Targeted Attack

· Kaspersky Security для систем хранения данных

· Kaspersky Security Awareness

Результаты

Введенная в эксплуатацию система безопасности значимых объектов КИИ, а именно:

1. Комплект ОРД ЗОКИИ.

2. Внедренные решения по ИБ, реализующие технические меры обеспечения безопасности ЗОКИИ.

3. Персонал, обученный и работающий в соответствии с утвержденной ОРД ЗОКИИ.

Проводимые работы

Выбрать один из следующих вариантов:

1. Если КИИ относится к органу государственной власти, то он должен подключиться к соответствующему ведомственному центру ГосСОПКА.

2. Подключение к внешнему (коммерческому) центру ГосСОПКА, который оказывает соответствующие услуги.

3. Самостоятельное подключение к центру ГосСОПКА.

Для реализации вариантов 1 и 2 субъекту КИИ необходимо подключить источники событий к соответствующему центру ГосСОПКА, согласовать формат и регламент взаимодействия, в том числе в части своевременных уведомлений об изменениях в инфраструктуре.

Для реализации варианта 3 субъекту КИИ необходимо:

— создать центр мониторинга ИБ с учетом требований нормативных документов (ФСБ, ФСТЭК, других);

— выполнять требования к подразделениям и должностным лицам субъектов ГосСОПКА.

Решения «Лаборатории Касперского»

Дополнительно рекомендуемые средства обнаружения:

1) Kaspersky Anti Targeted Attack – сбор и углубленный анализ событий сетевого трафика, их корреляции, анализ событий в изолированной среде («песочница»).

2) Kaspersky Endpoint Detection and Response – сбор и углубленный анализ событий с конечных устройств, их корреляции, анализ событий в изолированной среде («песочница»), реагирование на КИ.

3) Kaspersky Threat Intelligence – потоковое «обогащение» событий ИБ контекстной информацией.

4) Kaspersky Threat Lookup – «обогащение» событий по запросу.

5) Kaspersky Managed Detection and Response – для круглосуточного мониторинга, обнаружения и приоритизации КИ в части защиты конечных точек, автоматизированного и управляемого реагирования на КИ, проактивного поиска угроз.

Перечисленные решения имеют бесшовную интеграцию с решением Kaspersky Unified Monitoring and Analysis Platform «из коробки», сертификаты ФСТЭК РФ.

Средства обнаружения:

1) Kaspersky Unified Monitoring and Analysis Platform – сбор и первичная обработка событий, анализ событий ИБ и выявление КИ, хранение событий ИБ (не менее 6 месяцев).

Дополнительно рекомендуемые средства обнаружения:

2) Kaspersky Anti Targeted Attack – сбор и углубленный анализ событий сетевого трафика, их корреляции, анализ событий в изолированной среде («песочница»).

3) Kaspersky Endpoint Detection and Response – сбор и углубленный анализ событий с конечных устройств, их корреляции, анализ событий в изолированной среде («песочница»), реагирование на КИ.

4) Kaspersky Data Feeds, Kaspersky CyberTrace – потоковое «обогащение» событий ИБ контекстом из БД ЛК об угрозах и взаимосвязях.

5) Kaspersky Threat Lookup – «обогащение» событий по запросу.

6) Kaspersky Managed Detection and Response – для круглосуточного мониторинга, обнаружения и приоритизации КИ в части защиты конечных точек, автоматизированного и управляемого реагирования на КИ, проактивного поиска угроз.

Перечисленные решения имеют «бесшовную» интеграцию с решением Kaspersky Unified Monitoring and Analysis Platform «из коробки», сертификаты ФСТЭК РФ.

Средства предупреждения

1) Kaspersky Unified Monitoring and Analysis Platform – автоматический сбор информации о конечных точках для инвентаризации информационных ресурсов 1 (в том числе сведения об уязвимостях на рабочих станциях), а также любых изменениях, произошедших с ними.

2) Для полноценной реализации требований к средствам предупреждения потребуются дополнительные решения для инвентаризации прочих информационных ресурсов (не конечных точек), сбора и обработки сведений об уязвимостях, учета угроз безопасности (в том числе по уведомлениям НКЦКИ).

Средства ликвидации последствий

2) Kaspersky Incident Response – для сбора событий ИБ на конечных устройствах, реагирования на компьютерные инциденты.

Дополнительно рекомендуемые решения «Лаборатория Касперского»

Kaspersky Incident Response – сервисы реагирования на инциденты, которые могут быть включены в план реагирования и быть востребованы по мере возникновения компьютерных инцидентов.

1 Требуется установка агента Kaspersky Endpoint Security на конечные устройства.

2 Совместно с решением KEDR.

3 Функционал взаимодействия посредством технической инфраструктуры НКЦКИ будет доступен в продуктивной версии во второй половине 2021 года.

В том числе это относится к организациям, у которых нет значимых объектов КИИ, так как организация должна обеспечить соответствие 9 статьи ФЗ-187 (часть 2), в частности незамедлительно информировать о компьютерных инцидентах федеральные органы исполнительной власти.

Проводимые работы

1. Разработать и утвердить регламент информирования НКЦКИ об инцидентах.
2. Реализовать подключение к технической инфраструктуре НКЦКИ (при выборе данного способа информирования).

Решения «Лаборатории Касперского»

Результаты

1. Утвержденный регламент информирования НКЦКИ об инцидентах.
2. Внедренное средство мониторинга и реагирования на инциденты, интегрированное с технической инфраструктурой НКЦКИ.

1 Функциональность KUMA по подключению к технической инфраструктуре НКЦКИ выйдет в официальном релизе в 2021 году.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

ПерсоналТребования
Технический персонал