Visión de seguridad

Ir a: navegación, búsqueda de
Visión de seguridad
Desarrollador (s) ES Co
Versión inicial 2007
Versión estable 3.2 / 2014
Estado de desarrollo Desarrollo activo
Sistema operativo Microsoft Windows, Red Hat Enterprise Linux (Requisitos del sistema)
Disponible en Ruso
Tipo Aplicación
Licencia Propietario
Sitio web www.securityvision.ru

Visión de seguridad – software significó para la automatización de sistema de gestión de seguridad de información Organización (ISMS).

El software de este tipo es un representante de Centro de operaciones de seguridad (SOC).

Contenido

  • 1 Funcionalidad
  • 2 Arquitectura
  • 3 Sistemas compatibles
  • 4 Requisitos reglamentarios
  • 5 Certificación
  • 6 Requisitos del sistema
  • 7 Premios
  • 8 Prensa
  • 9 Referencias
  • 10 Enlaces externos

Funcionalidad

La funcionalidad de seguridad de visión hace que los procesos de seguridad de la información que comprende el sistema de gestión de seguridad de información de una organización automática conforme a estándares de gestión de seguridad de información internacional ISO/IEC 27001:2013. Módulos de seguridad de visión próxima permiten hacer automático el cumplimiento de requisitos de la norma en las siguientes secciones:

  • Información activos gestión;
  • Administración de documentos normativos de seguridad de información;
  • Entradas de la seguridad de información y registros gestión;
  • Normas de seguridad de la información gestión del cumplimiento;
  • Seguridad de la información gestión del riesgo;
  • Gestión de incidentes de seguridad informática;
  • Gestión del conocimiento;
  • Sistema corporativo de gestión de interacción;
  • Información corporativa conciencia de seguridad gestión;
  • Monitoreo y auditoría gestión;
  • Gestión de vulnerabilidades;
  • Gestión del cambio en el campo;
  • Continuidad del negocio gestión;
  • Administración de dispositivos de almacenamiento de datos;
  • Gestión de límite del objeto de seguridad;
  • Seguridad física gestión;
  • Copia de seguridad gestión;
  • Gestión de cliente móvil;
  • Información de la nube Administración del sistema de seguridad;
  • Visualización e información de seguridad estado alerta gestión de datos;
  • Administración de informes de estado de seguridad de la información.

Arquitectura

Desde el momento de la creación de software de seguridad de visión y hasta ahora el creador del sistema se pega a una arquitectura de tres niveles – nivel básico, nivel de colección y gerenciales.

Nivel básico – para recolección, análisis y correlación de eventos generados por diferentes fuentes de eventos en una red corporativa.

Nivel de colección – significado para:

  • Colección, estandarización y envíos para el nivel básico de eventos provenientes de los sistemas de seguridad de la información del hogar;
  • Inspección y control de hardware significa integridad, del sistema y las aplicaciones software ubicado en los servidores y estaciones de trabajo.

Nivel de gestión – hecho para representar el proceso de gestión de seguridad de información automático y es básicamente un portal de gestión de sistema de habla rusa.

Sistemas compatibles

Visión de seguridad software recopila los eventos generados en el proceso de la siguiente seguridad de información y funcionamiento de la tecnología de información:

  • Sistemas de seguridad de la información:
    • Cortafuegos;
    • Intrusión detección/prevención sistema;
    • Criptográfico sistema de información de seguridad;
    • Sistema de seguridad de acceso no autorizado;
    • Antivirus sistema de seguridad;
    • Sistema de prevención de pérdidas, fuga de datos;
    • Sistema de control de contenido y servidor proxy;
    • Anti-spam sistema;
    • Virtual sistema de seguridad de la infraestructura;
    • Seguridad de base de datos sistema;
    • Sistema de control de acceso;
    • Otros sistemas orientados a la propiedad intelectual;
  • Equipo de red – routers, interruptores, etc..;
  • Sistemas de seguridad técnica:
    • Fuga de información a través del sistema de seguridad técnica canales;
    • Sistema de alarma de guardia;
    • Sistema de alarma de incendio;
    • Circuito cerrado de televisión sistema;
    • Control de acceso sistema;
    • Sistema de alerta;
    • Alarma de seguridad sistema;
    • Sistema de vigilancia de la zona;
    • Alumbrado de seguridad sistema;
    • Seguridad humo sistema de alarma;
    • Sistema de alimentación de emergencia;
    • Calefacción, ventilación y aire acondicionado sistema;
    • Otros sistemas orientados a la propiedad intelectual;
  • Sistemas informáticos:
    • Gestión de relaciones con clientes sistema;
    • Administración de contenido empresarial sistema;
    • Planificación de recursos empresariales sistema;
    • Gestión de recursos humanos sistema;
    • Gestión de activos empresariales sistema;
    • Gestión de procesos empresariales sistema;
    • Gestión del ciclo de vida de la información sistema;
    • Mesa de servicio sistema;
    • (Servidor de correo electrónico corporativoAgente de transferencia de mensajes);
    • Sistema de gestión de base de datos;
    • Sistema de gestión de la estación de trabajo;
    • Servidor Web;
    • Otros sistemas orientados a la propiedad intelectual;
  • Sistema de control industrial:
    • Sistema de gestión de edificio;
    • Gerencia de ingeniería de infraestructura IT;
    • Gestión del tráfico;
    • Gestión de seguimiento de la alimentación;
    • Gestión de la energía empresarial, centro de gestión de energía;
    • Unidad central despachador, situacional centro de eficiencia energética;
  • Sistemas de operación – so de servidor y estación de trabajo OS.

Requisitos reglamentarios

Requisitos regulatorios asociados con la necesidad del sistema de tal clase pueden encontrarse en las normas de la legislación obligatoria de la ley de Federación de Rusia así como en las recetas internacionales recomendadas por sectores económicos en esta área.

Requisitos de seguridad reglamentarios:

  • Información personal identificable;
  • Confidencial información;
  • Información clasificada;
  • Información de los sistemas clave.

Estándares de la industria para:

  • Industria de la energía;
  • Sector financiero;
  • Sector público;
  • Autoridad de certificación.

Normas internacionales para:

  • Gestión de seguridad de la información;
  • Gestión de la calidad;
  • Seguridad de la información gestión del riesgo;
  • Gestión de servicios;
  • Planificación de continuidad del negocio;
  • Salud y seguridad ocupacional gestión;
  • Desarrollo sostenible gestión;
  • Administración de integración del sistema;
  • IT gestión, auditoría y seguridad informática.

Certificación

Software de nivel de base, que comprende la funcionalidad de control de inventario y la integridad, es un medio certificado en el nivel 4 de control sobre la ausencia de capacidades no declaradas,[1] está listado en el catálogo de certificados información seguridad medios nacionales de la Oficina Federal para la técnica y Control de las exportaciones,[2] y también puede utilizarse:

  • En los sistemas automáticos hasta clase 1 G incluido («documento de gestión. Sistemas automatizados. Seguridad de acceso no autorizado. Automatizado de sistemas clasificación e información sobre los requisitos de seguridad»);[3]
  • En los sistemas de información hasta seguridad clase 1 incluido (Decreto de la Oficina Federal para la técnica y el Control de la exportación del 11.02.2013 № 17 «normas imperativas de seguridad de la información, no siendo información clasificada, llevó a cabo dentro de los sistemas nacionales de información»);[4]
  • En los sistemas de información personalmente identificable para el mantenimiento de la seguridad de nivel 1 incluido (Decreto de la Oficina Federal para la técnica y el Control de la exportación del 18.02.2013 № 21 «Lista y contenido de los medios técnicos y organizativos para proporcionar la seguridad de la información de la información personalmente identificable en los sistemas de información personalmente identificable»).[5]

Requisitos del sistema

Requisitos mínimos del sistema para la operación del software en el nivel básico
Sistema de la operación Requisitos de hardware
  • Red Hat Enterprise Linux 5.7 64-bit
  • CPU – 2 quad core 2.4 GHz
  • RAM – 24 GB
  • Espacio libre en el disco duro – 3 TB (RAID10)
  • Adaptador de red
Requisitos mínimos del sistema para la operación del software en el nivel de gerencia
Sistema de la operación Requisitos de hardware
  • Microsoft Windows Server 2012 (Essentials/estándar/Datacenter)
  • Microsoft Windows Server 2008 R2 (empresa / estándar/Datacenter)
  • Microsoft Windows Server 2008 SP2 32-bit/64-bit (Standard/Enterprise/Datacenter)
  • CPU: 2 GHz
  • RAM: 4 GB
  • Espacio libre en el disco duro: 2 GB
  • Adaptador de red
Requisitos mínimos del sistema para la operación del software en el nivel de colección (funcionalidad de registro)
Sistema de la operación Requisitos de hardware
  • Microsoft Windows Server 2012 (Essentials/estándar/Datacenter)
  • Microsoft Windows Server 2008 R2 (Empresa / estándar/Datacenter)
  • Microsoft Windows Server 2008 SP2 32-bit/64-bit (Standard/Enterprise/Datacenter)
  • Microsoft Windows Server 2003 R2 SP2 32-bit/64-bit (Standard/Enterprise/Datacenter)
  • Microsoft Windows Server 2003 SP2 32-bit/64-bit (Standard/Enterprise/Datacenter)
  • Microsoft Windows 8 32-bit/64-bit (núcleo/Pro/Enterprise)
  • Microsoft Windows 7 32-bit/64-bit (Home Basic/Home Premium/Professional/Enterprise/Ultimate)
  • Microsoft Windows Vista 32-bit/64-bit (Home Basic/Home Premium/Business/Enterprise/Ultimate)
  • Microsoft Windows XP SP3 32-bit/64-bit (edición profesional)
  • CPU: 1.4 GHz
  • RAM: 512 MB
  • Espacio libre en el disco duro: 500 MB
  • Adaptador de red
Requisitos mínimos del sistema para la operación del software en el nivel de colección (inventario y controlar la funcionalidad de integridad)
Sistema de la operación Requisitos de hardware
  • Microsoft Windows Server 2012 (Essentials/estándar/Datacenter)
  • Microsoft Windows Server 2008 R2 (empresa / estándar/Datacenter)
  • Microsoft Windows Server 2008 SP2 32-bit/64-bit (Standard/Enterprise/Datacenter)
  • Microsoft Windows Server 2003 R2 SP2 32-bit/64-bit (Standard/Enterprise/Datacenter)
  • Microsoft Windows Server 2003 SP2 32-bit/64-bit (Standard/Enterprise/Datacenter)
  • Microsoft Windows 8 32-bit/64-bit (núcleo/Pro/Enterprise)
  • Microsoft Windows 7 32-bit/64-bit (Home Basic/Home Premium/Professional/Enterprise/Ultimate)
  • Microsoft Windows Vista 32-bit/64-bit (Home Basic/Home Premium/Business/Enterprise/Ultimate)
  • Microsoft Windows XP SP3 32-bit/64-bit (edición profesional)
  • CPU: 800 MHz
  • RAM: 512 MB
  • Espacio libre en el disco duro: 50 MB
  • Adaptador de red

Premios

2013:

  • InfoBez Premio 2013. Nominación «E = mc2 – para la creación de poderosas aplicaciones y tecnología».[6]

2012:

  • InfoBez Award 2012. Nominación «Meteorito – para la velocidad de reacción, para soluciones rápidas»;[7]
  • Solución №1 en Rusia en la gestión de seguridad de monitoreo y de la empresa (basado en los resultados del análisis de la revista Expert IT);[8]
  • Premio profesional en el área de seguridad de la información «Daga de plata». Diploma y una medalla por nominación «Realizado proyectos en seguridad de la información».[9]

2011:

  • Concurso «Producto del año 2011» en la categoría «Seguridad» basado en los votos revistos LAN;[10]
  • InfoSecurity Rusia 2011. «Premio 2011.itsec.award»;[11]
  • Premio de ámbito nacional para la consolidación de la seguridad en Rusia «ZUBR». Diploma y una medalla de oro.[12]

2010:

  • Concurso de innovación Cisco, nominación «mejor solución «Red sin límites». Ganador del premio casa.[13]

Prensa

  • «Cómo automatizar la medición de la seguridad de la información en la escala de la empresa»;[14]
  • «Co es protege información personal identificable de la «ROSTELEKOM J.S.C.» Los suscriptores de Irkutsk»;[15]
  • «Sistemas virtuales: ilusión de seguridad o sentido miedo?»;[16]
  • «Seguridad gestionada»;[17]
  • «La creación de un sistema de gestión de seguridad de información automática»;[18]
  • «El mismo SOC de una empresa;»[19]
  • «Cómo automatizar la administración de información de seguridad»;[20]
  • «Seguridad de visión: ver seguridad»;[21]
  • «Seguridad Vision – administración de información de seguridad y vigilancia»;[22]
  • «Nueva versión de la visión de seguridad para la seguridad de la información»;[23]
  • «Visión de seguridad de IT Co»;[24]
  • «IT Co presenta una nueva versión del sistema de seguridad información compleja visión de seguridad»;[25]
  • «Centros de gestión de seguridad de la información de operación»;[26]
  • «Information security: surf... Pero, ¿sabemos?».[27]

Referencias

  1. ^ «Documento de gestión. Seguridad de acceso no autorizado a parte 1. Seguridad del software. Clasificación por nivel de acceso a las capacidades no declarados»
  2. ^ Certificado de conformidad de la Oficina Federal para técnicos y Export Control Rusia № 2709
  3. ^ «Documento de gestión. Sistemas automatizados. Seguridad de acceso no autorizado. Automatizado de sistemas clasificación e información sobre los requisitos de seguridad»
  4. ^ Decreto de la Oficina Federal para la técnica y el Control de la exportación del 11.02.2013 № 17 «normas obligatorias de seguridad de la información, no siendo información clasificada, llevó a cabo dentro de los sistemas nacionales de información»
  5. ^ Decreto de la Oficina Federal para la técnica y el Control de la exportación del 18.02.2013 № 21 «Lista y contenido de los medios técnicos y organizativos para proporcionar la seguridad de la información de la información personalmente identificable en los sistemas de información personalmente identificable»
  6. ^ InfoBez Premio 2013
  7. ^ InfoBez Award 2012
  8. ^ Análisis del experto IT magazine 2012
  9. ^ Foro Nacional de información sobre seguridad «Infoforum» 2012
  10. ^ Competencia de la LAN revista 2011
  11. ^ InfoSecurity Rusia 2011
  12. ^ Premio de seguridad de ámbito nacional «ZUBR» 2011
  13. ^ Concurso de Innovación 2010 de Cisco
  14. ^ Blog «Secure business» A. Lukatskiy, 2013
  15. ^ Cisco.com, 2013
  16. ^ CNews, 2013
  17. ^ ES experto, 2012
  18. ^ CIO, 2011
  19. ^ Computerworld Rusia, 2011
  20. ^ Energypolis, 2011
  21. ^ Tecnologías de la información en el sector energético, 2010
  22. ^ BYTE Rusia, 2010
  23. ^ BYTE Rusia, 2010
  24. ^ CIO-mundo, 2010
  25. ^ Rambler, 2010
  26. ^ BYTE Rusia, 2009
  27. ^ CIO, 2008

Enlaces externos

  • Sitio web oficial de seguridad de visión

Otras Páginas

Obtenido de"https://en.copro.org/w/index.php?title=Security_Vision&oldid=613111989"