Выполнение Указа № 250
Выполнение Указа № 250

Выполнение Указа № 250

Система для выполнения требований Указа Президента РФ от 01.05.2022 № 250

01

Решение

В решении для выполнения требований в органах и организациях, подпадающих под действие Указа Президента РФ от 1.05.2022 г. № 250 «О дополнительных мерах по обеспечению информационной безопасности Российской Федерации», могут использоваться продукты Positive Technologies, которые позволяют выполнять основные законодательные требования по защите объектов КИИ, ИСПДн, ГИС, организаций банковской системы и, как итог, — технические требования Указа № 250, предотвращать и выявлять атаки и автоматизировать взаимодействие с ГосСОПКА и отраслевыми центрами кибербезопасности.

Калькулятор для расчета рейтинга цифровой трансформации

Вы можете самостоятельно рассчитать показатель ИБ, чтобы узнать, насколько ваша компания соответствует требованиям к необходимому уровню безопасности. По итогу опроса вы получите предварительную оценку состояния ИБ в компании. Документ с ответами и расшифровкой соответствия критериям будет доступен для скачивания.

Имеет гибкую архитектуру и масштабируется

Решение позволяет выстраивать архитектуру кибербезопасности любого масштаба с учетом применяемых технологий и актуальных угроз, чтобы достичь необходимого уровня защищенности и повысить готовность к отражению атак.

02

Состав решения и покрываемые требования

MaxPatrol VM

MaxPatrol VM — система нового поколения для управления уязвимостями. Решение позволяет выстроить полноценный процесс vulnerability management и контролировать его как в штатном режиме, так и при экстренных проверках.

Покрываемые требования:
 

Приказы ФСТЭК России, меры защиты:

  • Инвентаризация информационных ресурсов.
  • Анализ уязвимостей и контроль их устранения.
  • Контроль выполнения мероприятий по обеспечению защиты информации.

Приказы ФСБ России в области средств ГосСОПКА

MaxPatrol SIEM

MaxPatrol SIEM — система мониторинга событий ИБ, выявления инцидентов и управления ими. В систему регулярно передаются практические знания экспертов Positive Technologies о новых видах атак и способах их выявления, что позволяет детектировать самые актуальные угрозы. Система позволяет взаимодействовать с НКЦКИ в двустороннем формате, а также подключаться к отраслевым центрам для обмена информацией об инцидентах.

Покрываемые требования:
 

Приказы ФСТЭК России, меры защиты:

  • Инвентаризация информационных ресурсов.
  • Регистрация событий безопасности.
  • Контроль и анализ сетевого трафика.
  • Защита информации о событиях безопасности.
  • Мониторинг безопасности.
  • Реагирование на сбои при регистрации событий безопасности.
  • Выявление компьютерных инцидентов.
  • Информирование о компьютерных инцидентах.
  • Анализ компьютерных инцидентов.
  • Устранение последствий компьютерных инцидентов.
  • Принятие мер по предотвращению повторного возникновения компьютерных инцидентов.
  • Контроль действий по внесению изменений.
  • Контроль выполнения мероприятий по обеспечению защиты информации.
  • Анализ возникших нештатных ситуаций и принятие мер по недопущению их повторного возникновения.


Приказы ФСБ России в области средств ГосСОПКА
 

Федеральные законы и НПА в части взаимодействия с НКЦКИ, ГосСОПКА и отраслевыми центрами компетенций по кибербезопасности

  • Отправка уведомлений и запросов посредством использования технической инфраструктуры НКЦКИ
  • Информирование об инцидентах ФСБ России
  • Непрерывное взаимодействие с ГосСОПКА

PT Network Attack Discovery

PT Network Attack Discovery — система поведенческого анализа сетевого трафика для раннего выявления угроз и сложных целевых атак в реальном времени и в ретроспективе.

Покрываемые требования:
 

Приказы ФСТЭК России, меры защиты:

  • Контроль и анализ сетевого трафика.
  • Обнаружение компьютерных атак.
  • Обновление базы решающих правил.

PT Sandbox

PT Sandbox — передовая песочница, которая позволяет защитить компанию от целевых и массовых атак с применением современного вредоносного ПО. Позволяет настроить виртуальные среды для анализа в соответствии с особенностями инфраструктуры компании.

Покрываемые требования:
 

Приказы ФСТЭК России, меры защиты:

  • Антивирусная защита электронной почты и иных сервисов.
  • Обновление базы данных признаков вредоносных компьютерных программ (вирусов).
  • Использование средств антивирусной защиты различных производителей.
  • Использование эмулятора среды функционирования программного обеспечения («песочница»).

PT Application Firewall

PT Application Firewall — система защиты, которая обнаруживает и блокирует веб-атаки, угрозы из списка OWASP Top 10 и классификации WASC, L7 DDoS и атаки нулевого дня.

Покрываемые требования:
 

Приказы ФСТЭК России, меры защиты:

  • Ограничение неуспешных попыток доступа в информационную (автоматизированную) систему.
  • Управление действиями пользователей до идентификации и аутентификации.
  • Генерирование временных меток и (или) синхронизация системного времени.
  • Регистрация событий безопасности.
  • Защита информации о событиях безопасности.
  • Мониторинг безопасности.
  • Управление сетевыми потоками.
  • Подтверждение происхождения источника информации.
  • Защита от угроз отказа в обслуживании (DoS-атак).

PT ISIM

PT ISIM — система непрерывного мониторинга защищенности сети АСУ ТП и обнаружения кибератак на ее компоненты.

Покрываемые требования:
 

Приказы ФСТЭК России, меры защиты:

  • Идентификация и аутентификация устройств.
  • Инвентаризация информационных ресурсов.
  • Регистрация событий безопасности.
  • Контроль и анализ сетевого трафика.
  • Мониторинг безопасности.
  • Обнаружение и предотвращение компьютерных атак.
  • Обновление базы решающих правил.
  • Выявление компьютерных инцидентов.
  • Информирование о компьютерных инцидентах.
  • Анализ компьютерных инцидентов.
  • Принятие мер по предотвращению повторного возникновения компьютерных инцидентов.
  • Контроль действий по внесению изменений.

PT Blackbox

PT BlackBox — динамический анализатор приложений.

Покрываемые требования:
 

Приказы ФСТЭК России:

Анализ уязвимостей объекта защиты проводится в целях выявления недостатков (слабостей) в подсистеме безопасности объекта защиты и оценки возможности их использования для реализации угроз безопасности информации. При этом анализу подлежат уязвимости кода, конфигурации и архитектуры.

PT CybSl

PT CybSI — система для управления знаниями об угрозах, обработки фидов и обогащения средств защиты данными киберразведки.

Покрываемые требования:
 

Приказы ФСТЭК России:

  • Анализ угроз безопасности информации
  • Выявление источников угроз безопасности информации
  • Определение возможных способов (сценариев) реализации (возникновения) угроз безопасности информации
  • Анализ компьютерных инцидентов
  • Принятие мер по предотвращению повторного возникновения компьютерных инцидентов


Приказы ФСБ России в области средств ГосСОПКА:
 

Сбор и обработка справочной информации:

  • о показателе доверия (репутации) сетевых адресов, доменных имен, серверов электронной почты, серверов доменных имен;
  • владельцах сетевых адресов, доменных имен, серверов электронной почты, серверов доменных имен;
  • местоположении и географической принадлежности сетевых адресов;
  • известных уязвимостях используемого ПО;
  • компьютерных сетях, состоящих из управляемых с использованием вредоносного ПО средств вычислительной техники, включая сведения об их управляющих серверах.

PT XDR

PT XDR — продукт для выявления киберугроз и реагирования на них. Система относится к средствам обеспечения информационной безопасности на базе клиент-серверной архитектуры, предназначена для обнаружения угроз на серверах и рабочих станциях корпоративной сети и реагирования на них. Продукт основан на экосистеме продуктов Positive Technologies и использует уникальные экспертные знания об угрозах для выявления атак.

Покрываемые требования:
 

Приказы ФСТЭК России:

  • Определение событий безопасности, подлежащих регистрации, и сроков их хранения.
  • Сбор, запись и хранение информации о событиях безопасности в течение установленного времени хранения.
  • Реагирование на сбои при регистрации событий безопасности, в том числе аппаратные и программные ошибки, сбои в механизмах сбора информации и достижение предела или переполнения объема памяти.
  • Мониторинг (просмотр, анализ) результатов регистрации событий безопасности и реагирование на них.
  • Защита информации о событиях безопасности.
  • Обеспечение возможности просмотра и анализа информации о действиях отдельных пользователей в информационной системе.
  • Обновление базы данных признаков вредоносных компьютерных программ (вирусов).
03

Преимущества

Подходит для импортозамещения

Решение позволяет выполнить требования законодательства о переходе на отечественную разработку без потери важных функций и накопленных данных.

04

Пример архитектуры решения

При многоуровневой инфраструктуре продукты Positive Technologies выстраиваются в иерархию. На нижних уровнях, где нет компетентных специалистов по ИБ или недостаточен объем бюджета на ИБ, устанавливаются сенсоры для реагирования на инциденты, а также сбора и передачи информации в крупные филиалы. Специалисты по ИБ в филиалах реагируют на атаки и расследуют их, прорабатывают и проверяют сценарии реализации угроз и отправляют данные в головную организацию, где консолидируется информация об угрозах и инцидентах во всей компании и осуществляется взаимодействие с главным центром ГосСОПКА или отраслевым центром кибербезопасности.

05

Материалы

Общее

06

Связанные сервисы и решения

07

Агент250

Агент250 — образовательный интенсив для заместителей генеральных директоров по ИБ, назначенных согласно Указу № 250. Цель проекта — помочь заместителям генеральных директоров по ИБ построить результативную кибербезопасность: разобраться в концепции недопустимых событий, научиться ставить задачи отделам IT и ИБ, понять, какие процессы можно отдавать на аутсорс и т. д.

Вводный инструктаж: последствия, ущерб, примеры инцидентов в разных отраслях

Указ 250 «О дополнительных мерах по обеспечению информационной безопасности Российской Федерации» затрагивает около 500 000 российских организаций. В каждой из них недавно появился заместитель генерального директора по ИБ. Наша цель — дать всем этим лицам и компаниям практические рекомендации и инструменты, которые помогут изменить подход к кибербезопасности, чтобы получить от ИБ конкретные результаты. Этот вебинар — часть образовательного проекта #Агент250, целиком построенного на практике: разборах кейсов конкретных организаций и пошаговых рекомендациях. Рассмотрим на вебинаре понятие недопустимого события, как определять недопустимые события, дадим методики, анкеты и чек-листы, но главное — разберем конкретный кейс организации в прямом эфире, чтобы участники могли применить методику на практике сразу после вебинара.

Image stub

Обратиться за консультацией

Заполните форму и узнайте больше информации от наших экспертов

ИНН
Почта
+7 (555) 555-55-55