top-image
Главная » Услуги и обучение » Информационная безопасность » Авторизованные курсы » Построение автоматизированной системы управления информационной безопасностью с использованием продукта SecurityVision

Код: SV01

Построение автоматизированной системы управления информационной безопасностью с использованием продукта SecurityVision

Отправить нам заявку на участие в мероприятии Получить коммерческое предложение

Описание:

Знания и практические навыки использования продукта SecurityVision позволят эффективно управлять процессами информационной безопасности.

В формировании российского рынка систем управления безопасностью участвуют как бизнес, который опирается на свои потребности и международные стандарты, так и государственные регуляторы, которые определяют основные требования в области защиты информации (например, требования к России при вступлении в ВТО, стандарт Центрального банка России СТО БР ИББС-1, стандарты ГОСТ Р ИСО/МЭК 17799 и ГОСТ Р ИСО/МЭК 27001, ФЗ-152, СТР-К). Вследствие того, что лидеры в отдельных сегментах рынка безопасности не постоянны, а количество средств и систем защиты информации неизменно растет, возникает вопрос: как адаптивно управлять безопасностью?

В настоящий момент в России существует единственный продукт комплексного управления информационной безопасностью SecurityVision, не имеющий аналогов на рынке.

На данном курсе изучаются базовые возможности решения SecurityVision по построению и автоматизации системы управления информационной безопасностью предприятия с использованием продукта.

Целевая аудитория:

  • руководители и сотрудники департаментов (отделов, служб) IT и информационной безопасности;
  • специалисты по защите информации.

Программа мероприятия:

1. Назначение системы.

2. Архитектура решения.

  • Уровень управления.
  • Уровень ядра.
  • Уровень сбора (автоматический сбор, Агент ИКЦ, Агент сбора).
  • Взаимодействие между уровнями системы.

3. Портал SecurityVisionи его основные компоненты, автоматизируемые процессы управления информационной безопасностью.

4. Управление инцидентами информационной безопасности.

  • Управление информационными активами.
  • Управление Инцидентами.
  • Карта расположения активов, контроль доступности.
  • Карта связей активов.

5. Управление рисками информационной безопасности.

6. Управление инвентаризацией и контроль целостности.

  • Агент ИКЦ.
  • Централизованное управление целостностью ресурсов.
  • Централизованная инвентаризация активов.

7. Управление документацией.

8. Подготовка отчетов.

9. Общие настройки системы.

10. Работа с ядром системы.

  • Возможные варианты архитектуры ядра системы.
  • Интерфейс работы с ядром системы.
  • Настройка системы.
  • Подключение оборудования и ПО к ядру системы.
  • Подключение нестандартного оборудования и ПО.
  • Анализ логов систем. Система поисков.
  • Правила. Принципы работы, корреляция, редактирование и создание правил. Отправка данных об инцидентах на Уровень Управления.
  • Анализ сетевых потоков.
  • Правила для анализа сетевых потоков.
  • Инвентаризация сетевых узлов.
  • Подготовка отчетов
Оставить свой отзыв об этом мероприятии