ФСТЭК обновил требования к SOC и проведению пентестов
Информационная безопасность Информационная безопасность

ФСТЭК обновил перечень оборудования для проведения пентестов и SOCов

Главная>Информационная безопасность>ФСТЭК обновил требования к SOC и проведению пентестов
Информационная безопасность

ФСТЭК обновил требования к SOC и проведению пентестов

Дата публикации:
10.02.2017
Посетителей:
2648
Просмотров:
2292
Время просмотра:
2.3
На сайте ФСТЭК появился перечень контрольно-измерительного и испытательного оборудования, средств контроля защищенности, необходимых для выполнения работ и оказания услуг, установленных Положением о лицензировании деятельности по технической защите конфиденциальной информации, утвержденным постановлением Правительства Российской Федерации от 3 февраля 2012 г. №79. Перечень был расширен за счет новых видов деятельности по ТЗКИ, включающей пентесты и мониторинг информационной безопасности.

 

 

Андрей Янкин, руководитель отдела консалтинга Центра информационной безопасности компании «Инфосистемы Джет» прокомментировал данную новость: «Расширение перечня лицензируемых ФСТЭК видов деятельности в области защиты информации и новые требования к лицензиатам определенно создают серьезные сложности для многих игроков на рынке. Новые требования определенно создадут преграды для выхода новых игроков на рынок SOC, однако в целом такого рода услуги оказывают достаточно крупные компании, способные инвестировать в получение лицензии. При этом рынок будет очищен от небольших компаний, участвующих в конкурсах на мониторинг ИБ, но совершенно не способных оказывать услуги хоть сколько-то качественно. Вопрос же о том, могут ли новые требования к SOC повысить их реальную защищенность, отнесем к числу философских.

 

А вот требования по лицензированию деятельности "по контролю защищенности информации от несанкционированного доступа" способны очень существенно повлиять на рынок пентестов в России. Традиционно эти услуги, в том числе, оказывает большое число небольших компаний и даже ИП. Зачастую они узко специализированы и выполняют, например, только анализ web или работы, связанные с социальной инженерией. Для них установленны требования по наличию сертифицированных средств контроля защищенности (которые им могут быть совершенно не нужны в работе), численности и квалификации персонала, внутренней документации и т.п. Скорее всего, получение лицензии станет непреодолимой преградой для многих игроков на этом рынке, до этого достаточно демократичном».

Уведомления об обновлении тем – в вашей почте

Сочные тренды – SOC 2.0

За последние годы рынок пережил взрыв интереса к SIEM-системам, традиционному компоненту Security Operation Center (SOC)

Скрытые угрозы становятся явными, или Полезный сервис пентест

С ростом числа информационных систем и увеличением объема кода повысилось и количество уязвимостей.

Зануды от информационной безопасности

Говорят, что зануда – это человек, лишенный снисходительности к чужим недостаткам

«Центр оперативного управления ИБ – гарантия и уверенность в уровне обеспечения информационной безопасности»

На сегодняшний день главной целью злоумышленников является не просто взлом сети или проникновение в систему, а извлечение прибыли.

Услуги информационной безопасности для абонентов в арсенале российских операторов, вендоров и интеграторов

Одна из самых обсуждаемых тем сегодня - состояние бизнеса телекомов. Операторы находятся в поиске новых бизнес-моделей и сервисов, одним словом, активно работают над тем, чтобы перестать быть "трубой", по которой течет "чужое золото" - различного рода платный контент и платные сервисы.

Внешняя подушка безопасности

Сегодня уже никому не нужно доказывать, зачем крупной российской компании необходим центр по мониторингу и реагированию на инциденты информационной безопасности (SOC)

PURPLE TEAMING: Синергия «красных» и «синих» выводит кибербезопасность на новый уровень

В основе Purple Teaming лежит идея повышения уровня ИБ за счет сотрудничества «красных» и «синих» команд. При использовании Purple Teaming устраняются уязвимости, а система SIEM обогащается новыми правилами обнаружения. Имитация атак максимально приближена к реальным угрозам, что позволяет оценить реакцию ИБ на реальные ситуации и улучшить защиту.

«Это напоминает бег по тонкому льду: чем быстрее ты бежишь, тем быстрее под тобой ломается лед… Остановился — утонул»

Готовя этот номер, мы попросили дать интервью Андрея Рыбина, заведующего сектором информационной безопасности Департамента информационных технологий (ДИТ) Москвы.

«Если ваш безопасник не умеет программировать, увольте его и наймите нормального»

Кирилл Ермаков, СТО компании QIWI, — личность известная. Кто-то знает Кирилла как жесткого спикера, способного озвучивать «неудобную» правду о рынке ИБ, кто-то — как создателя Vulners, яркого приверженца Bug Bounty и топового багхантера.

Спасибо!
Вы подписались на обновления наших статей
Предложить
авторский материал






    Спасибо!
    Вы подписались на обновления наших статей
    Подписаться
    на тему








      Спасибо!
      Вы подписались на обновления наших статей
      Оформить
      подписку на журнал








        Спасибо!
        Вы подписались на обновления наших статей
        Оформить
        подписку на новости








          Спасибо!
          Вы подписались на обновления наших статей
          Задать вопрос
          редактору









            Оставить заявку

            Мы всегда рады ответить на любые Ваши вопросы

            * Обязательные поля для заполнения

            Спасибо!

            Благодарим за обращение. Ваша заявка принята

            Наш специалист свяжется с Вами в течение рабочего дня