© 1995-2022 Компания «Инфосистемы Джет»
ФСТЭК обновил требования к SOC и проведению пентестов
Информационная безопасность Информационная безопасность

ФСТЭК обновил перечень оборудования для проведения пентестов и SOCов

Главная>Информационная безопасность>ФСТЭК обновил требования к SOC и проведению пентестов
Информационная безопасность

ФСТЭК обновил требования к SOC и проведению пентестов

10.02.2017

Посетителей: 1228

Просмотров: 1026

Время просмотра: 3.9 мин.

На сайте ФСТЭК появился перечень контрольно-измерительного и испытательного оборудования, средств контроля защищенности, необходимых для выполнения работ и оказания услуг, установленных Положением о лицензировании деятельности по технической защите конфиденциальной информации, утвержденным постановлением Правительства Российской Федерации от 3 февраля 2012 г. №79. Перечень был расширен за счет новых видов деятельности по ТЗКИ, включающей пентесты и мониторинг информационной безопасности.

 

 

Андрей Янкин, руководитель отдела консалтинга Центра информационной безопасности компании «Инфосистемы Джет» прокомментировал данную новость: «Расширение перечня лицензируемых ФСТЭК видов деятельности в области защиты информации и новые требования к лицензиатам определенно создают серьезные сложности для многих игроков на рынке. Новые требования определенно создадут преграды для выхода новых игроков на рынок SOC, однако в целом такого рода услуги оказывают достаточно крупные компании, способные инвестировать в получение лицензии. При этом рынок будет очищен от небольших компаний, участвующих в конкурсах на мониторинг ИБ, но совершенно не способных оказывать услуги хоть сколько-то качественно. Вопрос же о том, могут ли новые требования к SOC повысить их реальную защищенность, отнесем к числу философских.

 

А вот требования по лицензированию деятельности "по контролю защищенности информации от несанкционированного доступа" способны очень существенно повлиять на рынок пентестов в России. Традиционно эти услуги, в том числе, оказывает большое число небольших компаний и даже ИП. Зачастую они узко специализированы и выполняют, например, только анализ web или работы, связанные с социальной инженерией. Для них установленны требования по наличию сертифицированных средств контроля защищенности (которые им могут быть совершенно не нужны в работе), численности и квалификации персонала, внутренней документации и т.п. Скорее всего, получение лицензии станет непреодолимой преградой для многих игроков на этом рынке, до этого достаточно демократичном».

Уведомления об обновлении тем – в вашей почте

MaxPatrol 8: универсальное решение может быть индивидуальным

MaxPatrol 8 – выдающийся продукт не только на отечественном рынке, но и на мировом. Это решение, которое успешно ...

Мы беседуем с Александром Мялковским и Андреем Ковалевым - экспертами по информационной безопасности компании Яндекс.Деньги

Характерны ли для сегодняшних тестов на проникновение какие-либо общие тенденции? Чего стоит опасаться в первую очередь? В каких ситуациях пентесты оборачиваются для компании бессмысленной тратой денег?

Самый SOC. В Москве прошел второй SOC-Forum

Ведущие вендоры, интеграторы, заказчики, государственные регуляторы и эксперты приняли участие в SOC-Forum v.2.0

Интервью с Игорем Ляпуновым, директором Центра информационной безопасности компании «Инфосистемы Джет»

Не так давно центр информационной безопасности компании «Инфосистемы Джет» подвел итоги своей работы за прошлый год. И сегодня нашим собеседником стал Игорь Ляпунов, директор ЦИБ, который рассказал, какими результатами завершился 2009 г. для центра информационной безопасности.

Сочные тренды – SOC 2.0

За последние годы рынок пережил взрыв интереса к SIEM-системам, традиционному компоненту Security Operation Center (SOC)

SOC за четыре недели? А что, так можно было?

Что такое «быстро SOC»? Создание базовой конфигурации решения. Кейс «100 дней на SOC с нуля».

Скрытые угрозы становятся явными, или Полезный сервис пентест

С ростом числа информационных систем и увеличением объема кода повысилось и количество уязвимостей.

Сколько стоит SOC?

В статье мы решили рассмотреть основные статьи затрат на построение SOC, методику оценки количества и стоимости необходимого персонала, а также один из подходов к формированию тарифов при оказании услуг аутсорсинга SOC

Зануды от информационной безопасности

Говорят, что зануда – это человек, лишенный снисходительности к чужим недостаткам

Спасибо!
Вы подписались на обновления наших статей
Предложить
авторский материал





    Спасибо!
    Вы подписались на обновления наших статей
    Подписаться
    на тему







      Спасибо!
      Вы подписались на обновления наших статей
      Оформить
      подписку на журнал







        Спасибо!
        Вы подписались на обновления наших статей
        Оформить
        подписку на новости







          Спасибо!
          Вы подписались на обновления наших статей
          Задать вопрос
          редактору








            Оставить заявку

            Мы всегда рады ответить на любые Ваши вопросы

            * Обязательные поля для заполнения

            Спасибо!

            Благодарим за обращение. Ваша заявка принята

            Наш специалист свяжется с Вами в течение рабочего дня