ФСТЭК обновил требования к SOC и проведению пентестов
Информационная безопасность Информационная безопасность

ФСТЭК обновил перечень оборудования для проведения пентестов и SOCов

Главная>Информационная безопасность>ФСТЭК обновил требования к SOC и проведению пентестов
Информационная безопасность

ФСТЭК обновил требования к SOC и проведению пентестов

Дата публикации:
10.02.2017
Посетителей:
1616
Просмотров:
1350
Время просмотра:
3.6 мин.
На сайте ФСТЭК появился перечень контрольно-измерительного и испытательного оборудования, средств контроля защищенности, необходимых для выполнения работ и оказания услуг, установленных Положением о лицензировании деятельности по технической защите конфиденциальной информации, утвержденным постановлением Правительства Российской Федерации от 3 февраля 2012 г. №79. Перечень был расширен за счет новых видов деятельности по ТЗКИ, включающей пентесты и мониторинг информационной безопасности.

 

 

Андрей Янкин, руководитель отдела консалтинга Центра информационной безопасности компании «Инфосистемы Джет» прокомментировал данную новость: «Расширение перечня лицензируемых ФСТЭК видов деятельности в области защиты информации и новые требования к лицензиатам определенно создают серьезные сложности для многих игроков на рынке. Новые требования определенно создадут преграды для выхода новых игроков на рынок SOC, однако в целом такого рода услуги оказывают достаточно крупные компании, способные инвестировать в получение лицензии. При этом рынок будет очищен от небольших компаний, участвующих в конкурсах на мониторинг ИБ, но совершенно не способных оказывать услуги хоть сколько-то качественно. Вопрос же о том, могут ли новые требования к SOC повысить их реальную защищенность, отнесем к числу философских.

 

А вот требования по лицензированию деятельности "по контролю защищенности информации от несанкционированного доступа" способны очень существенно повлиять на рынок пентестов в России. Традиционно эти услуги, в том числе, оказывает большое число небольших компаний и даже ИП. Зачастую они узко специализированы и выполняют, например, только анализ web или работы, связанные с социальной инженерией. Для них установленны требования по наличию сертифицированных средств контроля защищенности (которые им могут быть совершенно не нужны в работе), численности и квалификации персонала, внутренней документации и т.п. Скорее всего, получение лицензии станет непреодолимой преградой для многих игроков на этом рынке, до этого достаточно демократичном».

Уведомления об обновлении тем – в вашей почте

Специфика внедрения SOC

Некоторыми аспектами специфики внедрения с нами поделились эксперты компании «Инфосистемы Джет»

Open Source в SOC

Тест-драйв Elastic Stack. Что показало тестирование? Плюсы и минусы ПО с открытым кодом.

Услуги информационной безопасности для абонентов в арсенале российских операторов, вендоров и интеграторов

Одна из самых обсуждаемых тем сегодня - состояние бизнеса телекомов. Операторы находятся в поиске новых бизнес-моделей и сервисов, одним словом, активно работают над тем, чтобы перестать быть "трубой", по которой течет "чужое золото" - различного рода платный контент и платные сервисы.

О построении ИБ-процессов, или Как комфортно выйти из зоны комфорта

Почему выстраивание процессов обеспечения информационной безопасности первично по сравнению с внедрением технических средств – ответ дают наши эксперты

Внешняя подушка безопасности

Сегодня уже никому не нужно доказывать, зачем крупной российской компании необходим центр по мониторингу и реагированию на инциденты информационной безопасности (SOC)

Penetration Test по полочкам

Последняя пара лет была богата на события, которые резко повысили интерес общества к теме хакерских атак. Скандал со взломом систем демократической партии США, выведение из строя энергетических систем инфраструктуры Министерства финансов и казначейства Украины…

Собственный киберполигон, пентесты, биометрия и «Модель Аэропорт»: о чем рассказали на Jet Security Conference

Что такое ИБ-фреймворк «Модель Аэропорт»? Зачем «Инфосистемы Джет» решили вывести на рынок киберполигон? Почему всех заинтересовала биометрия, особенно способ открыть холодильник с просекко?

«Центр оперативного управления ИБ – гарантия и уверенность в уровне обеспечения информационной безопасности»

На сегодняшний день главной целью злоумышленников является не просто взлом сети или проникновение в систему, а извлечение прибыли.

Спасибо!
Вы подписались на обновления наших статей
Предложить
авторский материал





    Спасибо!
    Вы подписались на обновления наших статей
    Подписаться
    на тему







      Спасибо!
      Вы подписались на обновления наших статей
      Оформить
      подписку на журнал







        Спасибо!
        Вы подписались на обновления наших статей
        Оформить
        подписку на новости







          Спасибо!
          Вы подписались на обновления наших статей
          Задать вопрос
          редактору








            Оставить заявку

            Мы всегда рады ответить на любые Ваши вопросы

            * Обязательные поля для заполнения

            Спасибо!

            Благодарим за обращение. Ваша заявка принята

            Наш специалист свяжется с Вами в течение рабочего дня