ФСТЭК обновил требования к SOC и проведению пентестов
Информационная безопасность Информационная безопасность

ФСТЭК обновил перечень оборудования для проведения пентестов и SOCов

Главная>Информационная безопасность>ФСТЭК обновил требования к SOC и проведению пентестов
Информационная безопасность

ФСТЭК обновил требования к SOC и проведению пентестов

Дата публикации:
10.02.2017
Посетителей:
2584
Просмотров:
2232
Время просмотра:
2.3
На сайте ФСТЭК появился перечень контрольно-измерительного и испытательного оборудования, средств контроля защищенности, необходимых для выполнения работ и оказания услуг, установленных Положением о лицензировании деятельности по технической защите конфиденциальной информации, утвержденным постановлением Правительства Российской Федерации от 3 февраля 2012 г. №79. Перечень был расширен за счет новых видов деятельности по ТЗКИ, включающей пентесты и мониторинг информационной безопасности.

 

 

Андрей Янкин, руководитель отдела консалтинга Центра информационной безопасности компании «Инфосистемы Джет» прокомментировал данную новость: «Расширение перечня лицензируемых ФСТЭК видов деятельности в области защиты информации и новые требования к лицензиатам определенно создают серьезные сложности для многих игроков на рынке. Новые требования определенно создадут преграды для выхода новых игроков на рынок SOC, однако в целом такого рода услуги оказывают достаточно крупные компании, способные инвестировать в получение лицензии. При этом рынок будет очищен от небольших компаний, участвующих в конкурсах на мониторинг ИБ, но совершенно не способных оказывать услуги хоть сколько-то качественно. Вопрос же о том, могут ли новые требования к SOC повысить их реальную защищенность, отнесем к числу философских.

 

А вот требования по лицензированию деятельности "по контролю защищенности информации от несанкционированного доступа" способны очень существенно повлиять на рынок пентестов в России. Традиционно эти услуги, в том числе, оказывает большое число небольших компаний и даже ИП. Зачастую они узко специализированы и выполняют, например, только анализ web или работы, связанные с социальной инженерией. Для них установленны требования по наличию сертифицированных средств контроля защищенности (которые им могут быть совершенно не нужны в работе), численности и квалификации персонала, внутренней документации и т.п. Скорее всего, получение лицензии станет непреодолимой преградой для многих игроков на этом рынке, до этого достаточно демократичном».

Уведомления об обновлении тем – в вашей почте

Облачный SOC - безопасность в аренду

На текущий момент о задаче управления инцидентами ИБ уже сказано очень много ..

Круглый стол: «Лаборатория Касперского», Positive Technologies, R-Vision, Group-IB, UserGate и «Гарда Технологии» об изменениях в ИБ-отрасли

Как изменилась роль ИБ-отрасли за последние месяцы? Какова кадровая ситуация в сфере информационной безопасности? Почему далеко не все отечественные ИБ-решения нуждаются в доработке? Как относиться к Open Source (спойлер — единого мнения нет)?

Интервью с Игорем Ляпуновым, директором Центра информационной безопасности компании «Инфосистемы Джет»

Не так давно центр информационной безопасности компании «Инфосистемы Джет» подвел итоги своей работы за прошлый год. И сегодня нашим собеседником стал Игорь Ляпунов, директор ЦИБ, который рассказал, какими результатами завершился 2009 г. для центра информационной безопасности.

Мы беседуем с Александром Мялковским и Андреем Ковалевым - экспертами по информационной безопасности компании Яндекс.Деньги

Характерны ли для сегодняшних тестов на проникновение какие-либо общие тенденции? Чего стоит опасаться в первую очередь? В каких ситуациях пентесты оборачиваются для компании бессмысленной тратой денег?

Собственный киберполигон, пентесты, биометрия и «Модель Аэропорт»: о чем рассказали на Jet Security Conference

Что такое ИБ-фреймворк «Модель Аэропорт»? Зачем «Инфосистемы Джет» решили вывести на рынок киберполигон? Почему всех заинтересовала биометрия, особенно способ открыть холодильник с просекко?

Сколько стоит SOC?

В статье мы решили рассмотреть основные статьи затрат на построение SOC, методику оценки количества и стоимости необходимого персонала, а также один из подходов к формированию тарифов при оказании услуг аутсорсинга SOC

«Мы возвращаемся, но в параллельное русло»: информационная безопасность в «Русагро»

Как «Русагро» готовится к таргетированным атакам? Успевают ли ИБ-специалисты спать во время кризиса? Какие вызовы встанут перед отраслью в ближайшие годы?

ИБ-ликбез в формате small talk. Под капотом — защита облаков, Deception, киберполигон

Пошаговый чек-лист для построения защиты облаков с нуля. Рекомендации, как выстроить Digital Risk Protection, и подборка Open Source утилит. Сравнение трех лидеров рынка автопентестов: PenTera, Cymulate, Cronus CyBot.

Сочные тренды – SOC 2.0

За последние годы рынок пережил взрыв интереса к SIEM-системам, традиционному компоненту Security Operation Center (SOC)

Спасибо!
Вы подписались на обновления наших статей
Предложить
авторский материал





    Спасибо!
    Вы подписались на обновления наших статей
    Подписаться
    на тему







      Спасибо!
      Вы подписались на обновления наших статей
      Оформить
      подписку на журнал







        Спасибо!
        Вы подписались на обновления наших статей
        Оформить
        подписку на новости







          Спасибо!
          Вы подписались на обновления наших статей
          Задать вопрос
          редактору








            Оставить заявку

            Мы всегда рады ответить на любые Ваши вопросы

            * Обязательные поля для заполнения

            Спасибо!

            Благодарим за обращение. Ваша заявка принята

            Наш специалист свяжется с Вами в течение рабочего дня