* Данный текст распознан в автоматическом режиме, поэтому может содержать ошибки
Ц е н т р исследований п л а т е ж н ы х систем и расчетов
Направления обеспечения информационной безопасности корпоративной системы
223
• обнаружение в режиме реального времени атак, нарушений поли¬ тик безопасности и автоматизированное формирование отчетов и рекомендаций по их устранению; • автоматическое создание и рассылка отчетов о состоянии корпора¬ тивной сети обслуживающему персоналу, администраторам безо¬ пасности и руководству компании; • учет имеющихся информационных активов, анализ рисков, связан¬ ных с недоступностью либо потерей целостности этих активов, а также автоматическое принятие решений, основанных на поли¬ тике безопасности, для защиты информационных активов в случае возникновения угроз; • предоставление инструментария для проведения расследований инцидентов ИБ, формирования отчетности в ходе решения кон¬ кретных задач, отслеживания статуса их решения; • хранение в базе данных поступивших событий в течение не менее установленного политикой безопасности срока, возможность быст¬ рого поиска по событиям. Система данного класса предназначена для обеспечения мониторинга и корреляции событий информационной безопасности, мониторинга со¬ стояния безопасности корпоративной сети, консолидации рабочего мес¬ та оператора безопасности, что позволяет снизить общую стоимость вла¬ дения системой защиты. В первую очередь решением задачи является сбор информации от других подсистем (средств защиты) — систем анали¬ за трафика и обнаружения и предотвращения атак, подсистем межсетево¬ го экранирования, маршрутизаторов, серверного оборудования и опера¬ ционных систем защищаемых серверов и рабочих станций, антивирусных средств защиты и др., представление ее в унифицированном формате, удобном для восприятия администратором безопасности. Помимо про¬ стого сбора, нормализации и визуализации, подсистема позволяет про¬ изводить интеллектуальный анализ, корреляцию разрозненных событий в соответствии с логикой, заданной внутренними правилами, а также в соответствии с правилами, которые задает оператор или администра¬ тор системы безопасности для выявления специализированных дейст¬ вий (злоумышленных действий), которые могут проводиться как легаль¬ ными пользователями, так и злоумышленниками.