Требования ЦБ РФ
Оценка соответствия ГОСТ Р 57580.1-2017, по требованиям Положений Банка России: 683-П, 747-П, 719-П, 757-П. А так же оценка соотвествия ГОСТ Р 57580.1-2017, по требованиям Приказа № 930 Минцифры. Аудит соответствия общим требованиям Положений Центрального Банка 719-П, 683-П, 747-П, 757-П
КОНСУЛЬТАЦИЯ
Оценка соответствия по ГОСТ Р 57580.1-2017: Определяется область оценки. Запрашиваются свидетельства выполения организационных и технических мер. Заполняется форма оценки соответствия, по каждому из 8-ми процессов, по каждому направлению, в том числе требования к защите информации на этапах жизненного цикла автоматизированных систем и
приложений. Вычисляется количественная оценка соответствия. Оформляется финальный отчет, в соответствии с требованиями Раздела 8 ГОСТ Р 57580.2-2018. Заказчику выдаются рекомендации по устранению выявленных несоответствий и нарушений.
Оценка по ГОСТ проводится в соответствии с Положениями ЦБ № 683-П, 747-П, 719-П, 757-П, а также Приказом № 930 Минцифры

Ознакомьтесь с требованиями регуляторов финансовой сферы
Объекты защиты
1

Платежные сегменты финансовых организаций, в которых происходит прием, обработка документов связанных с переводом денежных средств, составленных в электронном виде и на бумажных носителях

2
Сегмент обработки, включая сбор и хранение, параметров биометрических персональных данных для идентификации субъекта
Санкции
В случае невыполенния требований ЦБ РФ возможны санкции со стороны регуляторов (ЦБ и Минцифры)
Подробная информация о функциональности решения, особенностях внедрения и использования
Подробная информация о функциональности решения, особенностях внедрения и использования
Меры защиты информации
  • Защита web-ресурсов
    Защита web-ресурсов осуществляется с помощью средств типа web application firewall (межсетевой экран типа "Г"), которые перехватывают вредоносные запросы злоумышленников к сайту или порталу
  • Защита от атак типа "отказ в обслуживании"
    Защита от хакерких атак, направленных на нарушение доступности web-ресурсов, наиболее актуальна именно сейчас, когда количество таких атак на российский сегмент сети Интернет максимально за всю историю Интернета
  • Анализ уязвимостей и их устранение
    Слабость системы равна слабости её наиболее слабого элемента. Уязвимости - это слабости, которыми пользуются хакеры. Сегодня наиболее защищена та система, в которой отсутствуют уязвимости
  • Защита сетевых ресурсов
    Межсетевое экранирование может отделять как всю сеть Вашей организации от угроз общедоступного киберпространства Интернета, так и более защищённые сегменты Вашей инфраструктуры от менее защищённых
  • Обнаружение вторжений и анализ сетевого трафика
    Обнаружение вторжений (компьютерных атак) является обязательным для всех систем от второго класса (уровня) защищённости и позволяет детектировать компьютерные атаки на периметре сети, как активные, так и распределённые по времени. Анализ сетевого трафика позволяет дополнительно обнаруживать вредоносную сетевую деятельность злоумышленника уже внутри периметра сети
  • Резервное копирование и восстановление информации
    Периодические и протестированные резервные копии - это именно то, что позволит организации иметь беспрепятственный доступ к своим файлам, даже на случай компьютерной атаки, перебоя электропитания, старения машинных носителей, сбоя в работе операционных систем
  • Менеджмент информационной безопасности
    Управление распределённой информационной инфраструктурой с тысячами узлов и множеством информационных систем - крайне сложная задача, помощь в решении которой могут оказать SGRC-средства (высшего управления, менеджмента рисков и соответствия требованиям информационной безопасности). SGRC-средства являются своего рода ERP-системами для информационной безопасности
  • Менеджмент непрерывности деятельности
    Множество массированных хакерских атак и других диверсий как в обычном, так и в киберпространстве, приводит к необходимости использования инструментов менеджмента информационной безопасности организации, таких как планирование непрерывности процессов и планирование восстановления после сбоев. Такие инструменты применяются в соответствии с лучшими практиками, например, ГОСТ Р ИСО 22301-2021
  • Мониторинг событий ИБ
    Системы мониторинга и анализа событий безопасности позволяют агрегировать данные с сотен и тысяч датчиков инфраструктуры, анализировать миллионы событий в секунду, в тысячи раз облегчая работу людей по выявлению инцидентов информационной безопасности
  • Менеджмент персональных данных
    Большая часть требований российского и зарубежного законодательств в области персональных данных выполняется за счёт применения менеджмента ПДн - инструмента, позволяющего упростить процесс автоматизации обработки ПДн, увеличить доверие системе защиты ПДн, повысить прозрачность действий над ПДн. Такой инструмент применяется в соответствии с лучшими практиками, например, ISO/IEC 27701:2019
  • Реагирование на компьютерные инциденты
    Подготовленный, отработанный и подтверждённый многократными тренировками план реагирования на компьютерные инциденты помогает смягчить последствия атаки, устранить уязвимости и обеспечить безопасность всей организации на скоординированной основе
  • Управление цифровыми активами
    Системы управления цифровыми активами (DAM) помогают организациям хранить, систематизировать, находить, извлекать и распространять весь каталог цифрового контента из одного централизированного места, из "единственного источника", что позволяет снизить риски информационной безопасности в части обеспечения достоверности информации, соблюдения цифровых прав, распределения полномочий пользователей по обработке информации