Сравнение систем автоматизации процессов ИБ - SGRC (Security Governance, Risk, Compliance) 2017
Акция от Infosecurity! Обучайте сотрудников с выгодойПодключайте сервис TRAINING CENTER. Организацию и контроль обучения берем на себя:
• Разработаем индивидуальные шаблоны учебного фишинга.
• Сформируем учебные группы и проведем учебные фишинговые атаки.
• Проконтролируем процесс и определим результаты.

При заключении договора сроком на 1 год и более – сопровождение бесплатно.
Набор и стоимость услуг зависят от количества пользователей, и размер скидки уточняйте у менеджера.

→ Оставить заявку
Реклама. Рекламодатель ООО «ИС», ИНН 7705540400, 18+

Сравнение систем SGRC (Security Governance, Risk, Compliance) 2017

Сравнение систем SGRC (Security Governance, Risk, Compliance) 2017

В статье мы проанализировали и сопоставили лидирующие на отечественном рынке системы автоматизации процессов ИБ (SGRC - Security Governance, Risk, Compliance) от российских производителей. Результаты сравнения помогут понять, чем принципиально различаются существующие на рынке SGRC-системы ePlat4m, R-Vision и Security Vision, и на что следует ориентироваться при их выборе.

 

 

 

  1. Введение
  2. Методология сравнения SGRC-систем
  3. Сравнение SGRC-систем на российском рынке
    1. 3.1. Общая информация
    2. 3.2. Управление соответствием и аудит
    3. 3.3. Управление инцидентами
    4. 3.4. Управление уязвимостями
    5. 3.5. Управление рисками
    6. 3.6. Управление активами и знаниями
    7. 3.7. Управление осведомленностью пользователей
    8. 3.8. Планирование и аналитика
    9. 3.9. Другие функциональные возможности
    10. 3.10. Системная архитектура
    11. 3.11. Защищенность системы
    12. 3.12. Обьекты системы — методы кастомизации и разработка
    13. 3.13. Интеграционные возможности
    14. 3.14. Техническая поддержка
    15. 3.15. Лицензирование

 

Введение

Российский рынок информационной безопасности достиг определенной степени насыщения. Внедрены десятки и сотни (а в топовых корпорациях тысячи и десятки тысяч) средств защиты информации, и наступает момент, когда бизнес требует большей прозрачности и управляемости систем ИБ.

Из-за сложности и неоднородности системы безопасности сколь-нибудь крупной компании качественное управление ИБ невозможно без автоматизации процессов — для чего и предназначен класс решений Security GRC (Security Governance, Risk, Compliance). Ранее мы публиковали Обзор рынка Security GRC в России.

Security GRC вполне может быть уникально российским изобретением — внутри «большого» класса GRC Gartner выделил сперва 2, а потом 6 — но так и не вычленил собственно Security GRC. В российских организациях SGRC часто является одним из первых промышленных средств автоматизации и измерения процессов ИБ, органически накапливая знания (исподволь становясь базой знаний по безопасности организации), и сразу же помогает «просчитать» безопасность — благо, конкуренция в виде специализированных Security BI присутствует уж совсем в небольшом числе организаций. Существующие в организациях решения смежных классов (ITSM, CMDB, BPMS) обычно управляются и развиваются ИТ, что делает их менее гибкими и приспособленными для задач ИБ.

Однако выбор независимого от ИТ решения ставит новые вопросы. Чем принципиально отличаются между собой различные решения? На что ориентироваться при выборе SGRC-системы? Как выбрать наиболее подходящее решение для вашей компании? К сожалению, универсального решения, подходящего любой компании, сегодня нет. Именно поэтому важно понимать, чем один продукт отличается от другого. Данное сравнение следует рассматривать как базисное. Во всех тонкостях работы SGRC-систем зачастую трудно разобраться даже профессионалам, не говоря уже о потенциальных клиентах. Еще сложнее сравнить возможности решений между собой. Стоит понимать, что в рамках этого материала мы не сравниваем эффективность или удобство того или иного решения. Для этого необходимо проводить детальный маппинг процессной модели конкретной службы ИБ к функциональности решений — определять процент покрытия процессной модели (требований/контролей системы ИБ) функциональностью решений.

 

Методология сравнения SGRC-систем

Краеугольным камнем любого сравнения является набор критериев, по которому оно производится. Их количество зависит от ряда факторов: от глубины исследования, а также степени различий между системами, которую мы хотим подчеркнуть. В то же время важно не только количество выбранных в рамках сравнения критериев, но и развернутые ответы по каждому из них, так как сравниваемые системы могут серьезно различаться даже на этом уровне. Следуя этому принципу, мы отобрали более 180 критериев, сравнение по которым упростит выбор SGRC-системы. К некоторым из критериев были добавлены пояснения. Отметим, что при разработке критериев учитывался опыт автора в подготовке сделок и реализации проектов по выстраиванию конвеера контроля ИТ-проектов по требованиям безопасности, экспертных аудитов ИБ, аудитов соответствия требованиям по ИБ, формализации и автоматизации процессов управления инцидентами для организаций топ-500 российской экономики в государственном, нефтегазовом и финансовом секторах.

Фактически SGRC-системы развиваются в двух направлениях — IRP (Incident Response Platform), Risk Management и платформы-конструкторы. Ни один из участников не делает упор лишь на управление рисками, IRP напротив является хитом сезона. Столь большой упор на IRP может быть вызван популярностью и объемом спроса на тему Security Operations Center и выстраивания процессов управления инцидентами в целом. Например, недавний публичный тендер на IRP-систему в Пенсионном фонде России пробил уровень в 1 миллион долларов.

Для удобства все сравнительные критерии были разделены на 16 категорий:

  1. Общие параметры
  2. Управление соответствием и аудит
  3. Управление инцидентами
  4. Управление уязвимостями
  5. Управление рисками
  6. Управление активами и знаниями
  7. Управление осведомленностью пользователей
  8. Планирование и аналитика
  9. Другие функциональные возможности
  10. Системная архитектура
  11. Защищенность системы
  12. Объекты системы — методы кастомизации и разработка
  13. Интеграционные возможности
  14. Техническая поддержка
  15. Лицензирование

Для участия в сравнении было отобрано четыре наиболее известных и популярных в России SGRC-системы — зарубежная RSA Archer и российские ePlat4m, R-Vision и Security Vision.

Производитель RSA не ответил на запрос нашего аналитического центра и выбыл из сравнения, остальные производители перечисленных выше SGRC-систем активно участвовали в выработке списка критериев сравнения и помогали со сбором необходимой информации.

 

Сравнение SGRC-систем на российском рынке

Общая информация

Критерии оценки/Вендор ePlat4m R-Vision Security Vision
Название компании ООО "КИТ" ООО "Р-Вижн" ГК "Интеллектуальная безопасность"
Месторасположение штаб-квартиры г. Екатеринбург, Россия г. Москва, Россия г. Москва, Россия
Месторасположение ЦОД (для SaaS) г. Екатеринбург, Россия - г. Москва, Россия, собственный ЦОД
Веб-сайт www.eplat4m.ru www.rvision.pro www.securityvision.ru
Целевой сегмент Холдинги, крупный бизнес, государственный сектор Крупный бизнес, государственный сектор Крупный и средний бизнес, государственный сектор
Лицензии ФСТЭК России, ФСБ России ФСТЭК России ФСТЭК России, ФСБ России
Штат отдела разработки 19 15 25
Количество партнеров (с правом перепродажи) 5 10 10+
Количество партнеров (с правом внедрения) 5 7 10+
Возможность внедрения и разработки процессной и проектной документации без помощи партнера Да Да Да
Возможность внесения изменений силами бизнес-аналитика заказчика Да, наличие встроенного конструктора Да Да, наличие встроенного конструктора
Полное название SGRC-системы ePlat4m Центр контроля информационной безопасности Р-Вижн АСУИБ Security Vision
Security Vision: Центр интеллектуального мониторинга и управления информационной безопасностью
Сравниваемые версии 1.8.6 3.0 4.1
Языки интерфейса Русский Русский/Английский Русский/Английский
Сертификаты ФСТЭК России Сертификат ФСТЭК №3796 от 29.08.2017 Нет Ожидается 2Q2018
Наличие в реестре отечественного ПО Регистрационный номер ПО — 3733 Регистрационный номер ПО — 1954 Регистрационный номер ПО — 364, 348, 343, 503, 764, 2224
Сроки внедрения От 1 месяца до 1 года, зависит от области внедрения (например, кол-ва процессов) От 3 дней От 2 дней для типовых инсталляций. Сроки сложных инсталляций определяются проектом
Секторы экономики, в которых выполнены внедрения ТЭК, промышленность, государственный сектор Банковский сектор, государственный сектор, промышленность, ТЭК, телеком Атомная отрасль, банковский сектор, государственный сектор, здравоохранение, образование и наука, промышленность, ритейл, строительство, телекоммуникации, транспорт, ТЭК, СМИ, силовые структуры, аэрокосмическая отрасль
Страны, в которых выполнены внедрения Россия Россия, Казахстан, Белоруссия Россия, Казахстан, Европа (пилотные проекты)
Возможность пилотирования решения, платно\бесплатно Да, обсуждается Да, бесплатно Да, обсуждается. Несколько вариантов: webex, доступ, пилот
Крупнейшее из известных внедрений (со ссылкой на пресс-релиз либо конкурс) Не раскрывается РТ-ИНФОРМ SOC Сбербанка России

Управление соответствием и аудит

Критерии оценки/Вендор ePlat4m R-Vision Security Vision
Управление соответствием требованиям РКН (реестр обращений субъектов, перечень обрабатываемых типов ПДн и т. д.) Да Частично, возможность ведения реестров, перечней ПДн, оценка соответствия по требованиям Да
Моделирование угроз и нарушителя по рекомендациям ФСТЭК России и ФСБ Да, много МУиН Да, много МУиН Да, много МУиН
Автоматическое формирование нормативной документации — политик, процедур Нет Нет Нет
Автоматизация деятельности органа криптографической защиты Да Да, возможно ведение реестров СКЗИ, с указанием дополнительной информации Да, возможно ведение реестров СКЗИ, ключевой информации, пользователей, рабочих мест и документации
Оценка соответствия требованиям нормативных документов — собственным, регуляторов и других Да Да Да
Конструктор программы аудита и аудитов (цель, срок, границы, основание) Да Да Да, конструктор позволяет изменять любые сущности силами заказчика
Автоматическое формирование возможной области проведения аудита Полуавтоматическое Полуавтоматическое Полуавтоматическое
Формирование группы и плана аудита Да Да Да
Формирование перечня критериев для проведения аудита Да Да Да
Возможность создания пользовательских шкал оценки Да Да Нет, шкала оценки критериев имеет фиксированные значения
Возможность самостоятельного связывания требований стандартов Да Да Да
Настройка весовых коэффициентов положений стандартов Да Да Да
Возможность прикрепления свидетельств проведения аудита Да Да Да
Формирование отчетности по результатам проведения аудита Да Да Да
Формирование перечня замечаний — проекта Согласованных действий менеджмента (СДМ) Да Да Да
Процесс согласования завершения аудита Да, командой аудита Да, командой аудита и владельцами замечаний Да, командой аудита
Возможность назначения владельца замечания Да Да Да
Контроль реализации СДМ в целом и в разрезе владельцев замечаний Только в целом Частично, использование системы статусов Да, использование системы статусов и ролевой модели
Возможность сравнения результатов аудитов Нет Да Да
Контроль периодичности проведения оценки Нет Да Да, возможно использование заявок по постановке соответствующей задачи
Расчет индекса соответствия стандартам и мониторинг динамики его изменений Нет Да Да

Управление инцидентами

Критерии оценки/Вендор ePlat4m R-Vision Security Vision
Карточка инцидентов Да Да Да, карточки для разных групп пользователей
Конструктор карточек инцидентов Да Да Да, гибкая карточка
Пути эскалации (процессы) Ручное Ручное и автоматическое Ручное и автоматическое
Планирование обработки инцидентов (процессы) Да Да Да, тонко настраиваемые процессы обработки инцидентов с использованием любых свойств инцидентов
Редактор процессов Да Да Да, полноценный workflow-редактор с графическим интерфейсом
Оповещение об инциденте (e-mail, messengers, SMS, интеграции) E-mail E-mail, интеграции E-mail, sms, внутреняя лента, звук, интеграции
Принятие решений в рамках процесса обработки инцидентов — ручное и автоматическое Частично (ручное) Да Да
Автоматическое реагирование в рамках системы Нет Да Да
Автоматическое реагирование через API Нет Да Да

Управление уязвимостями

Критерии оценки/Вендор ePlat4m R-Vision Security Vision
Авторегистрация уязвимостей (интеграция со сканерами) Да Да Да
Настройка собственной модели определения критичности уязвимости Нет Нет Нет
Сортировка уязвимостей по различным критериям, в т. ч. критичности Нет Да Да
Отображение степени уязвимости для групп ИТ-активов Нет Да Да
Настройка политик управления уязвимостями, определяющих ответственных лиц и сроки устранения Нет Да Да
Возможность выделения ложных срабатываний Нет Да Да
Автоматическое назначение ответственных по устранению уязвимостей на основании критериев Нет Да Да
Автоматическое информирование лиц по статусам уязвимостей Нет Да Да

Управление рисками

Критерии оценки/Вендор ePlat4m R-Vision Security Vision
Карточка риска Да Да Да
Карты рисков (Heat Map) Да Частично, есть карта рисков по ИС, есть графики по рискам Да
Автоматическое формирование перечней активов разных типов, подлежащих оценке рисков Полуавтоматическое (через выбор ИС) Полуавтоматическое (через выбор ИС) Полуавтоматическое (через выбор групп)
Оценка рисков на основе asset-less-подхода (ISO 31000) Да Да Нет
Возможность назначения владельца риска Да Да Нет
Оценка степени вероятности реализации угроз ИБ и тяжести последствий с прогнозированием возможного ущерба Качественная оценка Количественная и качественная оценка Качественная и частично количественная оценка
Автоматический расчет рисков на основании информации из других модулей Частично (только связь с активами) Да Частично (только связь с активами)
Произвольные формулы расчета рисков Нет Да Да, на этапе внедрения с согласования сборки
Перечень реализованных в системе формул оценки рисков Перечень не предоставлен FAIR, OCTAVE, ALE, Quantitative Risk Assessment Method, методика оценки рисков нарушения ИБ Банка России, схема оценки угроз ФСТЭК России, любые формулы, основанные на качественных и/или количественных параметрах, методика R-Vision R = P(t) * P(v) * S,
где R — значение риска;
P(t) — вероятность реализации угрозы ИБ;
P(v) — вероятность наличия уязвимости;
S — ценность актива.
Рабочие процессы оценки, обработки и контроля уровня рисков Частично (оценка и обработка есть, контроля нет) Да Да, через механизм обработки заявок
Оценка остаточных рисков Нет Да Да
Установка риск-аппетита Нет Частично, устанавливается уровень допустимого риска Да
Процессы принятия рисков выше риск-аппетита Нет Да Да, через механизм обработки заявок
Автоматическое формирование плана обработки рисков Нет Да Да
Автоматическое формирование плана снижения рисков Да Да Да
Мониторинг выполнения планов конкретными владельцами рисков Нет Да Да, на уровне ответственного и владельца
Мониторинг динамики изменения уровня риска Нет Да Да
Учет результатов предыдущих оценок риска Нет Да Частично в полуавтоматическом режиме
Формирование отчетности по результатам проведения оценки рисков Да Да Да

Управление активами и знаниями

Критерии оценки/Вендор ePlat4m R-Vision Security Vision
Наличие сущности актив и возможности заведения актива вручную Да Да Да
Определение ценности и критичности актива Да Да Да
Конструктор активов Да Да Да, полноценный workflow, адаптирующийся под CMDB заказчика
Автоматическое заведение актива через интеграции Да Да Да
Отображение истории, связанной с активом в карточке актива Да Да Да
Автоматическая привязка физического актива в группу активов на основе критериев (территориальное подразделение, найденное ПО на хосте, город, домен, рабочая группа, пользователи данного оборудования, помещение, к которому прикреплено данное оборудование, тег, тип оборудования) Нет Да Да, а также групповые операции по переносу активов между группами
Учет и отображение материальных и нематериальных активов и их взаимосвязей (процессы, информация, системы, сети, оборудование, пользователи и пр.) Да Да Да, с полной картой взаимосвязей
Информирование администратора безопасности о событиях, связанных с ИТ-активами Нет Да Да
Внутренняя wiki Нет Нет Да, создание справочников с автоматическим заполнением
Возможность загрузки в wiki pdf и других файлов Нет Нет Нет

Управление осведомленностью пользователей

Критерии оценки/Вендор ePlat4m R-Vision Security Vision
Ввод и хранение информационных карточек работников, в т. ч. в рамках интеграции с Active Directory Да Да, в рамках интеграции с AD, в рамках интеграции с ITSM-системами Да, в рамках интеграции с AD, в рамках интеграции с ITSM-системами
Учет доступа работников к информационным активам Да Да Нет
Ввод и хранение информационных карточек третьих сторон Да Да Да
Учет проведения инструктажей работников и третьих сторон Да Да Нет
Внутренняя система тестирования знаний пользователей Да Нет Нет
Интеграция с системами проверки знаний пользователей (LMS) Нет Да Да
Интеграция с системами фишинг-аудита пользоавтелей Нет Да Да, через модуль работы с корпоративными системами
Повышение осведомленности пользователей по вопросам кибербезопасности (наличие программ по обучению сотрудников вопросам кибербезопасности) Нет Нет Нет

Планирование и аналитика

Критерии оценки/Вендор ePlat4m R-Vision Security Vision
Автоматическая разработка Дорожной карты развития ИБ Нет Частично, через функцию планирования мероприятий для обработки недопустимых рисков Частично, через функцию планирования мероприятий для обработки недопустимых рисков
Визуализация объектов системы на карте — Google, Yandex, OpenMap, внутренняя GIS клиента Google, Yandex, OpenMap OpenMap 2D OpenStreetMap 2D- и 3D-визуализация, возможно изменение на другой сервис по требованию заказчика
Добавление пользовательских изображений и схем на карту Нет Да Да, автоматическое и ручное
Автоматический расчет показателей ИБ Да Да Да
Визуализация показателей ИБ (панели показателей — dashboards) Да Да Да, с кастомизацией через конструктор
Связь панелей визуализации (дашбордов) с объектами на карте Нет Нет Да
Интерактивная работа с картой — drill down Да Да Да, изменение масштаба до уровня зданий, автомасштабирование
Возможность формирования отчетов в виде документов Да Да Да
Форматы экспорта отчетов в виде документов docx, xlsx, pdf docx, xlsx, pdf pdf, docx, xlsx
Формирование и рассылка отчетов по расписанию Да Да Да

Другие функциональные возможности

Критерии оценки/Вендор ePlat4m R-Vision Security Vision
Управление задачами Да Да Да, через механизм обработки заявок, возможно создание пользовательских задач
Определение и индикация степени критичности задачи Да Да Да
Контроль исполнения задач Да Да Да
Отчетность по задачам Да Да Да, возможно создание отчета по задачам и связанным с ними параметрам
Управление оповещениями по электронной почте (события и текст) Да Да Да
Пользовательская подписка на события оповещения Нет Нет Да
Настройка меню системы для пользователя Да Частично (через RBAC) Да

Системная архитектура

Критерии оценки/Вендор ePlat4m R-Vision Security Vision
Сервер приложений Microsoft Internet Information Services Проприетарный на node.js Microsoft Internet Information Services
Операционная система Microsoft Windows Server 2012 или выше Ubuntu
RHEL
CentOS
Microsoft Windows Server 2012 R2 и выше
СУБД Microsoft SQL Server 2012 и выше, PostgreSQL PostgreSQL Microsoft SQL Server 2012 и выше
Использование сторонних коммерческих продуктов Нет Нет Нет
Поддержка гипервизоров (для vmappl) Нет VMWare, VirtualBox,
Microsoft Hyper-V,
Citix Xen
VMWare, VirtualBox, Microsoft Hyper-V
Системные требования (минимальные) 8хCPU, 8 ГБ ОЗУ, 650 ГБ HDD 2xCPU, 8 Gb ОЗУ, 100Gb HDD 4xCPU, 8 ГБ ОЗУ, 50 ГБ HDD
Поддержка режима High Availability Да Да Да, поддерживает кластеризацию как на уровне приложений, так и на уровне баз данных
Механика работы режима High Availability Средствами ОС, MS IIS и СУБД Cредствами СУБД Средствами самого приложения и и СУБД
Механизм создания резервных копий Внешними средствами Внешними средствами Да, средствами самого приложения и СУБД.
Обеспечивается отказоустойчивость, катастрофоустойчивость и балансировка нагрузки
Схема масштабирования Горизонтальная и вертикальная Горизонтальная и вертикальная Горизонтальная и вертикальная
Минимальное количество серверов для разворачивания системы Один Один Один без поддержки режима HA, три - в режиме HA
Тип консоли администратора Веб-интерфейс Веб-интерфейс Веб-интерфейс
Тип консоли пользователя Веб-интерфейс Веб-интерфейс Веб-интерфейс

Защищенность системы

Критерии оценки/Вендор ePlat4m R-Vision Security Vision
Ролевая модель — RBAC, ABAC, DAC DAC, RBAC RBAC, DAC ABAC, DAC, RBAC
Ролевая модель — по роду деятельности Да Да Да
Ролевая модель — по атрибуту «организация» Нет Нет Да
Аутентификация (интеграция с LDAP — частичная или полная) Да Да Да
Журналирование изменений обьектов — инициированных пользователями Да Да Да
Журналирование изменений обьектов — инициированных системными компонентами Да Да Да
Безопасные протоколы передачи данных HTTPS HTTPS HTTPS

Обьекты системы — методы кастомизации и разработка

Критерии оценки/Вендор ePlat4m R-Vision Security Vision
Рабочие процессы (workflow) Фильтрация формы отображения + Встроенный визуальный конструктор Фильтрация формы отображения Встроенный визуальный конструктор
Активы Фильтрация формы отображения + Встроенный визуальный конструктор Фильтрация формы отображения, поля описания актива Встроенный визуальный конструктор + формы представления карточки актива с использованием HTML-cкриптов
Бизнес-процессы Фильтрация формы отображения + Встроенный визуальный конструктор Фильтрация формы отображения, поля описания актива Встроенный визуальный конструктор
Экранные формы Фильтрация формы отображения + Встроенный визуальный конструктор Фильтрация формы отображения Фильтрация формы отображения + формы представления с использованием HTML-cкриптов
Отчеты (документы) Фильтрация формы отображения + Встроенный визуальный конструктор Фильтрация формы отображения С помощью внешних Reporting Services
Отчеты (показатели и графики) Фильтрация формы отображения + Встроенный визуальный конструктор Встроенный визуальный конструктор C помощью встроенной утилиты (необходимо знание SQL)
Справочники данных Фильтрация формы отображения + Встроенный визуальный конструктор Встроенный конструктор связывания справочников Встроенный визуальный конструктор
Заявки Фильтрация формы отображения + Встроенный визуальный конструктор Разработка Встроенный визуальный конструктор + формы представления карточки актива с использованием HTML-cкриптов
Длительность цикла разработки кастомизированных компонентов Все контентные решения возможно сделать самостоятельно, без привлечения разработчика 4 недели Все контентные решения возможно сделать самостоятельно, без привлечения разработчика

Интеграционные возможности

Критерии оценки/Вендор ePlat4m R-Vision Security Vision
Интеграция с LDAP Да Да Да
Интеграция с SIEM HPE ArcSight, PT MaxPatrol SIEM Двусторонняя интеграция: IBM Qradar, HPE ArcSight, PT MaxPatrol SIEM, Splunk. Односторонняя интеграция: RSA SA, McAfee ESM Двусторонняя интеграция: IBM QRadar, RuSIEM. Односторонняя: RSA Security Analytics, HPE ArcSight, McAfee ESM, Splunk
Интеграция со сканерами уязвимостей PT MaxPatrol, RedCheck PT MaxPatrol, PT Xspider, RedCheck,
Nessus, OpenVAS, Vulners,
Qualys
PT MaxPatrol, Qualys
Интеграция с ITSM\CMDB Нет Microsoft SCCM, HP Service Manager Интеграция с система класса Help Desk и CMDB — HP Service Manager, OmniNet Omnitracker, Axious Systems, САПП, Infoblox и др.
Интеграция с БДУ ФСТЭК Полуавтоматическая (через excel) Да Вручную
Другие интеграции и виды коннекторов RDBMS (ODBC, OLEDB), SOAP WS, REST WS, LDAP, POP3/SMTP, XML (файл), MS EXCEL (файл) JIRA
Kaspersky Fraud Prevention
Solar Security JSOC
Group-IB Threat Intelligence
Kaspersky KSC
Symantec SEP
McAfee ePO
Infowatch DM
Forcepoint AP-DATA
SecretNеt /SecretStudio
Болеее 2000 систем
Наличие и вид API Нет Да, REST-API Да, WebAPI и SQL
Импорт\экспорт данных с другой инсталляции системы Да Да Да

Техническая поддержка

Критерии оценки/Вендор ePlat4m R-Vision Security Vision
Язык поддержки Русский Русский, английский Русский, английский
Поддержка по e-mail Да Да Да
Поддержка по телефону Да Да Да
Период обслуживания (в т. ч. по какому часовому поясу) 8х5 с 10 до 19 UTC/GMT+5 8х5 с 10 до 19 UTC/GMT+3 8х5 с 10 до 19 UTC/GMT+3
Время реагирования на инцидент Зависит от уровня поддержки. По умолчанию NBD Не более 24 часов Несколько часов
Время решения инцидента Зависит от сложности инцидента Зависит от сложности инцидента Критические до 4 часов
Возможность выезда к клиенту для решения инцидента Да (Екатеринбург) Да (Москва), в регионы по договоренности Да (Москва)

Лицензирование

Критерии оценки/Вендор ePlat4m R-Vision Security Vision
Метрики лицензирования — модульность Платформа ePlat4m, функциональные модули, коннекторы к внешним ИС R-Vision SGRC (Security GRC), R-Vision IRP (Incident Response Platform) Платформа и функциональные модули
Метрики лицензирования — минимальная поставка Платформа ePlat4m, один модуль SGRC\IRP Комплектация "Старт": управление активами, управление визуализацией, управление отчетностью, управление оповещением, управление инвентаризацией и контролем целостности
Метрики лицензирования — возможности расширения По количеству платформ, модулей и коннекторов к внешним ИС Объем инфраструктуры, количество коннекторов Платформа и функциональные модули
Прайс-лист — открытый/закрытый Закрытый Закрытый Закрытый
Варианты оплаты — CAPEX, рассрочка, лизинг, подписка (SaaS) Все варианты CAPEX, рассрочка CAPEX, MSSP
Варианты поставки — on-premise (software, vmappl, appl), SaaS Software, SaaS vmappl Software, vmappl, appl, SaaS
Отсутствие оплаты поддержки — нет обновлений/нет права использовать решение (при оплате не передаются неисключительные права на ПО) При поставке в качестве ПО. Передаются неисключительные права на использование, без ограничения срока
Обновления ПО при наличии тех. поддержки
При поставке в качестве ПО. Передаются неисключительные права на использование, без ограничения срока
Обновления ПО при наличии тех. поддержки
При поставке в качестве ПО. Передаются неисключительные права на использование, без ограничения срока
Обновления ПО при наличии тех. поддержки
Необходимые лицензии на стороннее ПО MS Windows Server и Microsoft SQL Server Нет MS Windows Server и Microsoft SQL Server
Готовность работать без аванса Да Да Да, с действующими заказчиками
Отсрочка платежа — 30/60/90 дней Да Да Да, с действующими заказчиками
Схема продаж (партнерска/прямая/смешанная) Смешанная Смешанная Смешанная

 

 

В приведенном сравнении SGRC-систем мы не делали их итогового ранжирования, надеясь, что, ознакомившись с представленными нами результатами сравнения, каждый читатель сможет самостоятельно решить, какая из SGRC-систем наиболее подходит для его целей. Ведь в каждом конкретном случае заказчик сам определяет требования к технологиям или функциональным возможностям решения, а значит, сможет сделать из сравнения правильный именно для него вывод.

 

Коллектив Anti-Malware.ru выражает особую благодарность за помощь в подготовке данного материала коллегам:

Антон Еркин, генеральный директор, ePlat4m

Анна Пенкина, ведущий консультант, ePlat4m

Игорь Сметанев, коммерческий директор, R-Vision

Александр Бондаренко, генеральный директор, R-Vision

Руслан Рахметов, генеральный директор, Security Vision

Роман Овчинников, старший аналитик, Security Vision

 

Полезные ссылки: 
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новые статьи на Anti-Malware.ru