В статье мы проанализировали и сопоставили лидирующие на отечественном рынке системы автоматизации процессов ИБ (SGRC - Security Governance, Risk, Compliance) от российских производителей. Результаты сравнения помогут понять, чем принципиально различаются существующие на рынке SGRC-системы ePlat4m, R-Vision и Security Vision, и на что следует ориентироваться при их выборе.
- Введение
- Методология сравнения SGRC-систем
- Сравнение SGRC-систем на российском рынке
- 3.1. Общая информация
- 3.2. Управление соответствием и аудит
- 3.3. Управление инцидентами
- 3.4. Управление уязвимостями
- 3.5. Управление рисками
- 3.6. Управление активами и знаниями
- 3.7. Управление осведомленностью пользователей
- 3.8. Планирование и аналитика
- 3.9. Другие функциональные возможности
- 3.10. Системная архитектура
- 3.11. Защищенность системы
- 3.12. Обьекты системы — методы кастомизации и разработка
- 3.13. Интеграционные возможности
- 3.14. Техническая поддержка
- 3.15. Лицензирование
Введение
Российский рынок информационной безопасности достиг определенной степени насыщения. Внедрены десятки и сотни (а в топовых корпорациях тысячи и десятки тысяч) средств защиты информации, и наступает момент, когда бизнес требует большей прозрачности и управляемости систем ИБ.
Из-за сложности и неоднородности системы безопасности сколь-нибудь крупной компании качественное управление ИБ невозможно без автоматизации процессов — для чего и предназначен класс решений Security GRC (Security Governance, Risk, Compliance). Ранее мы публиковали Обзор рынка Security GRC в России.
Security GRC вполне может быть уникально российским изобретением — внутри «большого» класса GRC Gartner выделил сперва 2, а потом 6 — но так и не вычленил собственно Security GRC. В российских организациях SGRC часто является одним из первых промышленных средств автоматизации и измерения процессов ИБ, органически накапливая знания (исподволь становясь базой знаний по безопасности организации), и сразу же помогает «просчитать» безопасность — благо, конкуренция в виде специализированных Security BI присутствует уж совсем в небольшом числе организаций. Существующие в организациях решения смежных классов (ITSM, CMDB, BPMS) обычно управляются и развиваются ИТ, что делает их менее гибкими и приспособленными для задач ИБ.
Однако выбор независимого от ИТ решения ставит новые вопросы. Чем принципиально отличаются между собой различные решения? На что ориентироваться при выборе SGRC-системы? Как выбрать наиболее подходящее решение для вашей компании? К сожалению, универсального решения, подходящего любой компании, сегодня нет. Именно поэтому важно понимать, чем один продукт отличается от другого. Данное сравнение следует рассматривать как базисное. Во всех тонкостях работы SGRC-систем зачастую трудно разобраться даже профессионалам, не говоря уже о потенциальных клиентах. Еще сложнее сравнить возможности решений между собой. Стоит понимать, что в рамках этого материала мы не сравниваем эффективность или удобство того или иного решения. Для этого необходимо проводить детальный маппинг процессной модели конкретной службы ИБ к функциональности решений — определять процент покрытия процессной модели (требований/контролей системы ИБ) функциональностью решений.
Методология сравнения SGRC-систем
Краеугольным камнем любого сравнения является набор критериев, по которому оно производится. Их количество зависит от ряда факторов: от глубины исследования, а также степени различий между системами, которую мы хотим подчеркнуть. В то же время важно не только количество выбранных в рамках сравнения критериев, но и развернутые ответы по каждому из них, так как сравниваемые системы могут серьезно различаться даже на этом уровне. Следуя этому принципу, мы отобрали более 180 критериев, сравнение по которым упростит выбор SGRC-системы. К некоторым из критериев были добавлены пояснения. Отметим, что при разработке критериев учитывался опыт автора в подготовке сделок и реализации проектов по выстраиванию конвеера контроля ИТ-проектов по требованиям безопасности, экспертных аудитов ИБ, аудитов соответствия требованиям по ИБ, формализации и автоматизации процессов управления инцидентами для организаций топ-500 российской экономики в государственном, нефтегазовом и финансовом секторах.
Фактически SGRC-системы развиваются в двух направлениях — IRP (Incident Response Platform), Risk Management и платформы-конструкторы. Ни один из участников не делает упор лишь на управление рисками, IRP напротив является хитом сезона. Столь большой упор на IRP может быть вызван популярностью и объемом спроса на тему Security Operations Center и выстраивания процессов управления инцидентами в целом. Например, недавний публичный тендер на IRP-систему в Пенсионном фонде России пробил уровень в 1 миллион долларов.
Для удобства все сравнительные критерии были разделены на 16 категорий:
- Общие параметры
- Управление соответствием и аудит
- Управление инцидентами
- Управление уязвимостями
- Управление рисками
- Управление активами и знаниями
- Управление осведомленностью пользователей
- Планирование и аналитика
- Другие функциональные возможности
- Системная архитектура
- Защищенность системы
- Объекты системы — методы кастомизации и разработка
- Интеграционные возможности
- Техническая поддержка
- Лицензирование
Для участия в сравнении было отобрано четыре наиболее известных и популярных в России SGRC-системы — зарубежная RSA Archer и российские ePlat4m, R-Vision и Security Vision.
Производитель RSA не ответил на запрос нашего аналитического центра и выбыл из сравнения, остальные производители перечисленных выше SGRC-систем активно участвовали в выработке списка критериев сравнения и помогали со сбором необходимой информации.
Сравнение SGRC-систем на российском рынке
Общая информация
Критерии оценки/Вендор | ePlat4m | R-Vision | Security Vision |
Название компании | ООО "КИТ" | ООО "Р-Вижн" | ГК "Интеллектуальная безопасность" |
Месторасположение штаб-квартиры | г. Екатеринбург, Россия | г. Москва, Россия | г. Москва, Россия |
Месторасположение ЦОД (для SaaS) | г. Екатеринбург, Россия | - | г. Москва, Россия, собственный ЦОД |
Веб-сайт | www.eplat4m.ru | www.rvision.pro | www.securityvision.ru |
Целевой сегмент | Холдинги, крупный бизнес, государственный сектор | Крупный бизнес, государственный сектор | Крупный и средний бизнес, государственный сектор |
Лицензии | ФСТЭК России, ФСБ России | ФСТЭК России | ФСТЭК России, ФСБ России |
Штат отдела разработки | 19 | 15 | 25 |
Количество партнеров (с правом перепродажи) | 5 | 10 | 10+ |
Количество партнеров (с правом внедрения) | 5 | 7 | 10+ |
Возможность внедрения и разработки процессной и проектной документации без помощи партнера | Да | Да | Да |
Возможность внесения изменений силами бизнес-аналитика заказчика | Да, наличие встроенного конструктора | Да | Да, наличие встроенного конструктора |
Полное название SGRC-системы | ePlat4m | Центр контроля информационной безопасности Р-Вижн | АСУИБ Security Vision Security Vision: Центр интеллектуального мониторинга и управления информационной безопасностью |
Сравниваемые версии | 1.8.6 | 3.0 | 4.1 |
Языки интерфейса | Русский | Русский/Английский | Русский/Английский |
Сертификаты ФСТЭК России | Сертификат ФСТЭК №3796 от 29.08.2017 | Нет | Ожидается 2Q2018 |
Наличие в реестре отечественного ПО | Регистрационный номер ПО — 3733 | Регистрационный номер ПО — 1954 | Регистрационный номер ПО — 364, 348, 343, 503, 764, 2224 |
Сроки внедрения | От 1 месяца до 1 года, зависит от области внедрения (например, кол-ва процессов) | От 3 дней | От 2 дней для типовых инсталляций. Сроки сложных инсталляций определяются проектом |
Секторы экономики, в которых выполнены внедрения | ТЭК, промышленность, государственный сектор | Банковский сектор, государственный сектор, промышленность, ТЭК, телеком | Атомная отрасль, банковский сектор, государственный сектор, здравоохранение, образование и наука, промышленность, ритейл, строительство, телекоммуникации, транспорт, ТЭК, СМИ, силовые структуры, аэрокосмическая отрасль |
Страны, в которых выполнены внедрения | Россия | Россия, Казахстан, Белоруссия | Россия, Казахстан, Европа (пилотные проекты) |
Возможность пилотирования решения, платно\бесплатно | Да, обсуждается | Да, бесплатно | Да, обсуждается. Несколько вариантов: webex, доступ, пилот |
Крупнейшее из известных внедрений (со ссылкой на пресс-релиз либо конкурс) | Не раскрывается | РТ-ИНФОРМ | SOC Сбербанка России |
Управление соответствием и аудит
Критерии оценки/Вендор | ePlat4m | R-Vision | Security Vision |
Управление соответствием требованиям РКН (реестр обращений субъектов, перечень обрабатываемых типов ПДн и т. д.) | Да | Частично, возможность ведения реестров, перечней ПДн, оценка соответствия по требованиям | Да |
Моделирование угроз и нарушителя по рекомендациям ФСТЭК России и ФСБ | Да, много МУиН | Да, много МУиН | Да, много МУиН |
Автоматическое формирование нормативной документации — политик, процедур | Нет | Нет | Нет |
Автоматизация деятельности органа криптографической защиты | Да | Да, возможно ведение реестров СКЗИ, с указанием дополнительной информации | Да, возможно ведение реестров СКЗИ, ключевой информации, пользователей, рабочих мест и документации |
Оценка соответствия требованиям нормативных документов — собственным, регуляторов и других | Да | Да | Да |
Конструктор программы аудита и аудитов (цель, срок, границы, основание) | Да | Да | Да, конструктор позволяет изменять любые сущности силами заказчика |
Автоматическое формирование возможной области проведения аудита | Полуавтоматическое | Полуавтоматическое | Полуавтоматическое |
Формирование группы и плана аудита | Да | Да | Да |
Формирование перечня критериев для проведения аудита | Да | Да | Да |
Возможность создания пользовательских шкал оценки | Да | Да | Нет, шкала оценки критериев имеет фиксированные значения |
Возможность самостоятельного связывания требований стандартов | Да | Да | Да |
Настройка весовых коэффициентов положений стандартов | Да | Да | Да |
Возможность прикрепления свидетельств проведения аудита | Да | Да | Да |
Формирование отчетности по результатам проведения аудита | Да | Да | Да |
Формирование перечня замечаний — проекта Согласованных действий менеджмента (СДМ) | Да | Да | Да |
Процесс согласования завершения аудита | Да, командой аудита | Да, командой аудита и владельцами замечаний | Да, командой аудита |
Возможность назначения владельца замечания | Да | Да | Да |
Контроль реализации СДМ в целом и в разрезе владельцев замечаний | Только в целом | Частично, использование системы статусов | Да, использование системы статусов и ролевой модели |
Возможность сравнения результатов аудитов | Нет | Да | Да |
Контроль периодичности проведения оценки | Нет | Да | Да, возможно использование заявок по постановке соответствующей задачи |
Расчет индекса соответствия стандартам и мониторинг динамики его изменений | Нет | Да | Да |
Управление инцидентами
Критерии оценки/Вендор | ePlat4m | R-Vision | Security Vision |
Карточка инцидентов | Да | Да | Да, карточки для разных групп пользователей |
Конструктор карточек инцидентов | Да | Да | Да, гибкая карточка |
Пути эскалации (процессы) | Ручное | Ручное и автоматическое | Ручное и автоматическое |
Планирование обработки инцидентов (процессы) | Да | Да | Да, тонко настраиваемые процессы обработки инцидентов с использованием любых свойств инцидентов |
Редактор процессов | Да | Да | Да, полноценный workflow-редактор с графическим интерфейсом |
Оповещение об инциденте (e-mail, messengers, SMS, интеграции) | E-mail, интеграции | E-mail, sms, внутреняя лента, звук, интеграции | |
Принятие решений в рамках процесса обработки инцидентов — ручное и автоматическое | Частично (ручное) | Да | Да |
Автоматическое реагирование в рамках системы | Нет | Да | Да |
Автоматическое реагирование через API | Нет | Да | Да |
Управление уязвимостями
Критерии оценки/Вендор | ePlat4m | R-Vision | Security Vision |
Авторегистрация уязвимостей (интеграция со сканерами) | Да | Да | Да |
Настройка собственной модели определения критичности уязвимости | Нет | Нет | Нет |
Сортировка уязвимостей по различным критериям, в т. ч. критичности | Нет | Да | Да |
Отображение степени уязвимости для групп ИТ-активов | Нет | Да | Да |
Настройка политик управления уязвимостями, определяющих ответственных лиц и сроки устранения | Нет | Да | Да |
Возможность выделения ложных срабатываний | Нет | Да | Да |
Автоматическое назначение ответственных по устранению уязвимостей на основании критериев | Нет | Да | Да |
Автоматическое информирование лиц по статусам уязвимостей | Нет | Да | Да |
Управление рисками
Критерии оценки/Вендор | ePlat4m | R-Vision | Security Vision |
Карточка риска | Да | Да | Да |
Карты рисков (Heat Map) | Да | Частично, есть карта рисков по ИС, есть графики по рискам | Да |
Автоматическое формирование перечней активов разных типов, подлежащих оценке рисков | Полуавтоматическое (через выбор ИС) | Полуавтоматическое (через выбор ИС) | Полуавтоматическое (через выбор групп) |
Оценка рисков на основе asset-less-подхода (ISO 31000) | Да | Да | Нет |
Возможность назначения владельца риска | Да | Да | Нет |
Оценка степени вероятности реализации угроз ИБ и тяжести последствий с прогнозированием возможного ущерба | Качественная оценка | Количественная и качественная оценка | Качественная и частично количественная оценка |
Автоматический расчет рисков на основании информации из других модулей | Частично (только связь с активами) | Да | Частично (только связь с активами) |
Произвольные формулы расчета рисков | Нет | Да | Да, на этапе внедрения с согласования сборки |
Перечень реализованных в системе формул оценки рисков | Перечень не предоставлен | FAIR, OCTAVE, ALE, Quantitative Risk Assessment Method, методика оценки рисков нарушения ИБ Банка России, схема оценки угроз ФСТЭК России, любые формулы, основанные на качественных и/или количественных параметрах, методика R-Vision | R = P(t) * P(v) * S, где R — значение риска; P(t) — вероятность реализации угрозы ИБ; P(v) — вероятность наличия уязвимости; S — ценность актива. |
Рабочие процессы оценки, обработки и контроля уровня рисков | Частично (оценка и обработка есть, контроля нет) | Да | Да, через механизм обработки заявок |
Оценка остаточных рисков | Нет | Да | Да |
Установка риск-аппетита | Нет | Частично, устанавливается уровень допустимого риска | Да |
Процессы принятия рисков выше риск-аппетита | Нет | Да | Да, через механизм обработки заявок |
Автоматическое формирование плана обработки рисков | Нет | Да | Да |
Автоматическое формирование плана снижения рисков | Да | Да | Да |
Мониторинг выполнения планов конкретными владельцами рисков | Нет | Да | Да, на уровне ответственного и владельца |
Мониторинг динамики изменения уровня риска | Нет | Да | Да |
Учет результатов предыдущих оценок риска | Нет | Да | Частично в полуавтоматическом режиме |
Формирование отчетности по результатам проведения оценки рисков | Да | Да | Да |
Управление активами и знаниями
Критерии оценки/Вендор | ePlat4m | R-Vision | Security Vision |
Наличие сущности актив и возможности заведения актива вручную | Да | Да | Да |
Определение ценности и критичности актива | Да | Да | Да |
Конструктор активов | Да | Да | Да, полноценный workflow, адаптирующийся под CMDB заказчика |
Автоматическое заведение актива через интеграции | Да | Да | Да |
Отображение истории, связанной с активом в карточке актива | Да | Да | Да |
Автоматическая привязка физического актива в группу активов на основе критериев (территориальное подразделение, найденное ПО на хосте, город, домен, рабочая группа, пользователи данного оборудования, помещение, к которому прикреплено данное оборудование, тег, тип оборудования) | Нет | Да | Да, а также групповые операции по переносу активов между группами |
Учет и отображение материальных и нематериальных активов и их взаимосвязей (процессы, информация, системы, сети, оборудование, пользователи и пр.) | Да | Да | Да, с полной картой взаимосвязей |
Информирование администратора безопасности о событиях, связанных с ИТ-активами | Нет | Да | Да |
Внутренняя wiki | Нет | Нет | Да, создание справочников с автоматическим заполнением |
Возможность загрузки в wiki pdf и других файлов | Нет | Нет | Нет |
Управление осведомленностью пользователей
Критерии оценки/Вендор | ePlat4m | R-Vision | Security Vision |
Ввод и хранение информационных карточек работников, в т. ч. в рамках интеграции с Active Directory | Да | Да, в рамках интеграции с AD, в рамках интеграции с ITSM-системами | Да, в рамках интеграции с AD, в рамках интеграции с ITSM-системами |
Учет доступа работников к информационным активам | Да | Да | Нет |
Ввод и хранение информационных карточек третьих сторон | Да | Да | Да |
Учет проведения инструктажей работников и третьих сторон | Да | Да | Нет |
Внутренняя система тестирования знаний пользователей | Да | Нет | Нет |
Интеграция с системами проверки знаний пользователей (LMS) | Нет | Да | Да |
Интеграция с системами фишинг-аудита пользоавтелей | Нет | Да | Да, через модуль работы с корпоративными системами |
Повышение осведомленности пользователей по вопросам кибербезопасности (наличие программ по обучению сотрудников вопросам кибербезопасности) | Нет | Нет | Нет |
Планирование и аналитика
Критерии оценки/Вендор | ePlat4m | R-Vision | Security Vision |
Автоматическая разработка Дорожной карты развития ИБ | Нет | Частично, через функцию планирования мероприятий для обработки недопустимых рисков | Частично, через функцию планирования мероприятий для обработки недопустимых рисков |
Визуализация объектов системы на карте — Google, Yandex, OpenMap, внутренняя GIS клиента | Google, Yandex, OpenMap | OpenMap 2D | OpenStreetMap 2D- и 3D-визуализация, возможно изменение на другой сервис по требованию заказчика |
Добавление пользовательских изображений и схем на карту | Нет | Да | Да, автоматическое и ручное |
Автоматический расчет показателей ИБ | Да | Да | Да |
Визуализация показателей ИБ (панели показателей — dashboards) | Да | Да | Да, с кастомизацией через конструктор |
Связь панелей визуализации (дашбордов) с объектами на карте | Нет | Нет | Да |
Интерактивная работа с картой — drill down | Да | Да | Да, изменение масштаба до уровня зданий, автомасштабирование |
Возможность формирования отчетов в виде документов | Да | Да | Да |
Форматы экспорта отчетов в виде документов | docx, xlsx, pdf | docx, xlsx, pdf | pdf, docx, xlsx |
Формирование и рассылка отчетов по расписанию | Да | Да | Да |
Другие функциональные возможности
Критерии оценки/Вендор | ePlat4m | R-Vision | Security Vision |
Управление задачами | Да | Да | Да, через механизм обработки заявок, возможно создание пользовательских задач |
Определение и индикация степени критичности задачи | Да | Да | Да |
Контроль исполнения задач | Да | Да | Да |
Отчетность по задачам | Да | Да | Да, возможно создание отчета по задачам и связанным с ними параметрам |
Управление оповещениями по электронной почте (события и текст) | Да | Да | Да |
Пользовательская подписка на события оповещения | Нет | Нет | Да |
Настройка меню системы для пользователя | Да | Частично (через RBAC) | Да |
Системная архитектура
Критерии оценки/Вендор | ePlat4m | R-Vision | Security Vision |
Сервер приложений | Microsoft Internet Information Services | Проприетарный на node.js | Microsoft Internet Information Services |
Операционная система | Microsoft Windows Server 2012 или выше | Ubuntu RHEL CentOS |
Microsoft Windows Server 2012 R2 и выше |
СУБД | Microsoft SQL Server 2012 и выше, PostgreSQL | PostgreSQL | Microsoft SQL Server 2012 и выше |
Использование сторонних коммерческих продуктов | Нет | Нет | Нет |
Поддержка гипервизоров (для vmappl) | Нет | VMWare, VirtualBox, Microsoft Hyper-V, Citix Xen |
VMWare, VirtualBox, Microsoft Hyper-V |
Системные требования (минимальные) | 8хCPU, 8 ГБ ОЗУ, 650 ГБ HDD | 2xCPU, 8 Gb ОЗУ, 100Gb HDD | 4xCPU, 8 ГБ ОЗУ, 50 ГБ HDD |
Поддержка режима High Availability | Да | Да | Да, поддерживает кластеризацию как на уровне приложений, так и на уровне баз данных |
Механика работы режима High Availability | Средствами ОС, MS IIS и СУБД | Cредствами СУБД | Средствами самого приложения и и СУБД |
Механизм создания резервных копий | Внешними средствами | Внешними средствами | Да, средствами самого приложения и СУБД. Обеспечивается отказоустойчивость, катастрофоустойчивость и балансировка нагрузки |
Схема масштабирования | Горизонтальная и вертикальная | Горизонтальная и вертикальная | Горизонтальная и вертикальная |
Минимальное количество серверов для разворачивания системы | Один | Один | Один без поддержки режима HA, три - в режиме HA |
Тип консоли администратора | Веб-интерфейс | Веб-интерфейс | Веб-интерфейс |
Тип консоли пользователя | Веб-интерфейс | Веб-интерфейс | Веб-интерфейс |
Защищенность системы
Критерии оценки/Вендор | ePlat4m | R-Vision | Security Vision |
Ролевая модель — RBAC, ABAC, DAC | DAC, RBAC | RBAC, DAC | ABAC, DAC, RBAC |
Ролевая модель — по роду деятельности | Да | Да | Да |
Ролевая модель — по атрибуту «организация» | Нет | Нет | Да |
Аутентификация (интеграция с LDAP — частичная или полная) | Да | Да | Да |
Журналирование изменений обьектов — инициированных пользователями | Да | Да | Да |
Журналирование изменений обьектов — инициированных системными компонентами | Да | Да | Да |
Безопасные протоколы передачи данных | HTTPS | HTTPS | HTTPS |
Обьекты системы — методы кастомизации и разработка
Критерии оценки/Вендор | ePlat4m | R-Vision | Security Vision |
Рабочие процессы (workflow) | Фильтрация формы отображения + Встроенный визуальный конструктор | Фильтрация формы отображения | Встроенный визуальный конструктор |
Активы | Фильтрация формы отображения + Встроенный визуальный конструктор | Фильтрация формы отображения, поля описания актива | Встроенный визуальный конструктор + формы представления карточки актива с использованием HTML-cкриптов |
Бизнес-процессы | Фильтрация формы отображения + Встроенный визуальный конструктор | Фильтрация формы отображения, поля описания актива | Встроенный визуальный конструктор |
Экранные формы | Фильтрация формы отображения + Встроенный визуальный конструктор | Фильтрация формы отображения | Фильтрация формы отображения + формы представления с использованием HTML-cкриптов |
Отчеты (документы) | Фильтрация формы отображения + Встроенный визуальный конструктор | Фильтрация формы отображения | С помощью внешних Reporting Services |
Отчеты (показатели и графики) | Фильтрация формы отображения + Встроенный визуальный конструктор | Встроенный визуальный конструктор | C помощью встроенной утилиты (необходимо знание SQL) |
Справочники данных | Фильтрация формы отображения + Встроенный визуальный конструктор | Встроенный конструктор связывания справочников | Встроенный визуальный конструктор |
Заявки | Фильтрация формы отображения + Встроенный визуальный конструктор | Разработка | Встроенный визуальный конструктор + формы представления карточки актива с использованием HTML-cкриптов |
Длительность цикла разработки кастомизированных компонентов | Все контентные решения возможно сделать самостоятельно, без привлечения разработчика | 4 недели | Все контентные решения возможно сделать самостоятельно, без привлечения разработчика |
Интеграционные возможности
Критерии оценки/Вендор | ePlat4m | R-Vision | Security Vision |
Интеграция с LDAP | Да | Да | Да |
Интеграция с SIEM | HPE ArcSight, PT MaxPatrol SIEM | Двусторонняя интеграция: IBM Qradar, HPE ArcSight, PT MaxPatrol SIEM, Splunk. Односторонняя интеграция: RSA SA, McAfee ESM | Двусторонняя интеграция: IBM QRadar, RuSIEM. Односторонняя: RSA Security Analytics, HPE ArcSight, McAfee ESM, Splunk |
Интеграция со сканерами уязвимостей | PT MaxPatrol, RedCheck | PT MaxPatrol, PT Xspider, RedCheck, Nessus, OpenVAS, Vulners, Qualys |
PT MaxPatrol, Qualys |
Интеграция с ITSM\CMDB | Нет | Microsoft SCCM, HP Service Manager | Интеграция с система класса Help Desk и CMDB — HP Service Manager, OmniNet Omnitracker, Axious Systems, САПП, Infoblox и др. |
Интеграция с БДУ ФСТЭК | Полуавтоматическая (через excel) | Да | Вручную |
Другие интеграции и виды коннекторов | RDBMS (ODBC, OLEDB), SOAP WS, REST WS, LDAP, POP3/SMTP, XML (файл), MS EXCEL (файл) | JIRA Kaspersky Fraud Prevention Solar Security JSOC Group-IB Threat Intelligence Kaspersky KSC Symantec SEP McAfee ePO Infowatch DM Forcepoint AP-DATA SecretNеt /SecretStudio |
Болеее 2000 систем |
Наличие и вид API | Нет | Да, REST-API | Да, WebAPI и SQL |
Импорт\экспорт данных с другой инсталляции системы | Да | Да | Да |
Техническая поддержка
Критерии оценки/Вендор | ePlat4m | R-Vision | Security Vision |
Язык поддержки | Русский | Русский, английский | Русский, английский |
Поддержка по e-mail | Да | Да | Да |
Поддержка по телефону | Да | Да | Да |
Период обслуживания (в т. ч. по какому часовому поясу) | 8х5 с 10 до 19 UTC/GMT+5 | 8х5 с 10 до 19 UTC/GMT+3 | 8х5 с 10 до 19 UTC/GMT+3 |
Время реагирования на инцидент | Зависит от уровня поддержки. По умолчанию NBD | Не более 24 часов | Несколько часов |
Время решения инцидента | Зависит от сложности инцидента | Зависит от сложности инцидента | Критические до 4 часов |
Возможность выезда к клиенту для решения инцидента | Да (Екатеринбург) | Да (Москва), в регионы по договоренности | Да (Москва) |
Лицензирование
Критерии оценки/Вендор | ePlat4m | R-Vision | Security Vision |
Метрики лицензирования — модульность | Платформа ePlat4m, функциональные модули, коннекторы к внешним ИС | R-Vision SGRC (Security GRC), R-Vision IRP (Incident Response Platform) | Платформа и функциональные модули |
Метрики лицензирования — минимальная поставка | Платформа ePlat4m, один модуль | SGRC\IRP | Комплектация "Старт": управление активами, управление визуализацией, управление отчетностью, управление оповещением, управление инвентаризацией и контролем целостности |
Метрики лицензирования — возможности расширения | По количеству платформ, модулей и коннекторов к внешним ИС | Объем инфраструктуры, количество коннекторов | Платформа и функциональные модули |
Прайс-лист — открытый/закрытый | Закрытый | Закрытый | Закрытый |
Варианты оплаты — CAPEX, рассрочка, лизинг, подписка (SaaS) | Все варианты | CAPEX, рассрочка | CAPEX, MSSP |
Варианты поставки — on-premise (software, vmappl, appl), SaaS | Software, SaaS | vmappl | Software, vmappl, appl, SaaS |
Отсутствие оплаты поддержки — нет обновлений/нет права использовать решение (при оплате не передаются неисключительные права на ПО) | При поставке в качестве ПО. Передаются неисключительные права на использование, без ограничения срока Обновления ПО при наличии тех. поддержки |
При поставке в качестве ПО. Передаются неисключительные права на использование, без ограничения срока Обновления ПО при наличии тех. поддержки |
При поставке в качестве ПО. Передаются неисключительные права на использование, без ограничения срока Обновления ПО при наличии тех. поддержки |
Необходимые лицензии на стороннее ПО | MS Windows Server и Microsoft SQL Server | Нет | MS Windows Server и Microsoft SQL Server |
Готовность работать без аванса | Да | Да | Да, с действующими заказчиками |
Отсрочка платежа — 30/60/90 дней | Да | Да | Да, с действующими заказчиками |
Схема продаж (партнерска/прямая/смешанная) | Смешанная | Смешанная | Смешанная |
В приведенном сравнении SGRC-систем мы не делали их итогового ранжирования, надеясь, что, ознакомившись с представленными нами результатами сравнения, каждый читатель сможет самостоятельно решить, какая из SGRC-систем наиболее подходит для его целей. Ведь в каждом конкретном случае заказчик сам определяет требования к технологиям или функциональным возможностям решения, а значит, сможет сделать из сравнения правильный именно для него вывод.
Коллектив Anti-Malware.ru выражает особую благодарность за помощь в подготовке данного материала коллегам:
Антон Еркин, генеральный директор, ePlat4m
Анна Пенкина, ведущий консультант, ePlat4m
Игорь Сметанев, коммерческий директор, R-Vision
Александр Бондаренко, генеральный директор, R-Vision
Руслан Рахметов, генеральный директор, Security Vision
Роман Овчинников, старший аналитик, Security Vision