(343)286-12-03
Новости
Статьи
Сравнение систем SGRC (Security Governance, Risk, Compliance) 2017
Дата: 21.09.2017
Автор: Александр Бодрик, обозреватель Anti-Malware.ru
 
 1

В статье мы проанализировали и сопоставили лидирующие на отечественном рынке системы автоматизации процессов ИБ (SGRC - Security Governance, Risk, Compliance) от российских производителей. Результаты сравнения помогут понять, чем принципиально различаются существующие на рынке SGRC-системы ePlat4m, R-Vision и Security Vision, и на что следует ориентироваться при их выборе.

ВВЕДЕНИЕ

Российский рынок информационной безопасности достиг определенной степени насыщения. Внедрены десятки и сотни (а в топовых корпорациях тысячи и десятки тысяч) средств защиты информации, и наступает момент, когда бизнес требует большей прозрачности и управляемости систем ИБ.

Из-за сложности и неоднородности системы безопасности сколь-нибудь крупной компании качественное управление ИБ невозможно без автоматизации процессов — для чего и предназначен класс решений Security GRC (Security Governance, Risk, Compliance). Ранее мы публиковали Обзор рынка Security GRC в России.

Security GRC вполне может быть уникально российским изобретением — внутри «большого» класса GRC Gartner выделил сперва 2, а потом 6 — но так и не вычленил собственно Security GRC. В российских организациях SGRC часто является одним из первых промышленных средств автоматизации и измерения процессов ИБ, органически накапливая знания (исподволь становясь базой знаний по безопасности организации), и сразу же помогает «просчитать» безопасность — благо, конкуренция в виде специализированных Security BI присутствует уж совсем в небольшом числе организаций. Существующие в организациях решения смежных классов (ITSM, CMDB, BPMS) обычно управляются и развиваются ИТ, что делает их менее гибкими и приспособленными для задач ИБ.

Однако выбор независимого от ИТ решения ставит новые вопросы. Чем принципиально отличаются между собой различные решения? На что ориентироваться при выборе SGRC-системы? Как выбрать наиболее подходящее решение для вашей компании? К сожалению, универсального решения, подходящего любой компании, сегодня нет. Именно поэтому важно понимать, чем один продукт отличается от другого. Данное сравнение следует рассматривать как базисное. Во всех тонкостях работы SGRC-систем зачастую трудно разобраться даже профессионалам, не говоря уже о потенциальных клиентах. Еще сложнее сравнить возможности решений между собой. Стоит понимать, что в рамках этого материала мы не сравниваем эффективность или удобство того или иного решения. Для этого необходимо проводить детальный маппинг процессной модели конкретной службы ИБ к функциональности решений — определять процент покрытия процессной модели (требований/контролей системы ИБ) функциональностью решений.

МЕТОДОЛОГИЯ СРАВНЕНИЯ SGRC-СИСТЕМ

Краеугольным камнем любого сравнения является набор критериев, по которому оно производится. Их количество зависит от ряда факторов: от глубины исследования, а также степени различий между системами, которую мы хотим подчеркнуть. В то же время важно не только количество выбранных в рамках сравнения критериев, но и развернутые ответы по каждому из них, так как сравниваемые системы могут серьезно различаться даже на этом уровне. Следуя этому принципу, мы отобрали более 180 критериев, сравнение по которым упростит выбор SGRC-системы. К некоторым из критериев были добавлены пояснения. Отметим, что при разработке критериев учитывался опыт автора в подготовке сделок и реализации проектов по выстраиванию конвеера контроля ИТ-проектов по требованиям безопасности, экспертных аудитов ИБ, аудитов соответствия требованиям по ИБ, формализации и автоматизации процессов управления инцидентами для организаций топ-500 российской экономики в государственном, нефтегазовом и финансовом секторах.

Фактически SGRC-системы развиваются в двух направлениях — IRP (Incident Response Platform), Risk Management и платформы-конструкторы. Ни один из участников не делает упор лишь на управление рисками, IRP напротив является хитом сезона. Столь большой упор на IRP может быть вызван популярностью и объемом спроса на тему Security Operations Center и выстраивания процессов управления инцидентами в целом. Например, недавний публичный тендер на IRP-систему в Пенсионном фонде России пробил уровень в 1 миллион долларов.

Для удобства все сравнительные критерии были разделены на 16 категорий:

  1. Общие параметры
  2. Управление соответствием и аудит
  3. Управление инцидентами
  4. Управление уязвимостями
  5. Управление рисками
  6. Управление активами и знаниями
  7. Управление осведомленностью пользователей
  8. Планирование и аналитика
  9. Другие функциональные возможности
  10. Системная архитектура
  11. Защищенность системы
  12. Объекты системы — методы кастомизации и разработка
  13. Интеграционные возможности
  14. Техническая поддержка
    1. Лицензирование

Для участия в сравнении было отобрано четыре наиболее известных и популярных в России SGRC-системы — зарубежная RSA Archer и российские ePlat4m, R-Vision и Security Vision.

Производитель RSA не ответил на запрос нашего аналитического центра и выбыл из сравнения, остальные производители перечисленных выше SGRC-систем активно участвовали в выработке списка критериев сравнения и помогали со сбором необходимой информации.

СРАВНЕНИЕ SGRC-СИСТЕМ НА РОССИЙСКОМ РЫНКЕ

Общая информация

Критерии оценки/Вендор

ePlat4m

R-Vision

Security Vision

Название компании

ООО "КИТ"

ООО "Р-Вижн"

ГК "Интеллектуальная безопасность"

Месторасположение штаб-квартиры

г. Екатеринбург, Россия

г. Москва, Россия

г. Москва, Россия

Месторасположение ЦОД (для SaaS)

г. Екатеринбург, Россия

-

г. Москва, Россия, собственный ЦОД

Веб-сайт

www.eplat4m.ru

www.rvision.pro

www.securityvision.ru

Целевой сегмент

Холдинги, крупный бизнес, государственный сектор

Крупный бизнес, государственный сектор

Крупный и средний бизнес, государственный сектор

Лицензии

ФСТЭК России, ФСБ России

ФСТЭК России

ФСТЭК России, ФСБ России

Штат отдела разработки

19

15

25

Количество партнеров (с правом перепродажи)

5

10

10+

Количество партнеров (с правом внедрения)

5

7

10+

Возможность внедрения и разработки процессной и проектной документации без помощи партнера

Да

Да

Да

Возможность внесения изменений силами бизнес-аналитика заказчика

Да, наличие встроенного конструктора

Да

Да, наличие встроенного конструктора

Полное название SGRC-системы

ePlat4m

Центр контроля информационной безопасности Р-Вижн

АСУИБ Security Vision Security Vision: Центр интеллектуального мониторинга и управления информационной безопасностью

Сравниваемые версии

1.8.6

3.0

4.1

Языки интерфейса

Русский

Русский/Английский

Русский/Английский

Сертификаты ФСТЭК России

Сертификат ФСТЭК №3796 от 29.08.2017

Нет

Ожидается 2Q2018

Наличие в реестре отечественного ПО

Регистрационный номер ПО — 3733

Регистрационный номер ПО — 1954

Регистрационный номер ПО — 364, 348, 343, 503, 764, 2224

Сроки внедрения

От 1 месяца до 1 года, зависит от области внедрения (например, кол-ва процессов)

От 3 дней

От 2 дней для типовых инсталляций. Сроки сложных инсталляций определяются проектом

Секторы экономики, в которых выполнены внедрения

ТЭК, промышленность, государственный сектор

Банковский сектор, государственный сектор, промышленность, ТЭК, телеком

Атомная отрасль, банковский сектор, государственный сектор, здравоохранение, образование и наука, промышленность, ритейл, строительство, телекоммуникации, транспорт, ТЭК, СМИ, силовые структуры, аэрокосмическая отрасль

Страны, в которых выполнены внедрения

Россия

Россия, Казахстан, Белоруссия

Россия, Казахстан, Европа (пилотные проекты)

Возможность пилотирования решения, платнобесплатно

Да, обсуждается

Да, бесплатно

Да, обсуждается. Несколько вариантов: webex, доступ, пилот

Крупнейшее из известных внедрений (со ссылкой на пресс-релиз либо конкурс)

Не раскрывается

РТ-ИНФОРМ

SOC Сбербанка России

 

УПРАВЛЕНИЕ СООТВЕТСТВИЕМ И АУДИТ

 

Критерии оценки/Вендор

ePlat4m

R-Vision

Security Vision

Управление соответствием требованиям РКН (реестр обращений субъектов, перечень обрабатываемых типов ПДн и т. д.)

Да

Частично, возможность ведения реестров, перечней ПДн, оценка соответствия по требованиям

Да

Моделирование угроз и нарушителя по рекомендациям ФСТЭК России и ФСБ

Да, много МУиН

Да, много МУиН

Да, много МУиН

Автоматическое формирование нормативной документации — политик, процедур

Нет

Нет

Нет

Автоматизация деятельности органа криптографической защиты

Да

Да, возможно ведение реестров СКЗИ, с указанием дополнительной информации

Да, возможно ведение реестров СКЗИ, ключевой информации, пользователей, рабочих мест и документации

Оценка соответствия требованиям нормативных документов — собственным, регуляторов и других

Да

Да

Да

Конструктор программы аудита и аудитов (цель, срок, границы, основание)

Да

Да

Да, конструктор позволяет изменять любые сущности силами заказчика

Автоматическое формирование возможной области проведения аудита

Полуавтоматическое

Полуавтоматическое

Полуавтоматическое

Формирование группы и плана аудита

Да

Да

Да

Формирование перечня критериев для проведения аудита

Да

Да

Да

Возможность создания пользовательских шкал оценки

Да

Да

Нет, шкала оценки критериев имеет фиксированные значения

Возможность самостоятельного связывания требований стандартов

Да

Да

Да

Настройка весовых коэффициентов положений стандартов

Да

Да

Да

Возможность прикрепления свидетельств проведения аудита

Да

Да

Да

Формирование отчетности по результатам проведения аудита

Да

Да

Да

Формирование перечня замечаний — проекта Согласованных действий менеджмента (СДМ)

Да

Да

Да

Процесс согласования завершения аудита

Да, командой аудита

Да, командой аудита и владельцами замечаний

Да, командой аудита

Возможность назначения владельца замечания

Да

Да

Да

Контроль реализации СДМ в целом и в разрезе владельцев замечаний

Только в целом

Частично, использование системы статусов

Да, использование системы статусов и ролевой модели

Возможность сравнения результатов аудитов

Нет

Да

Да

Контроль периодичности проведения оценки

Нет

Да

Да, возможно использование заявок по постановке соответствующей задачи

Расчет индекса соответствия стандартам и мониторинг динамики его изменений

Нет

Да

Да

 

УПРАВЛЕНИЕ ИНЦИДЕНТАМИ

 

Критерии оценки/Вендор

ePlat4m

R-Vision

Security Vision

Карточка инцидентов

Да

Да

Да, карточки для разных групп пользователей

Конструктор карточек инцидентов

Да

Да

Да, гибкая карточка

Пути эскалации (процессы)

Ручное

Ручное и автоматическое

Ручное и автоматическое

Планирование обработки инцидентов (процессы)

Да

Да

Да, тонко настраиваемые процессы обработки инцидентов с использованием любых свойств инцидентов

Редактор процессов

Да

Да

Да, полноценный workflow-редактор с графическим интерфейсом

Оповещение об инциденте (e-mail, messengers, SMS, интеграции)

E-mail

E-mail, интеграции

E-mail, sms, внутреняя лента, звук, интеграции

Принятие решений в рамках процесса обработки инцидентов — ручное и автоматическое

Частично (ручное)

Да

Да

Автоматическое реагирование в рамках системы

Нет

Да

Да

Автоматическое реагирование через API

Нет

Да

Да

 

УПРАВЛЕНИЕ УЯЗВИМОСТЯМИ

Критерии оценки/Вендор

ePlat4m

R-Vision

Security Vision

Авторегистрация уязвимостей (интеграция со сканерами)

Да

Да

Да

Настройка собственной модели определения критичности уязвимости

Нет

Нет

Нет

Сортировка уязвимостей по различным критериям, в т. ч. критичности

Нет

Да

Да

Отображение степени уязвимости для групп ИТ-активов

Нет

Да

Да

Настройка политик управления уязвимостями, определяющих ответственных лиц и сроки устранения

Нет

Да

Да

Возможность выделения ложных срабатываний

Нет

Да

Да

Автоматическое назначение ответственных по устранению уязвимостей на основании критериев

Нет

Да

Да

Автоматическое информирование лиц по статусам уязвимостей

Нет

Да

Да

 

УПРАВЛЕНИЕ РИСКАМИ

Критерии оценки/Вендор

ePlat4m

R-Vision

Security Vision

Карточка риска

Да

Да

Да

Карты рисков (Heat Map)

Да

Частично, есть карта рисков по ИС, есть графики по рискам

Да

Автоматическое формирование перечней активов разных типов, подлежащих оценке рисков

Полуавтоматическое (через выбор ИС)

Полуавтоматическое (через выбор ИС)

Полуавтоматическое (через выбор групп)

Оценка рисков на основе asset-less-подхода (ISO 31000)

Да

Да

Нет

Возможность назначения владельца риска

Да

Да

Нет

Оценка степени вероятности реализации угроз ИБ и тяжести последствий с прогнозированием возможного ущерба

Качественная оценка

Количественная и качественная оценка

Качественная и частично количественная оценка

Автоматический расчет рисков на основании информации из других модулей

Частично (только связь с активами)

Да

Частично (только связь с активами)

Произвольные формулы расчета рисков

Нет

Да

Да, на этапе внедрения с согласования сборки

Перечень реализованных в системе формул оценки рисков

Перечень не предоставлен

FAIR, OCTAVE, ALE, Quantitative Risk Assessment Method, методика оценки рисков нарушения ИБ Банка России, схема оценки угроз ФСТЭК России, любые формулы, основанные на качественных и/или количественных параметрах, методика R-Vision

R = P(t) * P(v) * S, где R — значение риска; P(t) — вероятность реализации угрозы ИБ; P(v) — вероятность наличия уязвимости; S — ценность актива.

Рабочие процессы оценки, обработки и контроля уровня рисков

Частично (оценка и обработка есть, контроля нет)

Да

Да, через механизм обработки заявок

Оценка остаточных рисков

Нет

Да

Да

Установка риск-аппетита

Нет

Частично, устанавливается уровень допустимого риска

Да

Процессы принятия рисков выше риск-аппетита

Нет

Да

Да, через механизм обработки заявок

Автоматическое формирование плана обработки рисков

Нет

Да

Да

Автоматическое формирование плана снижения рисков

Да

Да

Да

Мониторинг выполнения планов конкретными владельцами рисков

Нет

Да

Да, на уровне ответственного и владельца

Мониторинг динамики изменения уровня риска

Нет

Да

Да

Учет результатов предыдущих оценок риска

Нет

Да

Частично в полуавтоматическом режиме

Формирование отчетности по результатам проведения оценки рисков

Да

Да

Да

 

УПРАВЛЕНИЕ АКТИВАМИ И ЗНАНИЯМИ

Критерии оценки/Вендор

ePlat4m

R-Vision

Security Vision

Наличие сущности актив и возможности заведения актива вручную

Да

Да

Да

Определение ценности и критичности актива

Да

Да

Да

Конструктор активов

Да

Да

Да, полноценный workflow, адаптирующийся под CMDB заказчика

Автоматическое заведение актива через интеграции

Да

Да

Да

Отображение истории, связанной с активом в карточке актива

Да

Да

Да

Автоматическая привязка физического актива в группу активов на основе критериев (территориальное подразделение, найденное ПО на хосте, город, домен, рабочая группа, пользователи данного оборудования, помещение, к которому прикреплено данное оборудование, тег, тип оборудования)

Нет

Да

Да, а также групповые операции по переносу активов между группами

Учет и отображение материальных и нематериальных активов и их взаимосвязей (процессы, информация, системы, сети, оборудование, пользователи и пр.)

Да

Да

Да, с полной картой взаимосвязей

Информирование администратора безопасности о событиях, связанных с ИТ-активами

Нет

Да

Да

Внутренняя wiki

Нет

Нет

Да, создание справочников с автоматическим заполнением

Возможность загрузки в wiki pdf и других файлов

Нет

Нет

Нет

 

УПРАВЛЕНИЕ ОСВЕДОМЛЕННОСТЬЮ ПОЛЬЗОВАТЕЛЕЙ

Критерии оценки/Вендор

ePlat4m

R-Vision

Security Vision

Ввод и хранение информационных карточек работников, в т. ч. в рамках интеграции с Active Directory

Да

Да, в рамках интеграции с AD, в рамках интеграции с ITSM-системами

Да, в рамках интеграции с AD, в рамках интеграции с ITSM-системами

Учет доступа работников к информационным активам

Да

Да

Нет

Ввод и хранение информационных карточек третьих сторон

Да

Да

Да

Учет проведения инструктажей работников и третьих сторон

Да

Да

Нет

Внутренняя система тестирования знаний пользователей

Да

Нет

Нет

Интеграция с системами проверки знаний пользователей (LMS)

Нет

Да

Да

Интеграция с системами фишинг-аудита пользователей

Нет

Да

Да, через модуль работы с корпоративными системами

Повышение осведомленности пользователей по вопросам кибербезопасности (наличие программ по обучению сотрудников вопросам кибербезопасности)

Нет

Нет

Нет

 

ПЛАНИРОВАНИЕ И АНАЛИТИКА

Критерии оценки/Вендор

ePlat4m

R-Vision

Security Vision

Автоматическая разработка Дорожной карты развития ИБ

Нет

Частично, через функцию планирования мероприятий для обработки недопустимых рисков

Частично, через функцию планирования мероприятий для обработки недопустимых рисков

Визуализация объектов системы на карте — Google, Yandex, OpenMap, внутренняя GIS клиента

Google, Yandex, OpenMap

OpenMap 2D

OpenStreetMap 2D- и 3D-визуализация, возможно изменение на другой сервис по требованию заказчика

Добавление пользовательских изображений и схем на карту

Нет

Да

Да, автоматическое и ручное

Автоматический расчет показателей ИБ

Да

Да

Да

Визуализация показателей ИБ (панели показателей — dashboards)

Да

Да

Да, с кастомизацией через конструктор

Связь панелей визуализации (дашбордов) с объектами на карте

Нет

Нет

Да

Интерактивная работа с картой — drill down

Да

Да

Да, изменение масштаба до уровня зданий, автомасштабирование

Возможность формирования отчетов в виде документов

Да

Да

Да

Форматы экспорта отчетов в виде документов

docx, xlsx, pdf

docx, xlsx, pdf

pdf, docx, xlsx

Формирование и рассылка отчетов по расписанию

Да

Да

Да

 

ДРУГИЕ ФУНКЦИОНАЛЬНЫЕ ВОЗМОЖНОСТИ

Критерии оценки/Вендор

ePlat4m

R-Vision

Security Vision

Управление задачами

Да

Да

Да, через механизм обработки заявок, возможно создание пользовательских задач

Определение и индикация степени критичности задачи

Да

Да

Да

Контроль исполнения задач

Да

Да

Да

Отчетность по задачам

Да

Да

Да, возможно создание отчета по задачам и связанным с ними параметрам

Управление оповещениями по электронной почте (события и текст)

Да

Да

Да

Пользовательская подписка на события оповещения

Нет

Нет

Да

Настройка меню системы для пользователя

Да

Частично (через RBAC)

Да

 

СИСТЕМНАЯ АРХИТЕКТУРА

Критерии оценки/Вендор

ePlat4m

R-Vision

Security Vision

Сервер приложений

Microsoft Internet Information Services

Проприетарный на node.js

Microsoft Internet Information Services

Операционная система

Microsoft Windows Server 2012 или выше

Ubuntu RHEL CentOS

Microsoft Windows Server 2012 R2 и выше

СУБД

Microsoft SQL Server 2012 и выше, PostgreSQL

PostgreSQL

Microsoft SQL Server 2012 и выше

Использование сторонних коммерческих продуктов

Нет

Нет

Нет

Поддержка гипервизоров (для vmappl)

Нет

VMWare, VirtualBox, Microsoft Hyper-V, Citix Xen

VMWare, VirtualBox, Microsoft Hyper-V

Системные требования (минимальные)

8хCPU, 8 ГБ ОЗУ, 650 ГБ HDD

2xCPU, 8 Gb ОЗУ, 100Gb HDD

4xCPU, 8 ГБ ОЗУ, 50 ГБ HDD

Поддержка режима High Availability

Да

Да

Да, поддерживает кластеризацию как на уровне приложений, так и на уровне баз данных

Механика работы режима High Availability

Средствами ОС, MS IIS и СУБД

Cредствами СУБД

Средствами самого приложения и и СУБД

Механизм создания резервных копий

Внешними средствами

Внешними средствами

Да, средствами самого приложения и СУБД. Обеспечивается отказоустойчивость, катастрофоустойчивость и балансировка нагрузки

Схема масштабирования

Горизонтальная и вертикальная

Горизонтальная и вертикальная

Горизонтальная и вертикальная

Минимальное количество серверов для разворачивания системы

Один

Один

Один без поддержки режима HA, три - в режиме HA

Тип консоли администратора

Веб-интерфейс

Веб-интерфейс

Веб-интерфейс

Тип консоли пользователя

Веб-интерфейс

Веб-интерфейс

Веб-интерфейс

 

ЗАЩИЩЕННОСТЬ СИСТЕМЫ

Критерии оценки/Вендор

ePlat4m

R-Vision

Security Vision

Ролевая модель — RBAC, ABAC, DAC

DAC, RBAC

RBAC, DAC

ABAC, DAC, RBAC

Ролевая модель — по роду деятельности

Да

Да

Да

Ролевая модель — по атрибуту «организация»

Нет

Нет

Да

Аутентификация (интеграция с LDAP — частичная или полная)

Да

Да

Да

Журналирование изменений обьектов — инициированных пользователями

Да

Да

Да

Журналирование изменений обьектов — инициированных системными компонентами

Да

Да

Да

Безопасные протоколы передачи данных

HTTPS

HTTPS

HTTPS

 

ОБЪЕКТЫ СИСТЕМЫ – МЕТОДЫ КАСТОМИЗАЦИИ И РАЗРАБОТКА

Критерии оценки/Вендор

ePlat4m

R-Vision

Security Vision

Рабочие процессы (workflow)

Фильтрация формы отображения + Встроенный визуальный конструктор

Фильтрация формы отображения

Встроенный визуальный конструктор

Активы

Фильтрация формы отображения + Встроенный визуальный конструктор

Фильтрация формы отображения, поля описания актива

Встроенный визуальный конструктор + формы представления карточки актива с использованием HTML-cкриптов

Бизнес-процессы

Фильтрация формы отображения + Встроенный визуальный конструктор

Фильтрация формы отображения, поля описания актива

Встроенный визуальный конструктор

Экранные формы

Фильтрация формы отображения + Встроенный визуальный конструктор

Фильтрация формы отображения

Фильтрация формы отображения + формы представления с использованием HTML-cкриптов

Отчеты (документы)

Фильтрация формы отображения + Встроенный визуальный конструктор

Фильтрация формы отображения

С помощью внешних Reporting Services

Отчеты (показатели и графики)

Фильтрация формы отображения + Встроенный визуальный конструктор

Встроенный визуальный конструктор

C помощью встроенной утилиты (необходимо знание SQL)

Справочники данных

Фильтрация формы отображения + Встроенный визуальный конструктор

Встроенный конструктор связывания справочников

Встроенный визуальный конструктор

Заявки

Фильтрация формы отображения + Встроенный визуальный конструктор

Разработка

Встроенный визуальный конструктор + формы представления карточки актива с использованием HTML-cкриптов

Длительность цикла разработки кастомизированных компонентов

Все контентные решения возможно сделать самостоятельно, без привлечения разработчика

4 недели

Все контентные решения возможно сделать самостоятельно, без привлечения разработчика

 

ИНТЕГРАЦИОННЫЕ ВОЗМОЖНОСТИ

Критерии оценки/Вендор

ePlat4m

R-Vision

Security Vision

Интеграция с LDAP

Да

Да

Да

Интеграция с SIEM

HPE ArcSight, PT MaxPatrol SIEM

Двусторонняя интеграция: IBM Qradar, HPE ArcSight, PT MaxPatrol SIEM, Splunk. Односторонняя интеграция: RSA SA, McAfee ESM

Двусторонняя интеграция: IBM QRadar, RuSIEM. Односторонняя: RSA Security Analytics, HPE ArcSight, McAfee ESM, Splunk

Интеграция со сканерами уязвимостей

PT MaxPatrol, RedCheck

PT MaxPatrol, PT Xspider, RedCheck, Nessus, OpenVAS, Vulners, Qualys

PT MaxPatrol, Qualys

Интеграция с ITSMCMDB

Нет

Microsoft SCCM, HP Service Manager

Интеграция с система класса Help Desk и CMDB — HP Service Manager, OmniNet Omnitracker, Axious Systems, САПП, Infoblox и др.

Интеграция с БДУ ФСТЭК

Полуавтоматическая (через excel)

Да

Вручную

Другие интеграции и виды коннекторов

RDBMS (ODBC, OLEDB), SOAP WS, REST WS, LDAP, POP3/SMTP, XML (файл), MS EXCEL (файл)

JIRA Kaspersky Fraud Prevention Solar Security JSOC Group-IB Threat Intelligence Kaspersky KSC Symantec SEP McAfee ePO Infowatch DM Forcepoint AP-DATA SecretNеt /SecretStudio

Болеее 2000 систем

Наличие и вид API

Нет

Да, REST-API

Да, WebAPI и SQL

Импортэкспорт данных с другой инсталляции системы

Да

Да

Да

 

ТЕХНИЧЕСКАЯ ПОДДЕРЖКА

Критерии оценки/Вендор

ePlat4m

R-Vision

Security Vision

Язык поддержки

Русский

Русский, английский

Русский, английский

Поддержка по e-mail

Да

Да

Да

Поддержка по телефону

Да

Да

Да

Период обслуживания (в т. ч. по какому часовому поясу)

8х5 с 10 до 19 UTC/GMT+5

8х5 с 10 до 19 UTC/GMT+3

8х5 с 10 до 19 UTC/GMT+3

Время реагирования на инцидент

Зависит от уровня поддержки. По умолчанию NBD

Не более 24 часов

Несколько часов

Время решения инцидента

Зависит от сложности инцидента

Зависит от сложности инцидента

Критические до 4 часов

Возможность выезда к клиенту для решения инцидента

Да (Екатеринбург)

Да (Москва), в регионы по договоренности

Да (Москва)

 

ЛИЦЕНЗИРОВАНИЕ

Критерии оценки/Вендор

ePlat4m

R-Vision

Security Vision

Метрики лицензирования — модульность

Платформа ePlat4m, функциональные модули, коннекторы к внешним ИС

R-Vision SGRC (Security GRC), R-Vision IRP (Incident Response Platform)

Платформа и функциональные модули

Метрики лицензирования — минимальная поставка

Платформа ePlat4m, один модуль

SGRCIRP

Комплектация "Старт": управление активами, управление визуализацией, управление отчетностью, управление оповещением, управление инвентаризацией и контролем целостности

Метрики лицензирования — возможности расширения

По количеству платформ, модулей и коннекторов к внешним ИС

Объем инфраструктуры, количество коннекторов

Платформа и функциональные модули

Прайс-лист — открытый/закрытый

Закрытый

Закрытый

Закрытый

Варианты оплаты — CAPEX, рассрочка, лизинг, подписка (SaaS)

Все варианты

CAPEX, рассрочка

CAPEX, MSSP

Варианты поставки — on-premise (software, vmappl, appl), SaaS

Software, SaaS

vmappl

Software, vmappl, appl, SaaS

Отсутствие оплаты поддержки — нет обновлений/нет права использовать решение (при оплате не передаются неисключительные права на ПО)

При поставке в качестве ПО. Передаются неисключительные права на использование, без ограничения срока Обновления ПО при наличии тех. поддержки

При поставке в качестве ПО. Передаются неисключительные права на использование, без ограничения срока Обновления ПО при наличии тех. поддержки

При поставке в качестве ПО. Передаются неисключительные права на использование, без ограничения срока Обновления ПО при наличии тех. поддержки

Необходимые лицензии на стороннее ПО

MS Windows Server и Microsoft SQL Server

Нет

MS Windows Server и Microsoft SQL Server

Готовность работать без аванса

Да

Да

Да, с действующими заказчиками

Отсрочка платежа — 30/60/90 дней

Да

Да

Да, с действующими заказчиками

Схема продаж (партнерска/прямая/смешанная)

Смешанная

Смешанная

Смешанная

 

В приведенном сравнении SGRC-систем мы не делали их итогового ранжирования, надеясь, что, ознакомившись с представленными нами результатами сравнения, каждый читатель сможет самостоятельно решить, какая из SGRC-систем наиболее подходит для его целей. Ведь в каждом конкретном случае заказчик сам определяет требования к технологиям или функциональным возможностям решения, а значит, сможет сделать из сравнения правильный именно для него вывод.

Коллектив Anti-Malware.ru выражает особую благодарность за помощь в подготовке данного материала коллегам:

Антон Еркин, генеральный директор, ePlat4m

Анна Пенкина, ведущий консультант, ePlat4m

Игорь Сметанев, коммерческий директор, R-Vision

Александр Бондаренко, генеральный директор, R-Vision

Руслан Рахметов, генеральный директор, Security Vision

Роман Овчинников, старший аналитик, Security Vision