SOT

Security Orchestration Tools

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Блог

Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 3
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 3
Как ИИ-инструменты работают в кибербезопасности
Как ИИ-инструменты работают в кибербезопасности
Безопасная разработка без барьеров: как построить SSDLC, который реально работает
Безопасная разработка без барьеров: как построить SSDLC, который реально работает
Next Generation Firewall (NGFW) – что это и от чего защищает
Next Generation Firewall (NGFW) – что это и от чего защищает
Out of the box: отчуждаемый механизм корреляции
26.06.2025
Out of the box: отчуждаемый механизм корреляции
Как работает харденинг и как он встраивается в процессы ИБ
Как работает харденинг и как он встраивается в процессы ИБ
No-code-разработка и ML-помощники – инструменты аналитиков SOC нового поколения
No-code-разработка и ML-помощники – инструменты аналитиков SOC нового поколения
Киберзащита – как обезопасить себя от угроз цифрового мира
Киберзащита – как обезопасить себя от угроз цифрового мира
Между печеньем и морковкой: удержание команды в условиях неопределенности
Между печеньем и морковкой: удержание команды в условиях неопределенности
Фишинг - что это такое, как защититься от фишинговых атак и писем. Часть 2
Фишинг - что это такое, как защититься от фишинговых атак и писем. Часть 2
Анализ концепций MDR и TDIR (XDR): архитектура, технологии и практическая реализация
Анализ концепций MDR и TDIR (XDR): архитектура, технологии и практическая реализация
Фишинг – что это такое, как защититься от фишинговых атак и писем. Часть 1
Фишинг – что это такое, как защититься от фишинговых атак и писем. Часть 1

Материалы по тегам

Экосистема ИБ 11 Low code No code ИБ 6 ИИ в ИБ 17 EDR 26 MSSP 8 NG VM 2 Утечка данных 28 Моделирование угроз 22 Бюллетени безопасности 5 Анализ защищенности и пентесты 6 Сканер уязвимостей (VS) 15 Compliance ИБ 14 Образование ИБ 41 Обновления SV 46 Threat Hunting 12 Управление инцидентами 51 Business Continuity management (BCM) 8 NG SOAR 28 Вебинары 20 ФСТЭК России (приказы, БДУ) 23 MITRE 44 UEBA 38 НКЦКИ 35 DLP 21 ИБ в финансовых организациях 31 Совместимость 31 Партнеры ИБ 143 TIP 73 Мероприятия ИБ 206 Подкасты ИБ 213 Практика ИБ 297 Управление ИТ-активами 55 SOAR 210 Machine Learning 43 Big Data 12 Финцерт 19 Сертификация СЗИ 21 Аудит информационной безопасности 24 SIEM 82 СЗИ 123 Организационные меры в ИБ 27 ГосСОПКА 30 КИИ 53 NIST 55 Импортозамещение в ИБ 48 Защита персональных данных 54 Стандарты, ГОСТы и документы ИБ 135 Метрики ИБ 21 Отчеты ИБ 19 Нарушители ИБ 47 Угрозы ИБ 134 Управление уязвимостями (VM) 108 Мониторинг ИБ 13 SOC 175 Дашборды ИБ 29 IRP 127 SGRC 78 Киберриски (Cyber Risk, RM) 62 Управление ИБ 331 ИБ для начинающих 120

Рекомендуем

Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 3
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 3
Как ИИ-инструменты работают в кибербезопасности
Как ИИ-инструменты работают в кибербезопасности
Безопасная разработка без барьеров: как построить SSDLC, который реально работает
Безопасная разработка без барьеров: как построить SSDLC, который реально работает
Next Generation Firewall (NGFW) – что это и от чего защищает
Next Generation Firewall (NGFW) – что это и от чего защищает
Out of the box: отчуждаемый механизм корреляции
Out of the box: отчуждаемый механизм корреляции
Как работает харденинг и как он встраивается в процессы ИБ
Как работает харденинг и как он встраивается в процессы ИБ
No-code-разработка и ML-помощники – инструменты аналитиков SOC нового поколения
No-code-разработка и ML-помощники – инструменты аналитиков SOC нового поколения
Киберзащита – как обезопасить себя от угроз цифрового мира
Киберзащита – как обезопасить себя от угроз цифрового мира
Между печеньем и морковкой: удержание команды в условиях неопределенности
Между печеньем и морковкой: удержание команды в условиях неопределенности
Фишинг - что это такое, как защититься от фишинговых атак и писем. Часть 2
Фишинг - что это такое, как защититься от фишинговых атак и писем. Часть 2
Анализ концепций MDR и TDIR (XDR): архитектура, технологии и практическая реализация
Анализ концепций MDR и TDIR (XDR): архитектура, технологии и практическая реализация
Фишинг – что это такое, как защититься от фишинговых атак и писем. Часть 1
Фишинг – что это такое, как защититься от фишинговых атак и писем. Часть 1