SOT

Security Orchestration Tools

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Блог

Как устроена система оценки уязвимостей CVSS
Как устроена система оценки уязвимостей CVSS
Auto Compliance: Автоматизация оценки соответствия активов стандартам и требованиям безопасности
Auto Compliance: Автоматизация оценки соответствия активов стандартам и требованиям безопасности
Применение больших языковых моделей в кибербезопасности
Применение больших языковых моделей в кибербезопасности
21.07.2025
CyBOK. Глава 3. Законы и регуляторные нормы. Часть 1
CyBOK. Глава 3. Законы и регуляторные нормы. Часть 1
Виды спуфинга и типы спуферов, методы выявления и предотвращения spoofing-атак
Виды спуфинга и типы спуферов, методы выявления и предотвращения spoofing-атак
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 3
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 3
Как ИИ-инструменты работают в кибербезопасности
Как ИИ-инструменты работают в кибербезопасности
Безопасная разработка без барьеров: как построить SSDLC, который реально работает
Безопасная разработка без барьеров: как построить SSDLC, который реально работает
Next Generation Firewall (NGFW) – что это и от чего защищает
Next Generation Firewall (NGFW) – что это и от чего защищает
Out of the box: отчуждаемый механизм корреляции
Out of the box: отчуждаемый механизм корреляции
26.06.2025
Как работает харденинг и как он встраивается в процессы ИБ
Как работает харденинг и как он встраивается в процессы ИБ
No-code-разработка и ML-помощники – инструменты аналитиков SOC нового поколения
No-code-разработка и ML-помощники – инструменты аналитиков SOC нового поколения

Материалы по тегам

Экосистема ИБ 11 Low code No code ИБ 6 ИИ в ИБ 20 EDR 26 MSSP 8 NG VM 2 Утечка данных 28 Моделирование угроз 22 Бюллетени безопасности 5 Анализ защищенности и пентесты 6 Сканер уязвимостей (VS) 15 Compliance ИБ 15 Образование ИБ 43 Обновления SV 46 Threat Hunting 12 Управление инцидентами 51 Business Continuity management (BCM) 8 NG SOAR 28 Вебинары 21 ФСТЭК России (приказы, БДУ) 23 MITRE 45 UEBA 39 НКЦКИ 35 DLP 21 ИБ в финансовых организациях 31 Совместимость 31 Партнеры ИБ 144 TIP 73 Мероприятия ИБ 209 Подкасты ИБ 213 Практика ИБ 299 Управление ИТ-активами 55 SOAR 211 Machine Learning 45 Big Data 12 Финцерт 19 Сертификация СЗИ 21 Аудит информационной безопасности 24 SIEM 82 СЗИ 123 Организационные меры в ИБ 27 ГосСОПКА 30 КИИ 53 NIST 55 Импортозамещение в ИБ 48 Защита персональных данных 54 Стандарты, ГОСТы и документы ИБ 136 Метрики ИБ 22 Отчеты ИБ 19 Нарушители ИБ 48 Угрозы ИБ 136 Управление уязвимостями (VM) 109 Мониторинг ИБ 13 SOC 177 Дашборды ИБ 29 IRP 127 SGRC 78 Киберриски (Cyber Risk, RM) 63 Управление ИБ 336 ИБ для начинающих 120

Рекомендуем

Как устроена система оценки уязвимостей CVSS
Как устроена система оценки уязвимостей CVSS
Auto Compliance: Автоматизация оценки соответствия активов стандартам и требованиям безопасности
Auto Compliance: Автоматизация оценки соответствия активов стандартам и требованиям безопасности
Применение больших языковых моделей в кибербезопасности
Применение больших языковых моделей в кибербезопасности
CyBOK. Глава 3. Законы и регуляторные нормы. Часть 1
CyBOK. Глава 3. Законы и регуляторные нормы. Часть 1
Виды спуфинга и типы спуферов, методы выявления и предотвращения spoofing-атак
Виды спуфинга и типы спуферов, методы выявления и предотвращения spoofing-атак
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 3
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 3
Как ИИ-инструменты работают в кибербезопасности
Как ИИ-инструменты работают в кибербезопасности
Безопасная разработка без барьеров: как построить SSDLC, который реально работает
Безопасная разработка без барьеров: как построить SSDLC, который реально работает
Next Generation Firewall (NGFW) – что это и от чего защищает
Next Generation Firewall (NGFW) – что это и от чего защищает
Out of the box: отчуждаемый механизм корреляции
Out of the box: отчуждаемый механизм корреляции
Как работает харденинг и как он встраивается в процессы ИБ
Как работает харденинг и как он встраивается в процессы ИБ
No-code-разработка и ML-помощники – инструменты аналитиков SOC нового поколения
No-code-разработка и ML-помощники – инструменты аналитиков SOC нового поколения