SOT

Security Orchestration Tools

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Блог

Масштабное обновление Security Vision SIEM
Масштабное обновление Security Vision SIEM
От тактических индикаторов к стратегическим решениям: обзор Security Vision TIP
От тактических индикаторов к стратегическим решениям: обзор Security Vision TIP
16.12.2025
Применение алгоритмов симметричного и асимметричного шифрования
Применение алгоритмов симметричного и асимметричного шифрования
Безопасность кода: почему это должно волновать разработчика с первой строки и до релиза?
Безопасность кода: почему это должно волновать разработчика с первой строки и до релиза?
Динамический поведенческий анализ и его инструменты
Динамический поведенческий анализ и его инструменты
Технологии защиты от deepfake
Технологии защиты от deepfake
CyBОК. Глава 3. Законы и регуляторные нормы. Часть 5
CyBОК. Глава 3. Законы и регуляторные нормы. Часть 5
Что такое дипфейк, как его распознать и защититься. Ч. 1
Что такое дипфейк, как его распознать и защититься. Ч. 1
10 популярных техник обхода EDR
10 популярных техник обхода EDR
Открытый и закрытый исходный код, различные типы лицензий и их влияние на кибербезопасность
Открытый и закрытый исходный код, различные типы лицензий и их влияние на кибербезопасность
Комплексное управление уязвимостями
Комплексное управление уязвимостями
Особенности стратегического и операционного мышления
Особенности стратегического и операционного мышления

Материалы по тегам

SMB ИБ 3 Экосистема ИБ 17 Low code No code ИБ 13 ИИ в ИБ 39 EDR 27 MSSP 8 NG VM 2 Утечка данных 33 Моделирование угроз 23 Бюллетени безопасности 5 Анализ защищенности и пентесты 9 Сканер уязвимостей (VS) 24 Compliance ИБ 21 Образование ИБ 54 Обновления SV 55 Threat Hunting 15 Управление инцидентами 63 Business Continuity management (BCM) 10 NG SOAR 32 Вебинары 32 ФСТЭК России (приказы, БДУ) 28 MITRE 50 UEBA 43 НКЦКИ 37 DLP 21 ИБ в финансовых организациях 33 Совместимость 35 Партнеры ИБ 184 TIP 81 Мероприятия ИБ 264 Подкасты ИБ 222 Практика ИБ 362 Управление ИТ-активами 65 SOAR 230 Machine Learning 49 Big Data 12 Финцерт 19 Сертификация СЗИ 24 Аудит информационной безопасности 25 SIEM 94 СЗИ 131 Организационные меры в ИБ 32 ГосСОПКА 30 КИИ 60 NIST 65 Импортозамещение в ИБ 50 Защита персональных данных 63 Стандарты, ГОСТы и документы ИБ 144 Метрики ИБ 24 Отчеты ИБ 21 Нарушители ИБ 84 Угрозы ИБ 164 Управление уязвимостями (VM) 124 Мониторинг ИБ 15 SOC 201 Дашборды ИБ 31 IRP 127 SGRC 82 Киберриски (Cyber Risk, RM) 74 Управление ИБ 398 ИБ для начинающих 147

Рекомендуем

Масштабное обновление Security Vision SIEM
Масштабное обновление Security Vision SIEM
От тактических индикаторов к стратегическим решениям: обзор Security Vision TIP
От тактических индикаторов к стратегическим решениям: обзор Security Vision TIP
Применение алгоритмов симметричного и асимметричного шифрования
Применение алгоритмов симметричного и асимметричного шифрования
Безопасность кода: почему это должно волновать разработчика с первой строки и до релиза?
Безопасность кода: почему это должно волновать разработчика с первой строки и до релиза?
Динамический поведенческий анализ и его инструменты
Динамический поведенческий анализ и его инструменты
Технологии защиты от deepfake
Технологии защиты от deepfake
CyBОК. Глава 3. Законы и регуляторные нормы. Часть 5
CyBОК. Глава 3. Законы и регуляторные нормы. Часть 5
Что такое дипфейк, как его распознать и защититься. Ч. 1
Что такое дипфейк, как его распознать и защититься. Ч. 1
10 популярных техник обхода EDR
10 популярных техник обхода EDR
Открытый и закрытый исходный код, различные типы лицензий и их влияние на кибербезопасность
Открытый и закрытый исходный код, различные типы лицензий и их влияние на кибербезопасность
Комплексное управление уязвимостями
Комплексное управление уязвимостями
Особенности стратегического и операционного мышления
Особенности стратегического и операционного мышления