SOT

Security Orchestration Tools

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Блог

CyBОК. Глава 3. Законы и регуляторные нормы. Часть 4
CyBОК. Глава 3. Законы и регуляторные нормы. Часть 4
Как работает сетевое сканирование
Как работает сетевое сканирование
Реализация NIST CSF 2.0
Реализация NIST CSF 2.0
Что такое Trusted Platform Module (TPM-модуль) и как он используется для обеспечения кибербезопасности конечных точек
Что такое Trusted Platform Module (TPM-модуль) и как он используется для обеспечения кибербезопасности конечных точек
Обучение и развитие: почему Linux — лучший выбор для детского ПК
Обучение и развитие: почему Linux — лучший выбор для детского ПК
Сценарии реагирования на инциденты в кибербезопасности. Часть 2: ранбуки, плейбуки, динамические сценарии
Сценарии реагирования на инциденты в кибербезопасности. Часть 2: ранбуки, плейбуки, динамические сценарии
13.10.2025
Когда база данных становится открытой книгой
Когда база данных становится открытой книгой
Сценарии реагирования на инциденты в кибербезопасности. Часть 1: ранбуки, плейбуки и СОП
Сценарии реагирования на инциденты в кибербезопасности. Часть 1: ранбуки, плейбуки и СОП
06.10.2025
CyBОК. Глава 3. Законы и регуляторные нормы. Часть 3
CyBОК. Глава 3. Законы и регуляторные нормы. Часть 3
Управление инцидентами и оркестрацией различных СЗИ. Обзор NG SOAR
Управление инцидентами и оркестрацией различных СЗИ. Обзор NG SOAR
01.10.2025
Что такое XSS-уязвимости и как защититься от них с помощью Content Security Policy
Что такое XSS-уязвимости и как защититься от них с помощью Content Security Policy
Семейство Living off the Land: как обнаруживать и митигировать
Семейство Living off the Land: как обнаруживать и митигировать

Материалы по тегам

SMB ИБ 3 Экосистема ИБ 15 Low code No code ИБ 8 ИИ в ИБ 32 EDR 26 MSSP 8 NG VM 2 Утечка данных 31 Моделирование угроз 22 Бюллетени безопасности 5 Анализ защищенности и пентесты 7 Сканер уязвимостей (VS) 22 Compliance ИБ 17 Образование ИБ 47 Обновления SV 49 Threat Hunting 13 Управление инцидентами 61 Business Continuity management (BCM) 9 NG SOAR 29 Вебинары 28 ФСТЭК России (приказы, БДУ) 25 MITRE 45 UEBA 41 НКЦКИ 36 DLP 21 ИБ в финансовых организациях 33 Совместимость 33 Партнеры ИБ 176 TIP 78 Мероприятия ИБ 250 Подкасты ИБ 222 Практика ИБ 348 Управление ИТ-активами 64 SOAR 220 Machine Learning 46 Big Data 12 Финцерт 19 Сертификация СЗИ 24 Аудит информационной безопасности 24 SIEM 88 СЗИ 126 Организационные меры в ИБ 31 ГосСОПКА 30 КИИ 57 NIST 60 Импортозамещение в ИБ 49 Защита персональных данных 60 Стандарты, ГОСТы и документы ИБ 141 Метрики ИБ 23 Отчеты ИБ 19 Нарушители ИБ 75 Угрозы ИБ 153 Управление уязвимостями (VM) 118 Мониторинг ИБ 13 SOC 188 Дашборды ИБ 29 IRP 127 SGRC 79 Киберриски (Cyber Risk, RM) 72 Управление ИБ 376 ИБ для начинающих 135

Рекомендуем

CyBОК. Глава 3. Законы и регуляторные нормы. Часть 4
CyBОК. Глава 3. Законы и регуляторные нормы. Часть 4
Как работает сетевое сканирование
Как работает сетевое сканирование
Реализация NIST CSF 2.0
Реализация NIST CSF 2.0
Что такое Trusted Platform Module (TPM-модуль) и как он используется для обеспечения кибербезопасности конечных точек
Что такое Trusted Platform Module (TPM-модуль) и как он используется для обеспечения кибербезопасности конечных точек
Обучение и развитие: почему Linux — лучший выбор для детского ПК
Обучение и развитие: почему Linux — лучший выбор для детского ПК
Сценарии реагирования на инциденты в кибербезопасности. Часть 2: ранбуки, плейбуки, динамические сценарии
Сценарии реагирования на инциденты в кибербезопасности. Часть 2: ранбуки, плейбуки, динамические сценарии
Когда база данных становится открытой книгой
Когда база данных становится открытой книгой
Сценарии реагирования на инциденты в кибербезопасности. Часть 1: ранбуки, плейбуки и СОП
Сценарии реагирования на инциденты в кибербезопасности. Часть 1: ранбуки, плейбуки и СОП
CyBОК. Глава 3. Законы и регуляторные нормы. Часть 3
CyBОК. Глава 3. Законы и регуляторные нормы. Часть 3
Управление инцидентами и оркестрацией различных СЗИ. Обзор NG SOAR
Управление инцидентами и оркестрацией различных СЗИ. Обзор NG SOAR
Что такое XSS-уязвимости и как защититься от них с помощью Content Security Policy
Что такое XSS-уязвимости и как защититься от них с помощью Content Security Policy
Семейство Living off the Land: как обнаруживать и митигировать
Семейство Living off the Land: как обнаруживать и митигировать