SOT

Security Orchestration Tools

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Блог

Комплексное управление уязвимостями
Комплексное управление уязвимостями
Квантовые компьютеры и постквантовая криптография
Квантовые компьютеры и постквантовая криптография
Командная строка: путь к развитию логического мышления у детей
Командная строка: путь к развитию логического мышления у детей
Конфиденциальность, целостность и доступность информации
Конфиденциальность, целостность и доступность информации
CyBОК. Глава 3. Законы и регуляторные нормы. Часть 6
CyBОК. Глава 3. Законы и регуляторные нормы. Часть 6
Security Vision NG SGRC, или Новые горизонты автоматизации процессов
Security Vision NG SGRC, или Новые горизонты автоматизации процессов
Масштабное обновление Security Vision SIEM
Масштабное обновление Security Vision SIEM
От тактических индикаторов к стратегическим решениям: обзор Security Vision TIP
От тактических индикаторов к стратегическим решениям: обзор Security Vision TIP
16.12.2025
Применение алгоритмов симметричного и асимметричного шифрования
Применение алгоритмов симметричного и асимметричного шифрования
Безопасность кода: почему это должно волновать разработчика с первой строки и до релиза?
Безопасность кода: почему это должно волновать разработчика с первой строки и до релиза?
Динамический поведенческий анализ и его инструменты
Динамический поведенческий анализ и его инструменты
Технологии защиты от deepfake
Технологии защиты от deepfake

Материалы по тегам

SMB ИБ 3 Экосистема ИБ 17 Low code No code ИБ 18 ИИ в ИБ 44 EDR 27 MSSP 9 NG VM 2 Утечка данных 34 Моделирование угроз 23 Бюллетени безопасности 5 Анализ защищенности и пентесты 9 Сканер уязвимостей (VS) 27 Compliance ИБ 22 Образование ИБ 60 Обновления SV 57 Threat Hunting 15 Управление инцидентами 63 Business Continuity management (BCM) 10 NG SOAR 33 Вебинары 33 ФСТЭК России (приказы, БДУ) 30 MITRE 50 UEBA 43 НКЦКИ 41 DLP 21 ИБ в финансовых организациях 34 Совместимость 35 Партнеры ИБ 192 TIP 83 Мероприятия ИБ 268 Подкасты ИБ 233 Практика ИБ 364 Управление ИТ-активами 68 SOAR 233 Machine Learning 50 Big Data 12 Финцерт 21 Сертификация СЗИ 24 Аудит информационной безопасности 25 SIEM 96 СЗИ 133 Организационные меры в ИБ 33 ГосСОПКА 31 КИИ 63 NIST 66 Импортозамещение в ИБ 51 Защита персональных данных 66 Стандарты, ГОСТы и документы ИБ 145 Метрики ИБ 24 Отчеты ИБ 21 Нарушители ИБ 86 Угрозы ИБ 167 Управление уязвимостями (VM) 128 Мониторинг ИБ 16 SOC 204 Дашборды ИБ 33 IRP 127 SGRC 84 Киберриски (Cyber Risk, RM) 76 Управление ИБ 404 ИБ для начинающих 153

Рекомендуем

Комплексное управление уязвимостями
Комплексное управление уязвимостями
Квантовые компьютеры и постквантовая криптография
Квантовые компьютеры и постквантовая криптография
Командная строка: путь к развитию логического мышления у детей
Командная строка: путь к развитию логического мышления у детей
Конфиденциальность, целостность и доступность информации
Конфиденциальность, целостность и доступность информации
CyBОК. Глава 3. Законы и регуляторные нормы. Часть 6
CyBОК. Глава 3. Законы и регуляторные нормы. Часть 6
Security Vision NG SGRC, или Новые горизонты автоматизации процессов
Security Vision NG SGRC, или Новые горизонты автоматизации процессов
Масштабное обновление Security Vision SIEM
Масштабное обновление Security Vision SIEM
От тактических индикаторов к стратегическим решениям: обзор Security Vision TIP
От тактических индикаторов к стратегическим решениям: обзор Security Vision TIP
Применение алгоритмов симметричного и асимметричного шифрования
Применение алгоритмов симметричного и асимметричного шифрования
Безопасность кода: почему это должно волновать разработчика с первой строки и до релиза?
Безопасность кода: почему это должно волновать разработчика с первой строки и до релиза?
Динамический поведенческий анализ и его инструменты
Динамический поведенческий анализ и его инструменты
Технологии защиты от deepfake
Технологии защиты от deepfake