SOT

Security Orchestration Tools

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

VM
Vulnerability Management

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений

VS
Vulnerability Scanner

Сканер уязвимостей

SPC
Security Profile Compliance

Контроль параметров безопасности

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

Напишите нам на sales@securityvision.ru или закажите демонстрацию

GRC

Governance, Risk Management and Compliance

КИИ
Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

RM
Risk Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM
Operational Risk Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

CM
Compliance Management

Аудит соответствия и комплаенса различным методологиям и стандартам

BCP
Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

Напишите нам на sales@securityvision.ru или закажите демонстрацию

«Фишки» Security Vision: интерфейс

«Фишки» Security Vision: интерфейс
30.01.2023
  |  Слушать на Google Podcasts  |   Слушать на Mave  |   Слушать на Яндекс Музыке  |  



Роман Душков, Security Vision


Продолжаем публикацию серии «"Фишки" Security Vision», цель которой - познакомить вас с интересными решениями в наших продуктах. Этот материал мы посвятили особенностям интерфейса. 


Интерактивная справка с примерами по каждому разделу платформы



Необязательно знать наизусть пользовательскую документацию или изучать оглавление в поисках нужного раздела: ссылка из каждого модуля веб-консоли открывает нужный раздел справки с примерами и описанием. 


Кастомизация рабочего места любого пользователя



Позволяет создать персональную витрину инструментов и данных. Для каждого пользователя (ИБ или ИТ-специалистов, аудиторов, рисковиков) в рамках единого продукта можно сформировать персональные зоны видимости, ответственности и внешний вид рабочего места. 


Адаптация визуальной темы



Предусмотрено несколько вариантов встроенных цветовых схем: например, тёмная тема особенно пригодится пользователям, которые работают в продукте постоянно (она снижает нагрузку на зрение) или тем, кто любит программировать и привык к внешнему виду таких консолей. 


Адаптация карточек и дашбордов под любые размеры экрана



Мониторить системы и управлять процессами (удаленно или просто с использованием экранов другого разрешения) важно в любой ситуации. Поэтому удобно использовать тонкие клиенты для работы с SOAR/SGRC системой, а также адаптировать внешний вид объектов.


Платформа Security Vision дополнена no-code инструментом для создания внешнего вида любого объекта, карточки, табличного представления, отчёта и дашборда. С его помощью можно модифицировать абсолютные и относительные размеры отдельных элементов и блоков.

Подкасты ИБ «Фишки» ИБ Управление ИТ-активами Практика ИБ СЗИ Дашборды ИБ SOAR SGRC

Рекомендуем

Управление ИТ-активами
Управление ИТ-активами
Ролевая модель безопасности и её отличия от атрибутной модели управления доступом
Ролевая модель безопасности и её отличия от атрибутной модели управления доступом
Безопасность контейнеров на новом уровне: погружение в Trivy
Безопасность контейнеров на новом уровне: погружение в Trivy
SSDL: Знай своего opensource-поставщика в лицо и не только
SSDL: Знай своего opensource-поставщика в лицо и не только
Анатомия визуализации. Часть первая: от задачи к исполнению
Анатомия визуализации. Часть первая: от задачи к исполнению
Процессы ИТ и ИБ
Процессы ИТ и ИБ
Что такое средства доверенной загрузки и для чего они применяются
Что такое средства доверенной загрузки и для чего они применяются
Уязвимости
Уязвимости
Визуализация: лучшие практики
Визуализация: лучшие практики
Продукт обеспечения непрерывности бизнеса (Security Vision BCP) как связующее звено между процессами ИТ и ИБ
Продукт обеспечения непрерывности бизнеса (Security Vision BCP) как связующее звено между процессами ИТ и ИБ
SSDL: Dev vs Sec
SSDL: Dev vs Sec

Рекомендуем

Управление ИТ-активами
Управление ИТ-активами
Ролевая модель безопасности и её отличия от атрибутной модели управления доступом
Ролевая модель безопасности и её отличия от атрибутной модели управления доступом
Безопасность контейнеров на новом уровне: погружение в Trivy
Безопасность контейнеров на новом уровне: погружение в Trivy
SSDL: Знай своего opensource-поставщика в лицо и не только
SSDL: Знай своего opensource-поставщика в лицо и не только
Анатомия визуализации. Часть первая: от задачи к исполнению
Анатомия визуализации. Часть первая: от задачи к исполнению
Процессы ИТ и ИБ
Процессы ИТ и ИБ
Что такое средства доверенной загрузки и для чего они применяются
Что такое средства доверенной загрузки и для чего они применяются
Уязвимости
Уязвимости
Визуализация: лучшие практики
Визуализация: лучшие практики
Продукт обеспечения непрерывности бизнеса (Security Vision BCP) как связующее звено между процессами ИТ и ИБ
Продукт обеспечения непрерывности бизнеса (Security Vision BCP) как связующее звено между процессами ИТ и ИБ
SSDL: Dev vs Sec
SSDL: Dev vs Sec

Похожие статьи

Ролевая модель безопасности и её отличия от атрибутной модели управления доступом
Ролевая модель безопасности и её отличия от атрибутной модели управления доступом
Darknet — что это, как им пользуются преступники, чего следует остерегаться
Darknet — что это, как им пользуются преступники, чего следует остерегаться
Атаки на веб-системы по методологии OWASP Top 10
Атаки на веб-системы по методологии OWASP Top 10
Обзор Баз данных угроз
Обзор Баз данных угроз
Уязвимости
Уязвимости
The Hive. Разбор open source решения
The Hive. Разбор open source решения
Визуализация: лучшие практики
Визуализация: лучшие практики
Термины и определения в области информационной безопасности
Термины и определения в области информационной безопасности
Зачем и как создавать сети передачи данных
Зачем и как создавать сети передачи данных
Расширение защиты в NGFW и UTM
Расширение защиты в NGFW и UTM
SSDL: Dev vs Sec
SSDL: Dev vs Sec

Похожие статьи

Ролевая модель безопасности и её отличия от атрибутной модели управления доступом
Ролевая модель безопасности и её отличия от атрибутной модели управления доступом
Darknet — что это, как им пользуются преступники, чего следует остерегаться
Darknet — что это, как им пользуются преступники, чего следует остерегаться
Атаки на веб-системы по методологии OWASP Top 10
Атаки на веб-системы по методологии OWASP Top 10
Обзор Баз данных угроз
Обзор Баз данных угроз
Уязвимости
Уязвимости
The Hive. Разбор open source решения
The Hive. Разбор open source решения
Визуализация: лучшие практики
Визуализация: лучшие практики
Термины и определения в области информационной безопасности
Термины и определения в области информационной безопасности
Зачем и как создавать сети передачи данных
Зачем и как создавать сети передачи данных
Расширение защиты в NGFW и UTM
Расширение защиты в NGFW и UTM
SSDL: Dev vs Sec
SSDL: Dev vs Sec