SOT

Security Orchestration Tools

Напишите нам на sales@securityvision.ru или закажите демонстрацию

«Фишки» Security Vision: интерфейс

«Фишки» Security Vision: интерфейс
  |  Listen on Google Podcasts  |   Listen on Mave  |   Listen on Yandex Music  |  



Роман Душков, Security Vision


Продолжаем публикацию серии «"Фишки" Security Vision», цель которой - познакомить вас с интересными решениями в наших продуктах. Этот материал мы посвятили особенностям интерфейса. 


Интерактивная справка с примерами по каждому разделу платформы



Необязательно знать наизусть пользовательскую документацию или изучать оглавление в поисках нужного раздела: ссылка из каждого модуля веб-консоли открывает нужный раздел справки с примерами и описанием. 


Кастомизация рабочего места любого пользователя



Позволяет создать персональную витрину инструментов и данных. Для каждого пользователя (ИБ или ИТ-специалистов, аудиторов, рисковиков) в рамках единого продукта можно сформировать персональные зоны видимости, ответственности и внешний вид рабочего места. 


Адаптация визуальной темы



Предусмотрено несколько вариантов встроенных цветовых схем: например, тёмная тема особенно пригодится пользователям, которые работают в продукте постоянно (она снижает нагрузку на зрение) или тем, кто любит программировать и привык к внешнему виду таких консолей. 


Адаптация карточек и дашбордов под любые размеры экрана



Мониторить системы и управлять процессами (удаленно или просто с использованием экранов другого разрешения) важно в любой ситуации. Поэтому удобно использовать тонкие клиенты для работы с SOAR/SGRC системой, а также адаптировать внешний вид объектов.


Платформа Security Vision дополнена no-code инструментом для создания внешнего вида любого объекта, карточки, табличного представления, отчёта и дашборда. С его помощью можно модифицировать абсолютные и относительные размеры отдельных элементов и блоков.

Подкасты ИБ Обновления SV Управление ИТ-активами Практика ИБ СЗИ Дашборды ИБ SOAR SGRC

Похожие статьи

Как работает сетевое сканирование
Как работает сетевое сканирование
Экосистема продуктов для ретроспективного анализа
Экосистема продуктов для ретроспективного анализа
Эволюция CVSS и разбор примера оценки уязвимости
Эволюция CVSS и разбор примера оценки уязвимости
Вредные советы по автоматизации
Вредные советы по автоматизации
Auto Compliance: Автоматизация оценки соответствия активов стандартам и требованиям безопасности
Auto Compliance: Автоматизация оценки соответствия активов стандартам и требованиям безопасности
CVE (Common Vulnerabilities and Exposures) — база данных уязвимостей информационной безопасности
CVE (Common Vulnerabilities and Exposures) — база данных уязвимостей информационной безопасности
Защита от спама для компаний и в быту
Защита от спама для компаний и в быту
Спам – что это такое, каким бывает и есть ли в нем польза
Спам – что это такое, каким бывает и есть ли в нем польза
CyBOK. Глава 1. Введение
CyBOK. Глава 1. Введение
Обзор и карта рынка платформ для защиты ML
Обзор и карта рынка платформ для защиты ML
Взлом на заказ: кто и зачем это делает, что чаще всего взламывают
Взлом на заказ: кто и зачем это делает, что чаще всего взламывают

Похожие статьи

Как работает сетевое сканирование
Как работает сетевое сканирование
Экосистема продуктов для ретроспективного анализа
Экосистема продуктов для ретроспективного анализа
Эволюция CVSS и разбор примера оценки уязвимости
Эволюция CVSS и разбор примера оценки уязвимости
Вредные советы по автоматизации
Вредные советы по автоматизации
Auto Compliance: Автоматизация оценки соответствия активов стандартам и требованиям безопасности
Auto Compliance: Автоматизация оценки соответствия активов стандартам и требованиям безопасности
CVE (Common Vulnerabilities and Exposures) — база данных уязвимостей информационной безопасности
CVE (Common Vulnerabilities and Exposures) — база данных уязвимостей информационной безопасности
Защита от спама для компаний и в быту
Защита от спама для компаний и в быту
Спам – что это такое, каким бывает и есть ли в нем польза
Спам – что это такое, каким бывает и есть ли в нем польза
CyBOK. Глава 1. Введение
CyBOK. Глава 1. Введение
Обзор и карта рынка платформ для защиты ML
Обзор и карта рынка платформ для защиты ML
Взлом на заказ: кто и зачем это делает, что чаще всего взламывают
Взлом на заказ: кто и зачем это делает, что чаще всего взламывают