SOT

SOT

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

VM
Vulnerability Management

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

Напишите нам на sales@securityvision.ru или закажите демонстрацию

GRC

GRC

КИИ
Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

RM
Risk Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM
Operational Risk Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

CM
Compliance Management

Аудит соответствия и комплаенса различным методологиям и стандартам

BCP
Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

Напишите нам на sales@securityvision.ru или закажите демонстрацию

«Фишки» Security Vision: навигация и поиск

«Фишки» Security Vision: навигация и поиск
20.02.2023

  |  Слушать на Google Podcasts  |   Слушать на Mave  |   Слушать на Яндекс Музыке  |  


Роман Душков, Security Vision

Продолжаем публикацию серии «"Фишки" Security Vision», цель которой - познакомить вас с интересными решениями в наших продуктах. Этот материал мы посвятили особенностям инструментов навигации и поиска. 


Быстрые ссылки для навигации



Часто для поиска нужных объектов среди тысячи других применяют либо BI с интерактивностью, либо фильтрацию с применением логических правил. В дополнение к этим механизмам в платформе Security Vision реализованы быстрые ссылки по разделам. Это позволяет переключаться, например, между списком всех инцидентов к инцидентам определенной группы (ВПО, фишинг и т.д.) или работать с группами ИТ-активов (хосты и сервера, принтеры, сетевое оборудование и т.д.). 


Использование табличных списков без необходимости погружаться в детали каждого объекта



Табличный вид используется для группировки карточек однотипных объектов, например, ИТ-активы. Классически для просмотра деталей нужно «провалиться» в нужную строчку таблицы, чтобы запустить какой-либо процесс или увидеть данные. В платформе Security Vision запускать транзакции можно сразу из таблицы. Это позволяет оператору SOC повысить скорость обработки большого количества инцидентов. 


Массовые операции и работа с большим объемом данных



Часто для решения задач ИБ необходимо выполнить одну операцию на нескольких объектах сразу, например, запустить на хостах в выделенном сегменте сети антивирусную проверку. Security Vision позволяет выполнить массовое изменение свойств и запуск процессов прямо из табличного списка. Эта возможность позволяет изменить статус, приоритет, исполнителя и другие свойства многих объектов сразу и запустить для них новый процесс, например, группировку или удаление. 


Выполнение действий из карточки любого объекта



Платформа поддерживает возможность создания и выполнения действий в виде запуска атомарных рабочих процессов по отношению к связанных объектам непосредственно из поля карточки, а также из общего табличного списка карточек. При этом нет необходимости переходить к списку рабочих процессов или настраивать отдельное расписание для их запуска, что повышает мобильность и самостоятельность работы групп реагирования и аудитов. 


Сортировка и фильтрация для быстрого поиска любых данных



Для быстрого поиска данных при их большом количестве может быть удобен поиск по конкретным полям или по всем параметрам сразу. Платформа поддерживает не только быстрые ссылки для открытия нужных готовых представлений, но и функции сортировки, поиска и фильтрации для отбора данных в режиме реального времени.

«Фишки» ИБ Управление ИБ SOC Аудит информационной безопасности СЗИ Управление ИТ-активами Практика ИБ Подкасты ИБ

Рекомендуем

Искусственный интеллект в информационной безопасности
Искусственный интеллект в информационной безопасности
Принципы информационной безопасности
Принципы информационной безопасности
Как организована техническая сторона защиты данных от утечек
Как организована техническая сторона защиты данных от утечек
«Фишки» Security Vision: объекты и процессы
«Фишки» Security Vision: объекты и процессы
Финансовый сектор
Финансовый сектор
IPS / IDS системы. Обнаружение и предотвращение вторжений
IPS / IDS системы. Обнаружение и предотвращение вторжений
«Фишки» Security Vision: общее
«Фишки» Security Vision: общее
Безопасность переводов и оплаты товаров через СБП. Часть 2
Безопасность переводов и оплаты товаров через СБП. Часть 2
Что за зверь Security Champion?
Что за зверь Security Champion?
Обзор публикации NIST SP 1800-22 (Draft) "Mobile Device Security: Bring Your Own Device (BYOD)"
Обзор публикации NIST SP 1800-22 (Draft) "Mobile Device Security: Bring Your Own Device (BYOD)"
Кибергигиена: 15 полезных привычек жизни с информацией
Кибергигиена: 15 полезных привычек жизни с информацией
Категорирование объектов критической информационной инфраструктуры в рамках 187-ФЗ. Постановление Правительства РФ № 127
Категорирование объектов критической информационной инфраструктуры в рамках 187-ФЗ. Постановление Правительства РФ № 127

Рекомендуем

Искусственный интеллект в информационной безопасности
Искусственный интеллект в информационной безопасности
Принципы информационной безопасности
Принципы информационной безопасности
Как организована техническая сторона защиты данных от утечек
Как организована техническая сторона защиты данных от утечек
«Фишки» Security Vision: объекты и процессы
«Фишки» Security Vision: объекты и процессы
Финансовый сектор
Финансовый сектор
IPS / IDS системы. Обнаружение и предотвращение вторжений
IPS / IDS системы. Обнаружение и предотвращение вторжений
«Фишки» Security Vision: общее
«Фишки» Security Vision: общее
Безопасность переводов и оплаты товаров через СБП. Часть 2
Безопасность переводов и оплаты товаров через СБП. Часть 2
Что за зверь Security Champion?
Что за зверь Security Champion?
Обзор публикации NIST SP 1800-22 (Draft) "Mobile Device Security: Bring Your Own Device (BYOD)"
Обзор публикации NIST SP 1800-22 (Draft) "Mobile Device Security: Bring Your Own Device (BYOD)"
Кибергигиена: 15 полезных привычек жизни с информацией
Кибергигиена: 15 полезных привычек жизни с информацией
Категорирование объектов критической информационной инфраструктуры в рамках 187-ФЗ. Постановление Правительства РФ № 127
Категорирование объектов критической информационной инфраструктуры в рамках 187-ФЗ. Постановление Правительства РФ № 127

Похожие статьи

Безопасность переводов и оплаты товаров через СБП. Часть 2
Безопасность переводов и оплаты товаров через СБП. Часть 2
Измерение эффективности процессов кибербезопасности. Метрики ИБ. Часть 3
Измерение эффективности процессов кибербезопасности. Метрики ИБ. Часть 3
ChatGPT в ИБ - на темной и светлой стороне
ChatGPT в ИБ - на темной и светлой стороне
Ситуационная осведомленность в кибербезопасности
Ситуационная осведомленность в кибербезопасности
Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №7 «Выбирайте и собирайте правильные данные»
Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №7 «Выбирайте и собирайте правильные данные»
Что такое шлюзы безопасности и какие функции они выполняют
Что такое шлюзы безопасности и какие функции они выполняют
Термины и определения в области информационной безопасности
Термины и определения в области информационной безопасности
Обзор публикации NIST SP 800-83 "Guide to Malware Incident Prevention and Handling for Desktops and Laptops"
Обзор публикации NIST SP 800-83 "Guide to Malware Incident Prevention and Handling for Desktops and Laptops"
Применение стандарта ISO 31000
Применение стандарта ISO 31000

Похожие статьи

Безопасность переводов и оплаты товаров через СБП. Часть 2
Безопасность переводов и оплаты товаров через СБП. Часть 2
Измерение эффективности процессов кибербезопасности. Метрики ИБ. Часть 3
Измерение эффективности процессов кибербезопасности. Метрики ИБ. Часть 3
ChatGPT в ИБ - на темной и светлой стороне
ChatGPT в ИБ - на темной и светлой стороне
Ситуационная осведомленность в кибербезопасности
Ситуационная осведомленность в кибербезопасности
Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №7 «Выбирайте и собирайте правильные данные»
Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №7 «Выбирайте и собирайте правильные данные»
Что такое шлюзы безопасности и какие функции они выполняют
Что такое шлюзы безопасности и какие функции они выполняют
Термины и определения в области информационной безопасности
Термины и определения в области информационной безопасности
Обзор публикации NIST SP 800-83 "Guide to Malware Incident Prevention and Handling for Desktops and Laptops"
Обзор публикации NIST SP 800-83 "Guide to Malware Incident Prevention and Handling for Desktops and Laptops"
Применение стандарта ISO 31000
Применение стандарта ISO 31000