SOT

Security Orchestration Tools

Напишите нам на sales@securityvision.ru или закажите демонстрацию

«Фишки» Security Vision: навигация и поиск

«Фишки» Security Vision: навигация и поиск

  |  Слушать на Google Podcasts  |   Слушать на Mave  |   Слушать на Яндекс Музыке  |  


Роман Душков, Security Vision

Продолжаем публикацию серии «"Фишки" Security Vision», цель которой - познакомить вас с интересными решениями в наших продуктах. Этот материал мы посвятили особенностям инструментов навигации и поиска. 


Быстрые ссылки для навигации



Часто для поиска нужных объектов среди тысячи других применяют либо BI с интерактивностью, либо фильтрацию с применением логических правил. В дополнение к этим механизмам в платформе Security Vision реализованы быстрые ссылки по разделам. Это позволяет переключаться, например, между списком всех инцидентов к инцидентам определенной группы (ВПО, фишинг и т.д.) или работать с группами ИТ-активов (хосты и сервера, принтеры, сетевое оборудование и т.д.). 


Использование табличных списков без необходимости погружаться в детали каждого объекта



Табличный вид используется для группировки карточек однотипных объектов, например, ИТ-активы. Классически для просмотра деталей нужно «провалиться» в нужную строчку таблицы, чтобы запустить какой-либо процесс или увидеть данные. В платформе Security Vision запускать транзакции можно сразу из таблицы. Это позволяет оператору SOC повысить скорость обработки большого количества инцидентов. 


Массовые операции и работа с большим объемом данных



Часто для решения задач ИБ необходимо выполнить одну операцию на нескольких объектах сразу, например, запустить на хостах в выделенном сегменте сети антивирусную проверку. Security Vision позволяет выполнить массовое изменение свойств и запуск процессов прямо из табличного списка. Эта возможность позволяет изменить статус, приоритет, исполнителя и другие свойства многих объектов сразу и запустить для них новый процесс, например, группировку или удаление. 


Выполнение действий из карточки любого объекта



Платформа поддерживает возможность создания и выполнения действий в виде запуска атомарных рабочих процессов по отношению к связанных объектам непосредственно из поля карточки, а также из общего табличного списка карточек. При этом нет необходимости переходить к списку рабочих процессов или настраивать отдельное расписание для их запуска, что повышает мобильность и самостоятельность работы групп реагирования и аудитов. 


Сортировка и фильтрация для быстрого поиска любых данных



Для быстрого поиска данных при их большом количестве может быть удобен поиск по конкретным полям или по всем параметрам сразу. Платформа поддерживает не только быстрые ссылки для открытия нужных готовых представлений, но и функции сортировки, поиска и фильтрации для отбора данных в режиме реального времени.

Обновления SV Управление ИБ SOC Аудит информационной безопасности СЗИ Управление ИТ-активами Практика ИБ Подкасты ИБ

Похожие статьи

Что такое обфускация. Часть 1
Что такое обфускация. Часть 1
CyBOK. Глава 3. Законы и регуляторные нормы. Часть 6
CyBOK. Глава 3. Законы и регуляторные нормы. Часть 6
10 популярных техник обхода EDR
10 популярных техник обхода EDR
Реализация NIST CSF 2.0
Реализация NIST CSF 2.0
Дружелюбная безопасность для недружелюбного мира
Дружелюбная безопасность для недружелюбного мира
Сетевая песочница как защита от угроз ИБ: как работает sandbox
Сетевая песочница как защита от угроз ИБ: как работает sandbox
Как ИИ-инструменты работают в кибербезопасности
Как ИИ-инструменты работают в кибербезопасности
Out of the box: отчуждаемый механизм корреляции
Out of the box: отчуждаемый механизм корреляции
Что такое киберинцидент — простыми словами о сложной угрозе
Что такое киберинцидент — простыми словами о сложной угрозе
CyBOK. Глава 2. Риск-менеджмент и управление ИБ. Часть 2
CyBOK. Глава 2. Риск-менеджмент и управление ИБ. Часть 2
DMA-атака и защита от нее
DMA-атака и защита от нее

Похожие статьи

Что такое обфускация. Часть 1
Что такое обфускация. Часть 1
CyBOK. Глава 3. Законы и регуляторные нормы. Часть 6
CyBOK. Глава 3. Законы и регуляторные нормы. Часть 6
10 популярных техник обхода EDR
10 популярных техник обхода EDR
Реализация NIST CSF 2.0
Реализация NIST CSF 2.0
Дружелюбная безопасность для недружелюбного мира
Дружелюбная безопасность для недружелюбного мира
Сетевая песочница как защита от угроз ИБ: как работает sandbox
Сетевая песочница как защита от угроз ИБ: как работает sandbox
Как ИИ-инструменты работают в кибербезопасности
Как ИИ-инструменты работают в кибербезопасности
Out of the box: отчуждаемый механизм корреляции
Out of the box: отчуждаемый механизм корреляции
Что такое киберинцидент — простыми словами о сложной угрозе
Что такое киберинцидент — простыми словами о сложной угрозе
CyBOK. Глава 2. Риск-менеджмент и управление ИБ. Часть 2
CyBOK. Глава 2. Риск-менеджмент и управление ИБ. Часть 2
DMA-атака и защита от нее
DMA-атака и защита от нее