SOT

Security Orchestration Tools

Напишите нам на sales@securityvision.ru или закажите демонстрацию

«Фишки» Security Vision: навигация и поиск

«Фишки» Security Vision: навигация и поиск

  |  Слушать на Google Podcasts  |   Слушать на Mave  |   Слушать на Яндекс Музыке  |  


Роман Душков, Security Vision

Продолжаем публикацию серии «"Фишки" Security Vision», цель которой - познакомить вас с интересными решениями в наших продуктах. Этот материал мы посвятили особенностям инструментов навигации и поиска. 


Быстрые ссылки для навигации



Часто для поиска нужных объектов среди тысячи других применяют либо BI с интерактивностью, либо фильтрацию с применением логических правил. В дополнение к этим механизмам в платформе Security Vision реализованы быстрые ссылки по разделам. Это позволяет переключаться, например, между списком всех инцидентов к инцидентам определенной группы (ВПО, фишинг и т.д.) или работать с группами ИТ-активов (хосты и сервера, принтеры, сетевое оборудование и т.д.). 


Использование табличных списков без необходимости погружаться в детали каждого объекта



Табличный вид используется для группировки карточек однотипных объектов, например, ИТ-активы. Классически для просмотра деталей нужно «провалиться» в нужную строчку таблицы, чтобы запустить какой-либо процесс или увидеть данные. В платформе Security Vision запускать транзакции можно сразу из таблицы. Это позволяет оператору SOC повысить скорость обработки большого количества инцидентов. 


Массовые операции и работа с большим объемом данных



Часто для решения задач ИБ необходимо выполнить одну операцию на нескольких объектах сразу, например, запустить на хостах в выделенном сегменте сети антивирусную проверку. Security Vision позволяет выполнить массовое изменение свойств и запуск процессов прямо из табличного списка. Эта возможность позволяет изменить статус, приоритет, исполнителя и другие свойства многих объектов сразу и запустить для них новый процесс, например, группировку или удаление. 


Выполнение действий из карточки любого объекта



Платформа поддерживает возможность создания и выполнения действий в виде запуска атомарных рабочих процессов по отношению к связанных объектам непосредственно из поля карточки, а также из общего табличного списка карточек. При этом нет необходимости переходить к списку рабочих процессов или настраивать отдельное расписание для их запуска, что повышает мобильность и самостоятельность работы групп реагирования и аудитов. 


Сортировка и фильтрация для быстрого поиска любых данных



Для быстрого поиска данных при их большом количестве может быть удобен поиск по конкретным полям или по всем параметрам сразу. Платформа поддерживает не только быстрые ссылки для открытия нужных готовых представлений, но и функции сортировки, поиска и фильтрации для отбора данных в режиме реального времени.

Обновления SV Управление ИБ SOC Аудит информационной безопасности СЗИ Управление ИТ-активами Практика ИБ Подкасты ИБ

Похожие статьи

CyBОК. Глава 3. Законы и регуляторные нормы. Часть 3
CyBОК. Глава 3. Законы и регуляторные нормы. Часть 3
Дружелюбная безопасность для недружелюбного мира
Дружелюбная безопасность для недружелюбного мира
Из чего состоит ретроспективный анализ в ИБ
Из чего состоит ретроспективный анализ в ИБ
Автономный подход к SOC: применение уроков SRE к Security Operation Center
Автономный подход к SOC: применение уроков SRE к Security Operation Center
Как ИИ-инструменты работают в кибербезопасности
Как ИИ-инструменты работают в кибербезопасности
Фишинг - что это такое, как защититься от фишинговых атак и писем. Часть 2
Фишинг - что это такое, как защититься от фишинговых атак и писем. Часть 2
Возможности обновленных продуктов Security Vision SOAR и NG SOAR
Возможности обновленных продуктов Security Vision SOAR и NG SOAR
CyBOK. Глава 2. Риск-менеджмент и управление ИБ. Часть 2
CyBOK. Глава 2. Риск-менеджмент и управление ИБ. Часть 2
Защита от спама для компаний и в быту
Защита от спама для компаний и в быту
Как Zeek и Malcolm помогают не только пассивно анализировать сетевой трафик, но и своевременно реагировать на угрозы
Как Zeek и Malcolm помогают не только пассивно анализировать сетевой трафик, но и своевременно реагировать на угрозы
Два столпа Linux мониторинга
Два столпа Linux мониторинга

Похожие статьи

CyBОК. Глава 3. Законы и регуляторные нормы. Часть 3
CyBОК. Глава 3. Законы и регуляторные нормы. Часть 3
Дружелюбная безопасность для недружелюбного мира
Дружелюбная безопасность для недружелюбного мира
Из чего состоит ретроспективный анализ в ИБ
Из чего состоит ретроспективный анализ в ИБ
Автономный подход к SOC: применение уроков SRE к Security Operation Center
Автономный подход к SOC: применение уроков SRE к Security Operation Center
Как ИИ-инструменты работают в кибербезопасности
Как ИИ-инструменты работают в кибербезопасности
Фишинг - что это такое, как защититься от фишинговых атак и писем. Часть 2
Фишинг - что это такое, как защититься от фишинговых атак и писем. Часть 2
Возможности обновленных продуктов Security Vision SOAR и NG SOAR
Возможности обновленных продуктов Security Vision SOAR и NG SOAR
CyBOK. Глава 2. Риск-менеджмент и управление ИБ. Часть 2
CyBOK. Глава 2. Риск-менеджмент и управление ИБ. Часть 2
Защита от спама для компаний и в быту
Защита от спама для компаний и в быту
Как Zeek и Malcolm помогают не только пассивно анализировать сетевой трафик, но и своевременно реагировать на угрозы
Как Zeek и Malcolm помогают не только пассивно анализировать сетевой трафик, но и своевременно реагировать на угрозы
Два столпа Linux мониторинга
Два столпа Linux мониторинга