SOT

Security Orchestration Tools

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

VM
Vulnerability Management

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений

VS
Vulnerability Scanner

Сканирование информационных активов с обогащением из любых внешних сервисов (дополнительных сканеров, БДУ и других аналитических баз данных) для анализа защищённости инфраструктуры

SPC
Security Profile Compliance

Оценка конфигураций информационных активов в соответствии с принятыми в организации стандартами безопасности

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

Напишите нам на sales@securityvision.ru или закажите демонстрацию

GRC

Governance, Risk Management and Compliance

КИИ
Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

RM
Risk Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM
Operational Risk Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

CM
Compliance Management

Аудит соответствия и комплаенс различным методологиям и стандартам нормативно методической документации как для компании в целом, так и по отдельным объектам ресурсно-сервисной модели

BCP
Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

Напишите нам на sales@securityvision.ru или закажите демонстрацию

«Фишки» Security Vision: навигация и поиск

«Фишки» Security Vision: навигация и поиск
20.02.2023

  |  Слушать на Google Podcasts  |   Слушать на Mave  |   Слушать на Яндекс Музыке  |  


Роман Душков, Security Vision

Продолжаем публикацию серии «"Фишки" Security Vision», цель которой - познакомить вас с интересными решениями в наших продуктах. Этот материал мы посвятили особенностям инструментов навигации и поиска. 


Быстрые ссылки для навигации



Часто для поиска нужных объектов среди тысячи других применяют либо BI с интерактивностью, либо фильтрацию с применением логических правил. В дополнение к этим механизмам в платформе Security Vision реализованы быстрые ссылки по разделам. Это позволяет переключаться, например, между списком всех инцидентов к инцидентам определенной группы (ВПО, фишинг и т.д.) или работать с группами ИТ-активов (хосты и сервера, принтеры, сетевое оборудование и т.д.). 


Использование табличных списков без необходимости погружаться в детали каждого объекта



Табличный вид используется для группировки карточек однотипных объектов, например, ИТ-активы. Классически для просмотра деталей нужно «провалиться» в нужную строчку таблицы, чтобы запустить какой-либо процесс или увидеть данные. В платформе Security Vision запускать транзакции можно сразу из таблицы. Это позволяет оператору SOC повысить скорость обработки большого количества инцидентов. 


Массовые операции и работа с большим объемом данных



Часто для решения задач ИБ необходимо выполнить одну операцию на нескольких объектах сразу, например, запустить на хостах в выделенном сегменте сети антивирусную проверку. Security Vision позволяет выполнить массовое изменение свойств и запуск процессов прямо из табличного списка. Эта возможность позволяет изменить статус, приоритет, исполнителя и другие свойства многих объектов сразу и запустить для них новый процесс, например, группировку или удаление. 


Выполнение действий из карточки любого объекта



Платформа поддерживает возможность создания и выполнения действий в виде запуска атомарных рабочих процессов по отношению к связанных объектам непосредственно из поля карточки, а также из общего табличного списка карточек. При этом нет необходимости переходить к списку рабочих процессов или настраивать отдельное расписание для их запуска, что повышает мобильность и самостоятельность работы групп реагирования и аудитов. 


Сортировка и фильтрация для быстрого поиска любых данных



Для быстрого поиска данных при их большом количестве может быть удобен поиск по конкретным полям или по всем параметрам сразу. Платформа поддерживает не только быстрые ссылки для открытия нужных готовых представлений, но и функции сортировки, поиска и фильтрации для отбора данных в режиме реального времени.

«Фишки» ИБ Управление ИБ SOC Аудит информационной безопасности СЗИ Управление ИТ-активами Практика ИБ Подкасты ИБ

Рекомендуем

Облачные версии решений по информационной безопасности: плюсы и минусы
Облачные версии решений по информационной безопасности: плюсы и минусы
Деловые игры рыцарей круглого стола
Деловые игры рыцарей круглого стола
Образование в ИБ. Ожидание vs Реальность
Образование в ИБ. Ожидание vs Реальность
Метрики качества динамических плейбуков
Метрики качества динамических плейбуков
IDE для разработки средств защиты в формате no-code
IDE для разработки средств защиты в формате no-code
Возможности новой версии продукта «Управление активами и инвентаризацией» на платформе Security Vision 5
Возможности новой версии продукта «Управление активами и инвентаризацией» на платформе Security Vision 5
Польза ИT-систем в работе ИБ-аналитика
Польза ИT-систем в работе ИБ-аналитика
Динамические плейбуки
Динамические плейбуки
Пентесты
Пентесты
Кибератаки. Часть 2: Продвинутые техники и манипуляции
Кибератаки. Часть 2: Продвинутые техники и манипуляции
Кибератаки. Часть 1: Технические инструменты и способы реализации
Кибератаки. Часть 1: Технические инструменты и способы реализации

Рекомендуем

Облачные версии решений по информационной безопасности: плюсы и минусы
Облачные версии решений по информационной безопасности: плюсы и минусы
Деловые игры рыцарей круглого стола
Деловые игры рыцарей круглого стола
Образование в ИБ. Ожидание vs Реальность
Образование в ИБ. Ожидание vs Реальность
Метрики качества динамических плейбуков
Метрики качества динамических плейбуков
IDE для разработки средств защиты в формате no-code
IDE для разработки средств защиты в формате no-code
Возможности новой версии продукта «Управление активами и инвентаризацией» на платформе Security Vision 5
Возможности новой версии продукта «Управление активами и инвентаризацией» на платформе Security Vision 5
Польза ИT-систем в работе ИБ-аналитика
Польза ИT-систем в работе ИБ-аналитика
Динамические плейбуки
Динамические плейбуки
Пентесты
Пентесты
Кибератаки. Часть 2: Продвинутые техники и манипуляции
Кибератаки. Часть 2: Продвинутые техники и манипуляции
Кибератаки. Часть 1: Технические инструменты и способы реализации
Кибератаки. Часть 1: Технические инструменты и способы реализации

Похожие статьи

Сканер уязвимостей
Сканер уязвимостей
Взлом на заказ: кто и зачем это делает, что чаще всего взламывают
Взлом на заказ: кто и зачем это делает, что чаще всего взламывают
Data-Centric Audit and Protection (DCAP)
Data-Centric Audit and Protection (DCAP)
Безопасность контейнеров на новом уровне: погружение в Trivy
Безопасность контейнеров на новом уровне: погружение в Trivy
Логины, пароли и другие способы аутентификации: описание, особенности, угрозы
Логины, пароли и другие способы аутентификации: описание, особенности, угрозы
Взломы в информационной безопасности - что это, как они происходят и как от них защититься
Взломы в информационной безопасности - что это, как они происходят и как от них защититься
Технология SOAR и ее место в SOC
Технология SOAR и ее место в SOC
Средства обеспечения информационной безопасности – виды и описание
Средства обеспечения информационной безопасности – виды и описание
Уязвимости
Уязвимости
Польза ИT-систем в работе ИБ-аналитика
Польза ИT-систем в работе ИБ-аналитика
Модель угроз ФСТЭК
Модель угроз ФСТЭК

Похожие статьи

Сканер уязвимостей
Сканер уязвимостей
Взлом на заказ: кто и зачем это делает, что чаще всего взламывают
Взлом на заказ: кто и зачем это делает, что чаще всего взламывают
Data-Centric Audit and Protection (DCAP)
Data-Centric Audit and Protection (DCAP)
Безопасность контейнеров на новом уровне: погружение в Trivy
Безопасность контейнеров на новом уровне: погружение в Trivy
Логины, пароли и другие способы аутентификации: описание, особенности, угрозы
Логины, пароли и другие способы аутентификации: описание, особенности, угрозы
Взломы в информационной безопасности - что это, как они происходят и как от них защититься
Взломы в информационной безопасности - что это, как они происходят и как от них защититься
Технология SOAR и ее место в SOC
Технология SOAR и ее место в SOC
Средства обеспечения информационной безопасности – виды и описание
Средства обеспечения информационной безопасности – виды и описание
Уязвимости
Уязвимости
Польза ИT-систем в работе ИБ-аналитика
Польза ИT-систем в работе ИБ-аналитика
Модель угроз ФСТЭК
Модель угроз ФСТЭК