SOT

Security Orchestration Tools

Напишите нам на sales@securityvision.ru или закажите демонстрацию

«Фишки» Security Vision: объекты и процессы

«Фишки» Security Vision: объекты и процессы

  |  Слушать на Google Podcasts  |   Слушать на Mave  |   Слушать на Яндекс Музыке  |  


Роман Душков, Security Vision


Продолжаем публикацию серии «"Фишки" Security Vision», цель которой - познакомить вас с интересными и полезными решениями в наших продуктах. Этот материал мы посвятили особенностям работы с объектами и процессами. 


Гибкая настройка цветовой индикации для текста в интерфейсе



Для акцентирования внимания на угрозах безопасности и сроках выполнения задач в Security Vision применяется возможность детальной настройки свойств. Так, текст с указанием высокого уровня угрозы или заявки, приближающиеся к дедлайну, можно подсветить красным цветом (или любым другим).


Коммерческие и in-house SOC могут использовать эти возможности не только для расставления акцентов и повышения качества работы, но и для кастомизации внешнего вида интерфейсов под корпоративный стиль. 


Любые транзакции в рабочих процессах



Иногда рабочий процесс нужно выстроить сложным образом: ветвисто, с циклами, с возвратами в предыдущие статусы. Для этого механизм создания процессов в Security Vision не ограничивает переходы между состояниями и позволяет организовать любой переход «в одну кнопку». 


Связь любого количества процессов с каждым объектом



Один объект в компании может быть одновременно вовлечён в разные бизнес-процессы, а в каждом процессе находиться на разных этапах. Благодаря изначально единой базе данных платформа Security Vision обеспечивает взаимосвязи нативно, без необходимости дополнительных интеграций или перехода по элементам интерфейса.


Так, одним кликом из карточки любого объекта можно перейти к списку всех связанных с ним рабочих процессов или другим объектам со своими формами вывода.

Обновления SV SOC СЗИ Угрозы ИБ Практика ИБ Управление ИБ Подкасты ИБ

Похожие статьи

Как работает харденинг и как он встраивается в процессы ИБ
Как работает харденинг и как он встраивается в процессы ИБ
Fingerprint браузера - что это
Fingerprint браузера - что это
Возможности обновленных продуктов Security Vision SOAR и NG SOAR
Возможности обновленных продуктов Security Vision SOAR и NG SOAR
CyBOK. Глава 2. Риск-менеджмент и управление ИБ. Часть 2
CyBOK. Глава 2. Риск-менеджмент и управление ИБ. Часть 2
Технология дипфейк и вопросы безопасности
Технология дипфейк и вопросы безопасности
Защита от спама для компаний и в быту
Защита от спама для компаний и в быту
Как Zeek и Malcolm помогают не только пассивно анализировать сетевой трафик, но и своевременно реагировать на угрозы
Как Zeek и Malcolm помогают не только пассивно анализировать сетевой трафик, но и своевременно реагировать на угрозы
Как regreSSHion открыл новую главу в старых атаках OpenSSH
Как regreSSHion открыл новую главу в старых атаках OpenSSH
Методы поиска уязвимостей и виды сканеров
Методы поиска уязвимостей и виды сканеров
Взлом на заказ: кто и зачем это делает, что чаще всего взламывают
Взлом на заказ: кто и зачем это делает, что чаще всего взламывают
Безопасность использования облачных хранилищ
Безопасность использования облачных хранилищ

Похожие статьи

Как работает харденинг и как он встраивается в процессы ИБ
Как работает харденинг и как он встраивается в процессы ИБ
Fingerprint браузера - что это
Fingerprint браузера - что это
Возможности обновленных продуктов Security Vision SOAR и NG SOAR
Возможности обновленных продуктов Security Vision SOAR и NG SOAR
CyBOK. Глава 2. Риск-менеджмент и управление ИБ. Часть 2
CyBOK. Глава 2. Риск-менеджмент и управление ИБ. Часть 2
Технология дипфейк и вопросы безопасности
Технология дипфейк и вопросы безопасности
Защита от спама для компаний и в быту
Защита от спама для компаний и в быту
Как Zeek и Malcolm помогают не только пассивно анализировать сетевой трафик, но и своевременно реагировать на угрозы
Как Zeek и Malcolm помогают не только пассивно анализировать сетевой трафик, но и своевременно реагировать на угрозы
Как regreSSHion открыл новую главу в старых атаках OpenSSH
Как regreSSHion открыл новую главу в старых атаках OpenSSH
Методы поиска уязвимостей и виды сканеров
Методы поиска уязвимостей и виды сканеров
Взлом на заказ: кто и зачем это делает, что чаще всего взламывают
Взлом на заказ: кто и зачем это делает, что чаще всего взламывают
Безопасность использования облачных хранилищ
Безопасность использования облачных хранилищ