SOT

Security Orchestration Tools

Напишите нам на sales@securityvision.ru или закажите демонстрацию

«Фишки» Security Vision: объекты и процессы

«Фишки» Security Vision: объекты и процессы

  |  Слушать на Google Podcasts  |   Слушать на Mave  |   Слушать на Яндекс Музыке  |  


Роман Душков, Security Vision


Продолжаем публикацию серии «"Фишки" Security Vision», цель которой - познакомить вас с интересными и полезными решениями в наших продуктах. Этот материал мы посвятили особенностям работы с объектами и процессами. 


Гибкая настройка цветовой индикации для текста в интерфейсе



Для акцентирования внимания на угрозах безопасности и сроках выполнения задач в Security Vision применяется возможность детальной настройки свойств. Так, текст с указанием высокого уровня угрозы или заявки, приближающиеся к дедлайну, можно подсветить красным цветом (или любым другим).


Коммерческие и in-house SOC могут использовать эти возможности не только для расставления акцентов и повышения качества работы, но и для кастомизации внешнего вида интерфейсов под корпоративный стиль. 


Любые транзакции в рабочих процессах



Иногда рабочий процесс нужно выстроить сложным образом: ветвисто, с циклами, с возвратами в предыдущие статусы. Для этого механизм создания процессов в Security Vision не ограничивает переходы между состояниями и позволяет организовать любой переход «в одну кнопку». 


Связь любого количества процессов с каждым объектом



Один объект в компании может быть одновременно вовлечён в разные бизнес-процессы, а в каждом процессе находиться на разных этапах. Благодаря изначально единой базе данных платформа Security Vision обеспечивает взаимосвязи нативно, без необходимости дополнительных интеграций или перехода по элементам интерфейса.


Так, одним кликом из карточки любого объекта можно перейти к списку всех связанных с ним рабочих процессов или другим объектам со своими формами вывода.

Обновления SV SOC СЗИ Угрозы ИБ Практика ИБ Управление ИБ Подкасты ИБ

Похожие статьи

Реализация требований обеспечения безопасности критической информационной инфраструктуры  с помощью автоматизации
Реализация требований обеспечения безопасности критической информационной инфраструктуры с помощью автоматизации
Анализ защищённости
Анализ защищённости
Реверс-инжиниринг и безопасность приложений
Реверс-инжиниринг и безопасность приложений
Маскирование данных для защиты ПДН
Маскирование данных для защиты ПДН
Безопасность кода: почему это должно волновать разработчика с первой строки и до релиза?
Безопасность кода: почему это должно волновать разработчика с первой строки и до релиза?
Технологии защиты от deepfake
Технологии защиты от deepfake
Технологии сетевого сканирования и поиска уязвимостей
Технологии сетевого сканирования и поиска уязвимостей
Когда база данных становится открытой книгой
Когда база данных становится открытой книгой
eBPF глазами хакера. Часть 2
eBPF глазами хакера. Часть 2
Виды спуфинга и типы спуферов, методы выявления и предотвращения spoofing-атак
Виды спуфинга и типы спуферов, методы выявления и предотвращения spoofing-атак
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 1
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 1

Похожие статьи

Реализация требований обеспечения безопасности критической информационной инфраструктуры  с помощью автоматизации
Реализация требований обеспечения безопасности критической информационной инфраструктуры с помощью автоматизации
Анализ защищённости
Анализ защищённости
Реверс-инжиниринг и безопасность приложений
Реверс-инжиниринг и безопасность приложений
Маскирование данных для защиты ПДН
Маскирование данных для защиты ПДН
Безопасность кода: почему это должно волновать разработчика с первой строки и до релиза?
Безопасность кода: почему это должно волновать разработчика с первой строки и до релиза?
Технологии защиты от deepfake
Технологии защиты от deepfake
Технологии сетевого сканирования и поиска уязвимостей
Технологии сетевого сканирования и поиска уязвимостей
Когда база данных становится открытой книгой
Когда база данных становится открытой книгой
eBPF глазами хакера. Часть 2
eBPF глазами хакера. Часть 2
Виды спуфинга и типы спуферов, методы выявления и предотвращения spoofing-атак
Виды спуфинга и типы спуферов, методы выявления и предотвращения spoofing-атак
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 1
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 1