SOT

Security Orchestration Tools

Напишите нам на sales@securityvision.ru или закажите демонстрацию

«Фишки» Security Vision: общее

«Фишки» Security Vision: общее

  |  Слушать на Google Podcasts  |   Слушать на Mave  |   Слушать на Яндекс Музыке  |  


Роман Душков, Security Vision


Начинаем публикацию Серии «"Фишки" Security Vision», чтобы познакомить вас с интересными решениями в наших продуктах, позволяющими максимально эффективно решать актуальные задачи. Первый материал посвящен общим аспектам платформы.


Изначально единый продукт и взаимосвязь любых объектов



При использовании разных продуктов возникает потребность переключаться между их интерфейсами. Security Vision решили эту задачу организацией единой БД, в которой все объекты взаимосвязаны. Теперь нет необходимости переходить в другие разделы, осуществлять поиск, чтобы получить нужный контент.


Такая возможность позволяет оператору SOC получать более глубокую аналитику по активу, с которым связан инцидент или уязвимость, и тут же перейти к его классификации и оценке рисков.


Адаптация под любую архитектуру и готовность к нагрузке



Есть два основных варианта реализации распределенного кластера:


1. Основной сервер в центре + удаленное устанавливаются сервисы коннекторов, через которые идет сбор данных и удаленной взаимодействие с целевыми системами. 


2. Несколько полноценных инсталляций, между которыми настраивается синхронизация через API.


Это позволяет распределить нагрузку между потоками данных и организовать масштабный SOC с геораспределенной инфраструктурой. Конкретные сервисы коннекторов и обработки данных также масштабируются для параллельной работы 500-1000 рабочих процессов.


Парсинг большого объема данных форматов JSON и XML



Обычно при анализе данных большого объема программные продукты требуют большего запаса оперативной памяти и скорости работы ЦП. Платформа Security Vision не завышает требования к «железу», выстроив возможность парсинга больших файлов по частям.


Это позволяет работать с большими отчетами об уязвимостях или просто файлами с полезной информацией большого объема без «тормозов» и необходимости закупать «железо» в процессе эксплуатации.


Гранулярная очистка старых данных



Характеристики «железа» или параметров виртуальных машин, на которых разворачиваются ИТ и ИБ системы, могут изменяться со временем, поэтому для адаптации важно использовать не только современные архитектуры (разделять отдельные процессы или дублировать модули), но и управлять загрузкой постоянной памяти.


Платформа Security Vision позволяет не только управлять базой данных средствами встроенных или внешних СУБД (например, горячее резервирование в PosgreeSQL), но и вычищать старые данные прямо в настройках платформы, при этом правила настраиваются для разных типов объектов, процессов, журналов и отчётов.

Подкасты ИБ Обновления SV Практика ИБ СЗИ Управление ИТ-активами Дашборды ИБ SGRC TIP SOAR

Похожие статьи

Сценарии реагирования на инциденты в кибербезопасности. Часть 2: ранбуки, плейбуки, динамические сценарии
Сценарии реагирования на инциденты в кибербезопасности. Часть 2: ранбуки, плейбуки, динамические сценарии
OWASP ZAP для начинающих: как провести аудит безопасности веб-приложений
OWASP ZAP для начинающих: как провести аудит безопасности веб-приложений
СуВОК. Глава 3. Законы и регуляторные нормы. Часть 2
СуВОК. Глава 3. Законы и регуляторные нормы. Часть 2
Как ИИ-инструменты работают в кибербезопасности
Как ИИ-инструменты работают в кибербезопасности
Возможности новой версии продукта Security Vision VM
Возможности новой версии продукта Security Vision VM
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 1
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 1
Что такое Single Sign-On (SSO)
Что такое Single Sign-On (SSO)
CVE (Common Vulnerabilities and Exposures): что это такое и как использовать базу данных уязвимостей
CVE (Common Vulnerabilities and Exposures): что это такое и как использовать базу данных уязвимостей
Флуд: от безобидного шума до кибератаки
Флуд: от безобидного шума до кибератаки
ARP-спуфинг (ARP spoofing, ARP poisoning): что это такое
ARP-спуфинг (ARP spoofing, ARP poisoning): что это такое
Математическое моделирование рисков: шаманство или кибернетика?
Математическое моделирование рисков: шаманство или кибернетика?

Похожие статьи

Сценарии реагирования на инциденты в кибербезопасности. Часть 2: ранбуки, плейбуки, динамические сценарии
Сценарии реагирования на инциденты в кибербезопасности. Часть 2: ранбуки, плейбуки, динамические сценарии
OWASP ZAP для начинающих: как провести аудит безопасности веб-приложений
OWASP ZAP для начинающих: как провести аудит безопасности веб-приложений
СуВОК. Глава 3. Законы и регуляторные нормы. Часть 2
СуВОК. Глава 3. Законы и регуляторные нормы. Часть 2
Как ИИ-инструменты работают в кибербезопасности
Как ИИ-инструменты работают в кибербезопасности
Возможности новой версии продукта Security Vision VM
Возможности новой версии продукта Security Vision VM
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 1
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 1
Что такое Single Sign-On (SSO)
Что такое Single Sign-On (SSO)
CVE (Common Vulnerabilities and Exposures): что это такое и как использовать базу данных уязвимостей
CVE (Common Vulnerabilities and Exposures): что это такое и как использовать базу данных уязвимостей
Флуд: от безобидного шума до кибератаки
Флуд: от безобидного шума до кибератаки
ARP-спуфинг (ARP spoofing, ARP poisoning): что это такое
ARP-спуфинг (ARP spoofing, ARP poisoning): что это такое
Математическое моделирование рисков: шаманство или кибернетика?
Математическое моделирование рисков: шаманство или кибернетика?