SOT

Security Orchestration Tools

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

VM
Vulnerability Management

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений

VS
Vulnerability Scanner

Сканер уязвимостей

SPC
Security Profile Compliance

Контроль параметров безопасности

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

Напишите нам на sales@securityvision.ru или закажите демонстрацию

GRC

Governance, Risk Management and Compliance

КИИ
Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

RM
Risk Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM
Operational Risk Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

CM
Compliance Management

Аудит соответствия и комплаенса различным методологиям и стандартам

BCP
Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

Напишите нам на sales@securityvision.ru или закажите демонстрацию

«Фишки» Security Vision: общее

«Фишки» Security Vision: общее
23.01.2023

  |  Слушать на Google Podcasts  |   Слушать на Mave  |   Слушать на Яндекс Музыке  |  


Роман Душков, Security Vision


Начинаем публикацию Серии «"Фишки" Security Vision», чтобы познакомить вас с интересными решениями в наших продуктах, позволяющими максимально эффективно решать актуальные задачи. Первый материал посвящен общим аспектам платформы.


Изначально единый продукт и взаимосвязь любых объектов



При использовании разных продуктов возникает потребность переключаться между их интерфейсами. Security Vision решили эту задачу организацией единой БД, в которой все объекты взаимосвязаны. Теперь нет необходимости переходить в другие разделы, осуществлять поиск, чтобы получить нужный контент.


Такая возможность позволяет оператору SOC получать более глубокую аналитику по активу, с которым связан инцидент или уязвимость, и тут же перейти к его классификации и оценке рисков.


Адаптация под любую архитектуру и готовность к нагрузке



Есть два основных варианта реализации распределенного кластера:


1. Основной сервер в центре + удаленное устанавливаются сервисы коннекторов, через которые идет сбор данных и удаленной взаимодействие с целевыми системами. 


2. Несколько полноценных инсталляций, между которыми настраивается синхронизация через API.


Это позволяет распределить нагрузку между потоками данных и организовать масштабный SOC с геораспределенной инфраструктурой. Конкретные сервисы коннекторов и обработки данных также масштабируются для параллельной работы 500-1000 рабочих процессов.


Парсинг большого объема данных форматов JSON и XML



Обычно при анализе данных большого объема программные продукты требуют большего запаса оперативной памяти и скорости работы ЦП. Платформа Security Vision не завышает требования к «железу», выстроив возможность парсинга больших файлов по частям.


Это позволяет работать с большими отчетами об уязвимостях или просто файлами с полезной информацией большого объема без «тормозов» и необходимости закупать «железо» в процессе эксплуатации.


Гранулярная очистка старых данных



Характеристики «железа» или параметров виртуальных машин, на которых разворачиваются ИТ и ИБ системы, могут изменяться со временем, поэтому для адаптации важно использовать не только современные архитектуры (разделять отдельные процессы или дублировать модули), но и управлять загрузкой постоянной памяти.


Платформа Security Vision позволяет не только управлять базой данных средствами встроенных или внешних СУБД (например, горячее резервирование в PosgreeSQL), но и вычищать старые данные прямо в настройках платформы, при этом правила настраиваются для разных типов объектов, процессов, журналов и отчётов.

Подкасты ИБ «Фишки» ИБ Практика ИБ СЗИ Управление ИТ-активами Дашборды ИБ SGRC TIP SOAR

Рекомендуем

Новые возможности продукта Security Vision Risk Management (RM)
Новые возможности продукта Security Vision Risk Management (RM)
Темные стороны контейнеров: риски и меры безопасности
Темные стороны контейнеров: риски и меры безопасности
Геймификация и управление персоналом
Геймификация и управление персоналом
Живее всех живых: непрерывность бизнеса
Живее всех живых: непрерывность бизнеса
Open software supply chain attack reference (OSC&R)
Open software supply chain attack reference (OSC&R)
Применение утилиты Sysmon для повышения уровня кибербезопасности
Применение утилиты Sysmon для повышения уровня кибербезопасности
Ландшафт угроз информационной безопасности последних лет. Часть 2
Ландшафт угроз информационной безопасности последних лет. Часть 2
Средства обеспечения информационной безопасности – виды и описание
Средства обеспечения информационной безопасности – виды и описание
Кибератаки. Часть 1: Технические инструменты и способы реализации
Кибератаки. Часть 1: Технические инструменты и способы реализации
Тестирование на проникновение
Тестирование на проникновение
Зачем и как создавать сети передачи данных
Зачем и как создавать сети передачи данных

Рекомендуем

Новые возможности продукта Security Vision Risk Management (RM)
Новые возможности продукта Security Vision Risk Management (RM)
Темные стороны контейнеров: риски и меры безопасности
Темные стороны контейнеров: риски и меры безопасности
Геймификация и управление персоналом
Геймификация и управление персоналом
Живее всех живых: непрерывность бизнеса
Живее всех живых: непрерывность бизнеса
Open software supply chain attack reference (OSC&R)
Open software supply chain attack reference (OSC&R)
Применение утилиты Sysmon для повышения уровня кибербезопасности
Применение утилиты Sysmon для повышения уровня кибербезопасности
Ландшафт угроз информационной безопасности последних лет. Часть 2
Ландшафт угроз информационной безопасности последних лет. Часть 2
Средства обеспечения информационной безопасности – виды и описание
Средства обеспечения информационной безопасности – виды и описание
Кибератаки. Часть 1: Технические инструменты и способы реализации
Кибератаки. Часть 1: Технические инструменты и способы реализации
Тестирование на проникновение
Тестирование на проникновение
Зачем и как создавать сети передачи данных
Зачем и как создавать сети передачи данных

Похожие статьи

Моделирование динамического плейбука. Практика расследования и реагирования, метрики качества
Моделирование динамического плейбука. Практика расследования и реагирования, метрики качества
Польза от Pentest для постинцидента
Польза от Pentest для постинцидента
Технология SOAR и ее место в SOC
Технология SOAR и ее место в SOC
Живее всех живых: непрерывность бизнеса
Живее всех живых: непрерывность бизнеса
Что такое системы анализа трафика (Network Traffic Analysis, NTA), их отличие от NDR и IDS
Что такое системы анализа трафика (Network Traffic Analysis, NTA), их отличие от NDR и IDS
Что такое аутентификация Kerberos (Керберос), что такое NTLM и как они работают
Что такое аутентификация Kerberos (Керберос), что такое NTLM и как они работают
Что такое средства доверенной загрузки и для чего они применяются
Что такое средства доверенной загрузки и для чего они применяются
Конфиденциальная информация
Конфиденциальная информация
The Hive. Разбор open source решения
The Hive. Разбор open source решения
Как научиться выстраивать килчейн
Как научиться выстраивать килчейн
False или не false?
False или не false?

Похожие статьи

Моделирование динамического плейбука. Практика расследования и реагирования, метрики качества
Моделирование динамического плейбука. Практика расследования и реагирования, метрики качества
Польза от Pentest для постинцидента
Польза от Pentest для постинцидента
Технология SOAR и ее место в SOC
Технология SOAR и ее место в SOC
Живее всех живых: непрерывность бизнеса
Живее всех живых: непрерывность бизнеса
Что такое системы анализа трафика (Network Traffic Analysis, NTA), их отличие от NDR и IDS
Что такое системы анализа трафика (Network Traffic Analysis, NTA), их отличие от NDR и IDS
Что такое аутентификация Kerberos (Керберос), что такое NTLM и как они работают
Что такое аутентификация Kerberos (Керберос), что такое NTLM и как они работают
Что такое средства доверенной загрузки и для чего они применяются
Что такое средства доверенной загрузки и для чего они применяются
Конфиденциальная информация
Конфиденциальная информация
The Hive. Разбор open source решения
The Hive. Разбор open source решения
Как научиться выстраивать килчейн
Как научиться выстраивать килчейн
False или не false?
False или не false?