SOT

Security Orchestration Tools

Напишите нам на sales@securityvision.ru или закажите демонстрацию

«Фишки» Security Vision: отчеты и аналитика

«Фишки» Security Vision: отчеты и аналитика

  |  Слушать на Google Podcasts  |   Слушать на Mave  |   Слушать на Яндекс Музыке  |  



Роман Душков, Security Vision


Продолжаем публикацию серии «"Фишки" Security Vision», цель которой - познакомить вас с интересными и полезными решениями в наших продуктах. Этот материал мы посвятили особенностям работы с отчетами и аналитическими данными.


Интерактивный граф связей для всех модулей системы



Для проведения расследований или установки взаимосвязей между пользователями, инцидентами и активами могут применяться графы связей. Механизм Security Vision дает возможность не только показать связи, но и проводить операции без необходимости переключаться между вкладками.


Это позволяет сотрудникам SOC исследовать детали отдельных элементов в том же окне, а также реагировать на инциденты и запускать различные процессы прямо из общего вида графа. Такой подход ускоряет работу сотрудников ИТ/ИБ и не повышает нагрузку на АРМ кратно количеству открытых вкладок.


Встроенный редактор документов для отчётности



В Security Vision реализован полноценный движок для создания собственных форм отчетности с выбором контента, форматирования текста и отступов, разметки и ориентации страниц. Таким образом, можно экспортировать данные сразу в том виде, который необходим руководству или смежным подразделениям.


 Встроенный BI-движок для визуализации



Security Vision способна отображать на графиках любые данные, собранные в БД платформы. При этом механизм един как для карточек и интегративных дашбордов в интерфейсе, так и для выгружаемых отчетов. Это позволяет создать единую базу графиков и карт для отображения на них любых данных, например, расположение активов на карте города или офиса, диаграмму инцидентов с распределением по критичности.


Применение одного BI инструмента в разных модулях: виджеты можно создавать сразу для нескольких целей



Применение виджетов и графики возможно сразу в нескольких модулях: при описании любых объектов, при формировании отчетов по запросу/расписанию, а также в дашбордах аналитика или аудитора.

Обновления SV Практика ИБ СЗИ Управление ИБ Подкасты ИБ Отчеты ИБ Дашборды ИБ

Похожие статьи

Всё, что вы хотели знать о веб-токенах, но боялись спросить
Всё, что вы хотели знать о веб-токенах, но боялись спросить
Обучение и развитие: почему Linux — лучший выбор для детского ПК
Обучение и развитие: почему Linux — лучший выбор для детского ПК
CyBОК. Глава 3. Законы и регуляторные нормы. Часть 3
CyBОК. Глава 3. Законы и регуляторные нормы. Часть 3
Сетевая песочница как защита от угроз ИБ: как работает sandbox
Сетевая песочница как защита от угроз ИБ: как работает sandbox
Вредные советы по автоматизации
Вредные советы по автоматизации
Next Generation Firewall (NGFW) – что это и от чего защищает
Next Generation Firewall (NGFW) – что это и от чего защищает
Out of the box: отчуждаемый механизм корреляции
Out of the box: отчуждаемый механизм корреляции
Киберзащита – как обезопасить себя от угроз цифрового мира
Киберзащита – как обезопасить себя от угроз цифрового мира
CyBOK. Глава 1. Введение
CyBOK. Глава 1. Введение
Два столпа Linux мониторинга
Два столпа Linux мониторинга
Какие цели злоумышленники задают ВПО
Какие цели злоумышленники задают ВПО

Похожие статьи

Всё, что вы хотели знать о веб-токенах, но боялись спросить
Всё, что вы хотели знать о веб-токенах, но боялись спросить
Обучение и развитие: почему Linux — лучший выбор для детского ПК
Обучение и развитие: почему Linux — лучший выбор для детского ПК
CyBОК. Глава 3. Законы и регуляторные нормы. Часть 3
CyBОК. Глава 3. Законы и регуляторные нормы. Часть 3
Сетевая песочница как защита от угроз ИБ: как работает sandbox
Сетевая песочница как защита от угроз ИБ: как работает sandbox
Вредные советы по автоматизации
Вредные советы по автоматизации
Next Generation Firewall (NGFW) – что это и от чего защищает
Next Generation Firewall (NGFW) – что это и от чего защищает
Out of the box: отчуждаемый механизм корреляции
Out of the box: отчуждаемый механизм корреляции
Киберзащита – как обезопасить себя от угроз цифрового мира
Киберзащита – как обезопасить себя от угроз цифрового мира
CyBOK. Глава 1. Введение
CyBOK. Глава 1. Введение
Два столпа Linux мониторинга
Два столпа Linux мониторинга
Какие цели злоумышленники задают ВПО
Какие цели злоумышленники задают ВПО