SOT

Security Orchestration Tools

Напишите нам на sales@securityvision.ru или закажите демонстрацию

«Фишки» Security Vision: отчеты и аналитика

«Фишки» Security Vision: отчеты и аналитика

  |  Слушать на Google Podcasts  |   Слушать на Mave  |   Слушать на Яндекс Музыке  |  



Роман Душков, Security Vision


Продолжаем публикацию серии «"Фишки" Security Vision», цель которой - познакомить вас с интересными и полезными решениями в наших продуктах. Этот материал мы посвятили особенностям работы с отчетами и аналитическими данными.


Интерактивный граф связей для всех модулей системы



Для проведения расследований или установки взаимосвязей между пользователями, инцидентами и активами могут применяться графы связей. Механизм Security Vision дает возможность не только показать связи, но и проводить операции без необходимости переключаться между вкладками.


Это позволяет сотрудникам SOC исследовать детали отдельных элементов в том же окне, а также реагировать на инциденты и запускать различные процессы прямо из общего вида графа. Такой подход ускоряет работу сотрудников ИТ/ИБ и не повышает нагрузку на АРМ кратно количеству открытых вкладок.


Встроенный редактор документов для отчётности



В Security Vision реализован полноценный движок для создания собственных форм отчетности с выбором контента, форматирования текста и отступов, разметки и ориентации страниц. Таким образом, можно экспортировать данные сразу в том виде, который необходим руководству или смежным подразделениям.


 Встроенный BI-движок для визуализации



Security Vision способна отображать на графиках любые данные, собранные в БД платформы. При этом механизм един как для карточек и интегративных дашбордов в интерфейсе, так и для выгружаемых отчетов. Это позволяет создать единую базу графиков и карт для отображения на них любых данных, например, расположение активов на карте города или офиса, диаграмму инцидентов с распределением по критичности.


Применение одного BI инструмента в разных модулях: виджеты можно создавать сразу для нескольких целей



Применение виджетов и графики возможно сразу в нескольких модулях: при описании любых объектов, при формировании отчетов по запросу/расписанию, а также в дашбордах аналитика или аудитора.

Обновления SV Практика ИБ СЗИ Управление ИБ Подкасты ИБ Отчеты ИБ Дашборды ИБ

Похожие статьи

Что такое обфускация. Часть 1
Что такое обфускация. Часть 1
Открытый и закрытый исходный код, различные типы лицензий и их влияние на кибербезопасность
Открытый и закрытый исходный код, различные типы лицензий и их влияние на кибербезопасность
Как работает сетевое сканирование
Как работает сетевое сканирование
Что такое Trusted Platform Module (TPM-модуль) и как он используется для обеспечения кибербезопасности конечных точек
Что такое Trusted Platform Module (TPM-модуль) и как он используется для обеспечения кибербезопасности конечных точек
Сценарии реагирования на инциденты в кибербезопасности. Часть 2: ранбуки, плейбуки, динамические сценарии
Сценарии реагирования на инциденты в кибербезопасности. Часть 2: ранбуки, плейбуки, динамические сценарии
Новая версия Vulnerability Scanner от Security Vision: ещё больше источников, проверок и аналитики
Новая версия Vulnerability Scanner от Security Vision: ещё больше источников, проверок и аналитики
СуВОК. Глава 3. Законы и регуляторные нормы. Часть 2
СуВОК. Глава 3. Законы и регуляторные нормы. Часть 2
Next Generation Firewall (NGFW) – что это и от чего защищает
Next Generation Firewall (NGFW) – что это и от чего защищает
Возможности новой версии продукта Security Vision VM
Возможности новой версии продукта Security Vision VM
Возможности обновленных продуктов Security Vision SOAR и NG SOAR
Возможности обновленных продуктов Security Vision SOAR и NG SOAR
Флуд: от безобидного шума до кибератаки
Флуд: от безобидного шума до кибератаки

Похожие статьи

Что такое обфускация. Часть 1
Что такое обфускация. Часть 1
Открытый и закрытый исходный код, различные типы лицензий и их влияние на кибербезопасность
Открытый и закрытый исходный код, различные типы лицензий и их влияние на кибербезопасность
Как работает сетевое сканирование
Как работает сетевое сканирование
Что такое Trusted Platform Module (TPM-модуль) и как он используется для обеспечения кибербезопасности конечных точек
Что такое Trusted Platform Module (TPM-модуль) и как он используется для обеспечения кибербезопасности конечных точек
Сценарии реагирования на инциденты в кибербезопасности. Часть 2: ранбуки, плейбуки, динамические сценарии
Сценарии реагирования на инциденты в кибербезопасности. Часть 2: ранбуки, плейбуки, динамические сценарии
Новая версия Vulnerability Scanner от Security Vision: ещё больше источников, проверок и аналитики
Новая версия Vulnerability Scanner от Security Vision: ещё больше источников, проверок и аналитики
СуВОК. Глава 3. Законы и регуляторные нормы. Часть 2
СуВОК. Глава 3. Законы и регуляторные нормы. Часть 2
Next Generation Firewall (NGFW) – что это и от чего защищает
Next Generation Firewall (NGFW) – что это и от чего защищает
Возможности новой версии продукта Security Vision VM
Возможности новой версии продукта Security Vision VM
Возможности обновленных продуктов Security Vision SOAR и NG SOAR
Возможности обновленных продуктов Security Vision SOAR и NG SOAR
Флуд: от безобидного шума до кибератаки
Флуд: от безобидного шума до кибератаки