SOT

Security Orchestration Tools

Напишите нам на sales@securityvision.ru или закажите демонстрацию

«Фишки» Security Vision: совместная работа

«Фишки» Security Vision: совместная работа

  |  Слушать на Google Podcasts  |   Слушать на Mave  |   Слушать на Яндекс Музыке  |  


Роман
Душков, Security Vision

Продолжаем публикацию серии «"Фишки" Security Vision», цель которой - познакомить вас с интересными решениями в наших продуктах. Этот материал мы посвятили особенностям функционала, обеспечивающего совместную работу в Security Vision.

Возможность вести задачи, свой собственный HelpDesk в интерфейсе Security Vision


Функционал позволяет следить за ходом выполнения задач, ставить задачи на различные учетные записи, которые хранятся в Security Vision. Также возможность интеграции с внешними ITSM системами (если они есть на стороне заказчика) с «подтягиванием» задач в Security Vision позволяет более точно следить за всем скоупом задач и агрегировать их.

Гранулярная настройка прав доступа и видимости даже для отдельных свойств


Для совместной работы и упрощённой поддержки со стороны ИТ-подразделений важно сократить количество интерфейсов и точек отказа, не забывая про грамотное разграничение возможностей всех групп пользователей. При этом важно поддерживать разнообразие ролей и не ограничивать компании в возможностях по их созданию (в т.ч. с точки зрения лицензирования).

Специальный конструктор ролевой модели и внешнего вида меню в платформе Security Vision поддерживает не только разграничение доступа к отдельным вкладкам, но и точечное назначение прав. Так ролевая модель риск-менеджера, аудитора, ИТ-специалиста и нескольких групп реагирования на инциденты может быть настроена досконально: для разных блоков и отдельных свойств можно задать права на чтение, запись и модификацию, управление и администрирование.

Печать схем и рабочих процессов на любом формате бумаги для брейнштормов


Рабочие процессы в компаниях развиваются и «живут» долгое время, поэтому для адаптации можно организовывать отдельные встречи для организации эволюции бизнес-процессов. По опыту наших клиентов, такие брейнштормы может быть удобно делать путем обычного рисования поверх уже созданных процессов.

Для этого платформа поддерживает экспорт блок-схем в виде картинок или непосредственную печать с использованием дружелюбного для принтера интерфейса.

Подкасты ИБ Обновления SV Практика ИБ СЗИ Управление ИТ-активами Дашборды ИБ

Похожие статьи

Кибербезопасность ИИ. Часть 1. Нейросети и машинное обучение
Кибербезопасность ИИ. Часть 1. Нейросети и машинное обучение
Конфиденциальность, целостность и доступность информации
Конфиденциальность, целостность и доступность информации
Security Vision NG SGRC, или Новые горизонты автоматизации процессов
Security Vision NG SGRC, или Новые горизонты автоматизации процессов
CyBOK. Глава 3. Законы и регуляторные нормы. Часть 4
CyBOK. Глава 3. Законы и регуляторные нормы. Часть 4
Новая версия Vulnerability Scanner от Security Vision: ещё больше источников, проверок и аналитики
Новая версия Vulnerability Scanner от Security Vision: ещё больше источников, проверок и аналитики
Что такое XSS-уязвимости и как защититься от них с помощью Content Security Policy
Что такое XSS-уязвимости и как защититься от них с помощью Content Security Policy
Антифрод системы - что это и как работает
Антифрод системы - что это и как работает
Вредные советы по автоматизации
Вредные советы по автоматизации
Out of the box: отчуждаемый механизм корреляции
Out of the box: отчуждаемый механизм корреляции
No-code-разработка и ML-помощники – инструменты аналитиков SOC нового поколения
No-code-разработка и ML-помощники – инструменты аналитиков SOC нового поколения
Возможности обновленных продуктов Security Vision SOAR и NG SOAR
Возможности обновленных продуктов Security Vision SOAR и NG SOAR

Похожие статьи

Кибербезопасность ИИ. Часть 1. Нейросети и машинное обучение
Кибербезопасность ИИ. Часть 1. Нейросети и машинное обучение
Конфиденциальность, целостность и доступность информации
Конфиденциальность, целостность и доступность информации
Security Vision NG SGRC, или Новые горизонты автоматизации процессов
Security Vision NG SGRC, или Новые горизонты автоматизации процессов
CyBOK. Глава 3. Законы и регуляторные нормы. Часть 4
CyBOK. Глава 3. Законы и регуляторные нормы. Часть 4
Новая версия Vulnerability Scanner от Security Vision: ещё больше источников, проверок и аналитики
Новая версия Vulnerability Scanner от Security Vision: ещё больше источников, проверок и аналитики
Что такое XSS-уязвимости и как защититься от них с помощью Content Security Policy
Что такое XSS-уязвимости и как защититься от них с помощью Content Security Policy
Антифрод системы - что это и как работает
Антифрод системы - что это и как работает
Вредные советы по автоматизации
Вредные советы по автоматизации
Out of the box: отчуждаемый механизм корреляции
Out of the box: отчуждаемый механизм корреляции
No-code-разработка и ML-помощники – инструменты аналитиков SOC нового поколения
No-code-разработка и ML-помощники – инструменты аналитиков SOC нового поколения
Возможности обновленных продуктов Security Vision SOAR и NG SOAR
Возможности обновленных продуктов Security Vision SOAR и NG SOAR