SOT

Security Orchestration Tools

Напишите нам на sales@securityvision.ru или закажите демонстрацию

«Фишки» Security Vision: создание экосистемы

«Фишки» Security Vision: создание экосистемы

  |  Слушать на Google Podcasts  |   Слушать на Mave  |   Слушать на Яндекс Музыке  |  


Роман Душков, Security Vision


Продолжаем публикацию серии «"Фишки" Security Vision». Этот материал мы посвятили механизмам платформы, способствующим формированию единой ИТ-экосистемы в компании.


Встроенный механизм инвентаризации и сбора информации по активам



Свой собственный уникальный безагентский сканер сети Security Vision помогает просканировать всю сеть заказчика, а также категоризировать устройства по типам (Linux и Windows хосты/сервера и другие устройства). Интеграция с другими средствами инвентаризации позволяет построить общую и более подробную картину инфраструктуры заказчика.


Создание коннекторов без необходимости ждать обновлений от вендора



Внешние системы могут появляться и исчезать, выходить из строя или менять свои внутренние алгоритмы, влияющие на интеграции. Поэтому важно сохранять гибкость и вендоронезависимость.


При создании коннекторов к сторонним системам в платформе Security Vision не обязательно ждать выпуска вендором патча или новой версии системы: для создания новых и адаптации существующих механизмов поддерживается специальный low-code инструмент. Он может использоваться сотрудниками без знаний языков программирования.


Один коннектор типа «Почта» для решения двух задач



Почта – основной корпоративный канал коммуникации, зачастую используемый для оповещений. В платформе Security Vision коннектор типа «Почта» может применяться для оповещений и для «чтения» входящих сообщений. Он позволяет автоматически обрабатывать заявки и запускать процессы после получения электронного письма от любого сотрудника компании, а не только оповещать ИБ/ИТ администраторов о событиях.

Обновления SV СЗИ Практика ИБ Дашборды ИБ Управление ИБ Подкасты ИБ Экосистема ИБ

Похожие статьи

Реализация NIST CSF 2.0
Реализация NIST CSF 2.0
Обучение и развитие: почему Linux — лучший выбор для детского ПК
Обучение и развитие: почему Linux — лучший выбор для детского ПК
Что такое SQL-инъекция
Что такое SQL-инъекция
Next Generation Firewall (NGFW) – что это и от чего защищает
Next Generation Firewall (NGFW) – что это и от чего защищает
Анализ концепций MDR и TDIR (XDR): архитектура, технологии и практическая реализация
Анализ концепций MDR и TDIR (XDR): архитектура, технологии и практическая реализация
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 1
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 1
Bug Bounty: как превратить любопытство в заработок
Bug Bounty: как превратить любопытство в заработок
Математическое моделирование рисков: шаманство или кибернетика?
Математическое моделирование рисков: шаманство или кибернетика?
Два столпа Linux мониторинга
Два столпа Linux мониторинга
Сканер уязвимостей
Сканер уязвимостей
XSS, Межсайтовый скриптинг (Cross-Site Scripting)
XSS, Межсайтовый скриптинг (Cross-Site Scripting)

Похожие статьи

Реализация NIST CSF 2.0
Реализация NIST CSF 2.0
Обучение и развитие: почему Linux — лучший выбор для детского ПК
Обучение и развитие: почему Linux — лучший выбор для детского ПК
Что такое SQL-инъекция
Что такое SQL-инъекция
Next Generation Firewall (NGFW) – что это и от чего защищает
Next Generation Firewall (NGFW) – что это и от чего защищает
Анализ концепций MDR и TDIR (XDR): архитектура, технологии и практическая реализация
Анализ концепций MDR и TDIR (XDR): архитектура, технологии и практическая реализация
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 1
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 1
Bug Bounty: как превратить любопытство в заработок
Bug Bounty: как превратить любопытство в заработок
Математическое моделирование рисков: шаманство или кибернетика?
Математическое моделирование рисков: шаманство или кибернетика?
Два столпа Linux мониторинга
Два столпа Linux мониторинга
Сканер уязвимостей
Сканер уязвимостей
XSS, Межсайтовый скриптинг (Cross-Site Scripting)
XSS, Межсайтовый скриптинг (Cross-Site Scripting)