SOT

Security Orchestration Tools

Напишите нам на sales@securityvision.ru или закажите демонстрацию

«Фишки» Security Vision: выгрузка данных

«Фишки» Security Vision: выгрузка данных

  |  Слушать на Google Podcasts  |   Слушать на Mave  |   Слушать на Яндекс Музыке  |  


Роман Душков, Security Vision


Продолжаем публикацию серии «"Фишки" Security Vision», цель которой - познакомить вас с интересными решениями в наших продуктах. Этот материал мы посвятили особенностям выгрузки данных.


Выгрузка локальных отчетов с изображениями



Изображения могут содержаться в любой карточке инцидента, актива, уязвимости, процедуры аудита, оценки риска и т.д. При выгрузке сохраняется возможность редактирования и модификации изображений: масштабирование, поворот и др.


Выгрузка графиков в редактируемом формате с управляемым набором данных



Для выгрузки данных графиков используется механизм сохранения исходных таблиц для дальнейшего редактирования вне платформы. Это может быть полезно при обработке данных в любой системе, даже в текстовом редакторе. При этом нет необходимости перестраивать графики отдельно или использовать внешнюю BI-систему.


Выгрузка объектов и целых списков



Для хранения данных и работы с подрядчиками безопаснее создавать отчуждаемые файлы с полезной информацией без добавления внешнего доступа во внутренние системы. Объекты с деталями могут выгружаться как отдельные файлы или сводные таблицы с полями, дублирующими внешний вид карточек и табличных представлений для любых объектов.


Это позволяет повысить доступность материалов расследований и аналитики без риска получения пользователями излишней или критичной информации.

Обновления SV Практика ИБ СЗИ Управление ИБ Дашборды ИБ Управление уязвимостями (VM) Аудит информационной безопасности Подкасты ИБ

Похожие статьи

Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 3
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 3
Киберзащита – как обезопасить себя от угроз цифрового мира
Киберзащита – как обезопасить себя от угроз цифрового мира
Между печеньем и морковкой: удержание команды в условиях неопределенности
Между печеньем и морковкой: удержание команды в условиях неопределенности
Фишинг – что это такое, как защититься от фишинговых атак и писем. Часть 1
Фишинг – что это такое, как защититься от фишинговых атак и писем. Часть 1
Авторизация
Авторизация
CyBOK. Глава 1. Введение
CyBOK. Глава 1. Введение
Риски взлома аккаунтов и как им противостоять
Риски взлома аккаунтов и как им противостоять
Data-Centric Audit and Protection (DCAP)
Data-Centric Audit and Protection (DCAP)
Безопасность контейнеров на новом уровне: погружение в Trivy
Безопасность контейнеров на новом уровне: погружение в Trivy
Разумный комплаенс как способ избежать когнитивных искажений при построении СМИБ
Разумный комплаенс как способ избежать когнитивных искажений при построении СМИБ
Интернет вещей и безопасность
Интернет вещей и безопасность

Похожие статьи

Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 3
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 3
Киберзащита – как обезопасить себя от угроз цифрового мира
Киберзащита – как обезопасить себя от угроз цифрового мира
Между печеньем и морковкой: удержание команды в условиях неопределенности
Между печеньем и морковкой: удержание команды в условиях неопределенности
Фишинг – что это такое, как защититься от фишинговых атак и писем. Часть 1
Фишинг – что это такое, как защититься от фишинговых атак и писем. Часть 1
Авторизация
Авторизация
CyBOK. Глава 1. Введение
CyBOK. Глава 1. Введение
Риски взлома аккаунтов и как им противостоять
Риски взлома аккаунтов и как им противостоять
Data-Centric Audit and Protection (DCAP)
Data-Centric Audit and Protection (DCAP)
Безопасность контейнеров на новом уровне: погружение в Trivy
Безопасность контейнеров на новом уровне: погружение в Trivy
Разумный комплаенс как способ избежать когнитивных искажений при построении СМИБ
Разумный комплаенс как способ избежать когнитивных искажений при построении СМИБ
Интернет вещей и безопасность
Интернет вещей и безопасность