SOT

Security Orchestration Tools

Напишите нам на sales@securityvision.ru или закажите демонстрацию

«Фишки» Security Vision: выгрузка данных

«Фишки» Security Vision: выгрузка данных

  |  Слушать на Google Podcasts  |   Слушать на Mave  |   Слушать на Яндекс Музыке  |  


Роман Душков, Security Vision


Продолжаем публикацию серии «"Фишки" Security Vision», цель которой - познакомить вас с интересными решениями в наших продуктах. Этот материал мы посвятили особенностям выгрузки данных.


Выгрузка локальных отчетов с изображениями



Изображения могут содержаться в любой карточке инцидента, актива, уязвимости, процедуры аудита, оценки риска и т.д. При выгрузке сохраняется возможность редактирования и модификации изображений: масштабирование, поворот и др.


Выгрузка графиков в редактируемом формате с управляемым набором данных



Для выгрузки данных графиков используется механизм сохранения исходных таблиц для дальнейшего редактирования вне платформы. Это может быть полезно при обработке данных в любой системе, даже в текстовом редакторе. При этом нет необходимости перестраивать графики отдельно или использовать внешнюю BI-систему.


Выгрузка объектов и целых списков



Для хранения данных и работы с подрядчиками безопаснее создавать отчуждаемые файлы с полезной информацией без добавления внешнего доступа во внутренние системы. Объекты с деталями могут выгружаться как отдельные файлы или сводные таблицы с полями, дублирующими внешний вид карточек и табличных представлений для любых объектов.


Это позволяет повысить доступность материалов расследований и аналитики без риска получения пользователями излишней или критичной информации.

Обновления SV Практика ИБ СЗИ Управление ИБ Дашборды ИБ Управление уязвимостями (VM) Аудит информационной безопасности Подкасты ИБ

Похожие статьи

Сценарии реагирования на инциденты в кибербезопасности. Часть 2: ранбуки, плейбуки, динамические сценарии
Сценарии реагирования на инциденты в кибербезопасности. Часть 2: ранбуки, плейбуки, динамические сценарии
Что такое XSS-уязвимости и как защититься от них с помощью Content Security Policy
Что такое XSS-уязвимости и как защититься от них с помощью Content Security Policy
Что такое интернет-мошенничество (скам), чего опасаться и как можно защититься
Что такое интернет-мошенничество (скам), чего опасаться и как можно защититься
eBPF глазами хакера. Часть 2
eBPF глазами хакера. Часть 2
Эволюция CVSS и разбор примера оценки уязвимости
Эволюция CVSS и разбор примера оценки уязвимости
Комплексное управление уязвимостями
Комплексное управление уязвимостями
Как устроена система оценки уязвимостей CVSS
Как устроена система оценки уязвимостей CVSS
Возможности новой версии продукта Security Vision VM
Возможности новой версии продукта Security Vision VM
Fingerprint браузера - что это
Fingerprint браузера - что это
CyBOK. Глава 2. Риск-менеджмент и управление ИБ. Часть 1
CyBOK. Глава 2. Риск-менеджмент и управление ИБ. Часть 1
Сканер уязвимостей
Сканер уязвимостей

Похожие статьи

Сценарии реагирования на инциденты в кибербезопасности. Часть 2: ранбуки, плейбуки, динамические сценарии
Сценарии реагирования на инциденты в кибербезопасности. Часть 2: ранбуки, плейбуки, динамические сценарии
Что такое XSS-уязвимости и как защититься от них с помощью Content Security Policy
Что такое XSS-уязвимости и как защититься от них с помощью Content Security Policy
Что такое интернет-мошенничество (скам), чего опасаться и как можно защититься
Что такое интернет-мошенничество (скам), чего опасаться и как можно защититься
eBPF глазами хакера. Часть 2
eBPF глазами хакера. Часть 2
Эволюция CVSS и разбор примера оценки уязвимости
Эволюция CVSS и разбор примера оценки уязвимости
Комплексное управление уязвимостями
Комплексное управление уязвимостями
Как устроена система оценки уязвимостей CVSS
Как устроена система оценки уязвимостей CVSS
Возможности новой версии продукта Security Vision VM
Возможности новой версии продукта Security Vision VM
Fingerprint браузера - что это
Fingerprint браузера - что это
CyBOK. Глава 2. Риск-менеджмент и управление ИБ. Часть 1
CyBOK. Глава 2. Риск-менеджмент и управление ИБ. Часть 1
Сканер уязвимостей
Сканер уязвимостей