SOT

Security Orchestration Tools

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

VM
Vulnerability Management

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений

VS
Vulnerability Scanner

Сканирование информационных активов с обогащением из любых внешних сервисов (дополнительных сканеров, БДУ и других аналитических баз данных) для анализа защищённости инфраструктуры

SPC
Security Profile Compliance

Оценка конфигураций информационных активов в соответствии с принятыми в организации стандартами безопасности

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

Напишите нам на sales@securityvision.ru или закажите демонстрацию

GRC

Governance, Risk Management and Compliance

КИИ
Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

RM
Risk Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM
Operational Risk Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

CM
Compliance Management

Аудит соответствия и комплаенс различным методологиям и стандартам нормативно методической документации как для компании в целом, так и по отдельным объектам ресурсно-сервисной модели

BCP
Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Импортозамещение

Импортозамещение
22.07.2019

Руслан Рахметов, Security Vision


Угроза введения масштабных санкций со стороны стран Запада делает вопросы, связанные с развитием направлений, лежащих в основе обеспечения внутренней безопасности страны, максимально актуальными. К таким направлениям относятся и ИТ. Именно ИТ «пронизывают собой практически все боеспособные элементы оборонного комплекса, а также используются в качестве основных элементов инфраструктуры 100% стратегически важных с точки зрения жизнеобеспечения страны предприятий». Данная характеристика отрасли зафиксирована в решении комиссии по нормативно-правовому обеспечению развития наукоемких технологий стратегических информационных систем при Комитете Государственной Думы по наукоемким технологиям.


В настоящее время Правительство РФ реализует Глобальный национальный проект - Программу цифровой экономики. Один из ее важнейших аспектов - импортозамещение программного обеспечения.


Минкомсвязи России включил в Единый реестр российских программ для электронных вычислительных машин и баз данных полную линейку продуктов на базе ИТ-платформы Security Vision:


Реестр содержит сведения обо всем программном обеспечении, которое официально признано происходящим из Российской Федерации.


Продукты на базе ИТ-платформы Security Vision обладают высокой конкурентоспособностью среди лучших зарубежных аналогов и призван сыграть значимую роль в деле укрепления и развития национальной кибербезопасности. Реестр Минкомсвязи: https://reestr.minsvyaz.ru/reestr/

Импортозамещение Стандарты ИБ Управление ИБ IRP SOAR SOC SGRC КИИ

Рекомендуем

Облачные версии решений по информационной безопасности: плюсы и минусы
Облачные версии решений по информационной безопасности: плюсы и минусы
Возможности обновленных продуктов Security Vision SOAR и NG SOAR
Возможности обновленных продуктов Security Vision SOAR и NG SOAR
Управление ИТ-активами
Управление ИТ-активами
Да кто такие эти ваши агенты, или как следить за большим закрытым контуром
Да кто такие эти ваши агенты, или как следить за большим закрытым контуром
Повышение осведомленности по вопросам ИБ
Повышение осведомленности по вопросам ИБ
Польза от Pentest для постинцидента
Польза от Pentest для постинцидента
Живее всех живых: непрерывность бизнеса
Живее всех живых: непрерывность бизнеса
Фантастический TI и где он обитает
Фантастический TI и где он обитает
Lessons Learned: почему никогда не стыдно взять и всё переделать
Lessons Learned: почему никогда не стыдно взять и всё переделать
Кибератаки. Часть 2: Продвинутые техники и манипуляции
Кибератаки. Часть 2: Продвинутые техники и манипуляции
Модель зрелости SOAR
Модель зрелости SOAR

Рекомендуем

Облачные версии решений по информационной безопасности: плюсы и минусы
Облачные версии решений по информационной безопасности: плюсы и минусы
Возможности обновленных продуктов Security Vision SOAR и NG SOAR
Возможности обновленных продуктов Security Vision SOAR и NG SOAR
Управление ИТ-активами
Управление ИТ-активами
Да кто такие эти ваши агенты, или как следить за большим закрытым контуром
Да кто такие эти ваши агенты, или как следить за большим закрытым контуром
Повышение осведомленности по вопросам ИБ
Повышение осведомленности по вопросам ИБ
Польза от Pentest для постинцидента
Польза от Pentest для постинцидента
Живее всех живых: непрерывность бизнеса
Живее всех живых: непрерывность бизнеса
Фантастический TI и где он обитает
Фантастический TI и где он обитает
Lessons Learned: почему никогда не стыдно взять и всё переделать
Lessons Learned: почему никогда не стыдно взять и всё переделать
Кибератаки. Часть 2: Продвинутые техники и манипуляции
Кибератаки. Часть 2: Продвинутые техники и манипуляции
Модель зрелости SOAR
Модель зрелости SOAR

Похожие статьи

Какими навыками должен овладеть специалист SOC
Какими навыками должен овладеть специалист SOC
Data-Centric Audit and Protection (DCAP)
Data-Centric Audit and Protection (DCAP)
Мобильные угрозы, способы их выявления и предотвращения: как узнать, есть ли в телефоне вирус, и удалить его
Мобильные угрозы, способы их выявления и предотвращения: как узнать, есть ли в телефоне вирус, и удалить его
Управление ИТ-активами
Управление ИТ-активами
SCA на языке безопасника
SCA на языке безопасника
Политика информационной безопасности предприятия – пример и советы по разработке
Политика информационной безопасности предприятия – пример и советы по разработке
Интернет вещей и безопасность
Интернет вещей и безопасность
Метрики качества динамических плейбуков
Метрики качества динамических плейбуков
Логины, пароли и другие способы аутентификации: описание, особенности, угрозы
Логины, пароли и другие способы аутентификации: описание, особенности, угрозы
Что такое системы анализа трафика (Network Traffic Analysis, NTA), их отличие от NDR и IDS
Что такое системы анализа трафика (Network Traffic Analysis, NTA), их отличие от NDR и IDS
Возможности новых версий продуктов UEBA и Anomaly Detection на платформе Security Vision 5
Возможности новых версий продуктов UEBA и Anomaly Detection на платформе Security Vision 5

Похожие статьи

Какими навыками должен овладеть специалист SOC
Какими навыками должен овладеть специалист SOC
Data-Centric Audit and Protection (DCAP)
Data-Centric Audit and Protection (DCAP)
Мобильные угрозы, способы их выявления и предотвращения: как узнать, есть ли в телефоне вирус, и удалить его
Мобильные угрозы, способы их выявления и предотвращения: как узнать, есть ли в телефоне вирус, и удалить его
Управление ИТ-активами
Управление ИТ-активами
SCA на языке безопасника
SCA на языке безопасника
Политика информационной безопасности предприятия – пример и советы по разработке
Политика информационной безопасности предприятия – пример и советы по разработке
Интернет вещей и безопасность
Интернет вещей и безопасность
Метрики качества динамических плейбуков
Метрики качества динамических плейбуков
Логины, пароли и другие способы аутентификации: описание, особенности, угрозы
Логины, пароли и другие способы аутентификации: описание, особенности, угрозы
Что такое системы анализа трафика (Network Traffic Analysis, NTA), их отличие от NDR и IDS
Что такое системы анализа трафика (Network Traffic Analysis, NTA), их отличие от NDR и IDS
Возможности новых версий продуктов UEBA и Anomaly Detection на платформе Security Vision 5
Возможности новых версий продуктов UEBA и Anomaly Detection на платформе Security Vision 5