SOT

Security Orchestration Tools

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

VM
Vulnerability Management

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

Напишите нам на sales@securityvision.ru или закажите демонстрацию

GRC

Governance, Risk Management and Compliance

КИИ
Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

RM
Risk Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM
Operational Risk Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

CM
Compliance Management

Аудит соответствия и комплаенса различным методологиям и стандартам

BCP
Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Разработка без кода

Разработка без кода
17.06.2024

Руслан Рахметов, Security Vision

 

В этой статье мы расскажем про подход к разработке программного обеспечения, которые позволяют создавать приложения с минимальным использованием кода. Его называют low-code или no-code, однако сами термины отличаются друг от друга степенью простоты: в первом случае может быть необходимо программировать отдельные элементы классическим методом (например, добавить скрипт на выбранном языке программирования для выполнения действия по нажатию кнопки), а для no-code – все можно сделать в простом интерфейсе без единой строки кода.

 

Процесс такого создания программ похож на сборку детского конструктора LEGO, когда из целого набора отдельных деталей можно собрать дом, космический корабль или огромное дерево. Только при создании программ вместо деталей конструктора используются другие сущности:

-               карточки и таблицы;

-               кнопки и другие средства управления;

-               логические алгоритмы, например, в виде блок-схем;

-               основные и контекстные меню;

-               видео, значки и иконки;

и др. графические инструменты, например, для построения графиков и схем.


Картинка 1

Рисунок 1.1 - карточки и таблицы



Картинка 2

Рисунок 1.2 - логические алгоритмы, например, в виде блок-схем

 

При помощи выбранного метода любой человек, даже без опыта программирования, может создавать приложения путем перетаскивания элементов, готовых шаблонов и разных инструментов. В таком случае разработка приложений происходит в разы быстрее, чем с помощью традиционных методов программирования, а при изменении потребностей можно намного легче вносить изменения в продукт.

 

Методами low-code и no-code можно создавать как простейшие приложения (например, калькулятор), так и более сложные (например, SOAR – системы автоматизированного реагирования на инциденты ИБ, дизайнерские элементы или мобильные приложения). Создаваемые таким способом интернет-магазины, приложения для сотрудников, страницы сайтов и сервисы более доступны для малого бизнеса и стартапов, но могут применяться и в крупнейших организациях для создания целых экосистем продуктов, связанных друг с другом едиными интерфейсом, моделью данных и способами передачи информации.

 

Также инструменты no-code используются для ускоренного прототипирования, когда перед разработкой приложения классическим способом необходимо быстро создать продукт для демонстрации внешнего вида и базового функционала. В таком случае применение разработки без кода напоминает черновик или нарисованную на салфетке схему сложного инженерного оборудования перед созданием набора полных и детальных чертежей.

 

На рынке существует множество подобных сервисов для различных сфер деятельности, например, сайтов, мобильных приложений, бизнес-процессов, обучения и игр:

-               Webflow для создание высококачественных сайтов;

-               Adalo и AppMaster для мобильных приложений;

-               Glide для мобильных приложений на основе Google Таблиц ;

-               Zapier для автоматизации задач между различными приложениями;

-               Airtable для баз данных и управление рабочими процессами;

-               Integromat и Workato для интеграции приложений и автоматизация задач;

-               Kissflow для автоматизация рабочих процессов и управления задачами;

-               Nintex для автоматизации бизнес-процессов и создания приложений;

-               Figma и Sketch для дизайна интерфейсов, создания прототипов сайтов и приложений;

-               Adobe XD и Bubble для прототипов и веб-приложений;

-               UXPin для дизайн-систем и пользовательских интерфейсов;

-               Proto.io для интерактивных прототипов и дизайн-систем;

-               Kahoot! для создания интерактивных викторин и игр;

-               Genially и Mentimeter для интерактивных презентаций и опросов;

-               ThingLink и Pear Deck для интерактивных изображений и видео, например, уроков;

-               Classcraft для игрового пространства для обучения.

А также Backendless, Shoutable и др. сервисы для прикладных задач разработки, или SV платформа для создания продуктов в области автоматизации информационной безопасности и IT.

 

Представьте себе сложную систему, которую можно собрать из готовых частей так, чтобы она была прочной и устойчивой, удобной в использовании и адаптации, поскольку её можно полностью кастомизировать под себя, и полностью управляемой – если она используется для создания сложных экосистем продуктов. Большинство таких сервисов представляют собой онлайн-инструменты, но есть и решения, которые можно установить внутри вашей компании и управлять независимо от внешних факторов.

 

В целом, low-code/no-code – это мощные инструменты, которые могут открыть мир разработки ПО для широкого круга людей, а также позволяют делать по-настоящему индивидуальные продукты. Сфера применения low-code/no-code платформ постоянно расширяется и приносит пользу в различных сферах экономики:

-               Финансы: создание кредитных заявок, анализ данных, управление инвестициями;

-               Здравоохранение: запись на приём к врачу, управление историями болезни, телемедицина;

-               Образование: создание онлайн-курсов, тестирование, управление учебными заведениями;

-               Маркетинг: проведение email-рассылок, создание лендингов и автоматизация маркетинговых кампаний;

-               Недвижимость: поиск недвижимости, управление сделками, реклама объектов;

-               Юриспруденция: подготовка документов, управление делами, юридические консультации;

-               Производство: управление цепочками поставок, контроль качества, планирование производства;

-               Государственный сектор: подача заявок на получение услуг, оформление документов, взаимодействие с гражданами;

-               Информационная безопасность и ИТ: интеграция различных решений в общие экосистемы, формирование оповещений и автоматизированных отчётов, управление заявками;


Это лишь несколько примеров, платформы на самом деле можно использовать практически в любой сфере (см. аналитику Хабр , Forrester и Gartner ), где требуются автоматизация задач или создание программного обеспечения, а сам подход позволит:

1)             сократить время (за счёт простоты) и затраты (за счёт более простых требований к разработчикам и скорости самой разработки);

2)             повысить производительность труда и оптимизировать команду;

3)             улучшить качество при создании надёжных и безопасных приложений.

Чтобы выбрать платформу под ваши задачи, можете пройти задать себе три простых группы вопросов:

 

Определите свои цели и задачи.

-               Что вы хотите создать с помощью платформы?

-               Какие прикладные функции нужно выполнить?


Оцените свой бюджет.

-               Сколько вы готовы потратить на платформу?

-               Необходим ли вам единый интерфейс для подобной разработки или вы готовы применять несколько сервисов для разных задач?


Определите уровень технических навыков.

-               Вам нужна платформа с простым интерфейсом или вы готовы к более сложным функциям?

-               Владеют ли специалисты разными языками программирования?

-               Применяете ли вы какие-то скрипты уже сейчас, чтобы перенести их в будущий продукт?


А также почитайте отзывы и попробуйте несколько платформ: многие платформы предлагают бесплатные пробные периоды, так что вы можете протестировать несколько вариантов, прежде чем принимать решение.

    


SOAR ИБ для начинающих Управление инцидентами

Рекомендуем

Метрики качества динамических плейбуков
Метрики качества динамических плейбуков
Интернет вещей и его применение
Интернет вещей и его применение
Darknet — что это, как им пользуются преступники, чего следует остерегаться
Darknet — что это, как им пользуются преступники, чего следует остерегаться
Разработка без кода
Разработка без кода
Польза от Pentest для постинцидента
Польза от Pentest для постинцидента
Логины, пароли и другие способы аутентификации: описание, особенности, угрозы
Логины, пароли и другие способы аутентификации: описание, особенности, угрозы
IDE для разработки средств защиты в формате no-code
IDE для разработки средств защиты в формате no-code
Взломы в информационной безопасности - что это, как они происходят и как от них защититься
Взломы в информационной безопасности - что это, как они происходят и как от них защититься
SSDL: Знай своего opensource-поставщика в лицо и не только
SSDL: Знай своего opensource-поставщика в лицо и не только
Технология SOAR и ее место в SOC
Технология SOAR и ее место в SOC
Что такое системы анализа трафика (Network Traffic Analysis, NTA), их отличие от NDR и IDS
Что такое системы анализа трафика (Network Traffic Analysis, NTA), их отличие от NDR и IDS

Рекомендуем

Метрики качества динамических плейбуков
Метрики качества динамических плейбуков
Интернет вещей и его применение
Интернет вещей и его применение
Darknet — что это, как им пользуются преступники, чего следует остерегаться
Darknet — что это, как им пользуются преступники, чего следует остерегаться
Разработка без кода
Разработка без кода
Польза от Pentest для постинцидента
Польза от Pentest для постинцидента
Логины, пароли и другие способы аутентификации: описание, особенности, угрозы
Логины, пароли и другие способы аутентификации: описание, особенности, угрозы
IDE для разработки средств защиты в формате no-code
IDE для разработки средств защиты в формате no-code
Взломы в информационной безопасности - что это, как они происходят и как от них защититься
Взломы в информационной безопасности - что это, как они происходят и как от них защититься
SSDL: Знай своего opensource-поставщика в лицо и не только
SSDL: Знай своего opensource-поставщика в лицо и не только
Технология SOAR и ее место в SOC
Технология SOAR и ее место в SOC
Что такое системы анализа трафика (Network Traffic Analysis, NTA), их отличие от NDR и IDS
Что такое системы анализа трафика (Network Traffic Analysis, NTA), их отличие от NDR и IDS

Похожие статьи

Метрики качества динамических плейбуков
Метрики качества динамических плейбуков
Интернет вещей и его применение
Интернет вещей и его применение
Да кто такие эти ваши агенты, или как следить за большим закрытым контуром
Да кто такие эти ваши агенты, или как следить за большим закрытым контуром
Возможности Security Vision Compliance Management
Возможности Security Vision Compliance Management
Повышение осведомленности по вопросам ИБ
Повышение осведомленности по вопросам ИБ
Darknet — что это, как им пользуются преступники, чего следует остерегаться
Darknet — что это, как им пользуются преступники, чего следует остерегаться
Польза от Pentest для постинцидента
Польза от Pentest для постинцидента
Логины, пароли и другие способы аутентификации: описание, особенности, угрозы
Логины, пароли и другие способы аутентификации: описание, особенности, угрозы
IDE для разработки средств защиты в формате no-code
IDE для разработки средств защиты в формате no-code

Похожие статьи

Метрики качества динамических плейбуков
Метрики качества динамических плейбуков
Интернет вещей и его применение
Интернет вещей и его применение
Да кто такие эти ваши агенты, или как следить за большим закрытым контуром
Да кто такие эти ваши агенты, или как следить за большим закрытым контуром
Возможности Security Vision Compliance Management
Возможности Security Vision Compliance Management
Повышение осведомленности по вопросам ИБ
Повышение осведомленности по вопросам ИБ
Darknet — что это, как им пользуются преступники, чего следует остерегаться
Darknet — что это, как им пользуются преступники, чего следует остерегаться
Польза от Pentest для постинцидента
Польза от Pentest для постинцидента
Логины, пароли и другие способы аутентификации: описание, особенности, угрозы
Логины, пароли и другие способы аутентификации: описание, особенности, угрозы
IDE для разработки средств защиты в формате no-code
IDE для разработки средств защиты в формате no-code