SOT

Security Orchestration Tools

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

VM
Vulnerability Management

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений

VS
Vulnerability Scanner

Сканирование информационных активов с обогащением из любых внешних сервисов (дополнительных сканеров, БДУ и других аналитических баз данных) для анализа защищённости инфраструктуры

SPC
Security Profile Compliance

Оценка конфигураций информационных активов в соответствии с принятыми в организации стандартами безопасности

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

Напишите нам на sales@securityvision.ru или закажите демонстрацию

GRC

Governance, Risk Management and Compliance

КИИ
Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

RM
Risk Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM
Operational Risk Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

CM
Compliance Management

Аудит соответствия и комплаенс различным методологиям и стандартам нормативно методической документации как для компании в целом, так и по отдельным объектам ресурсно-сервисной модели

BCP
Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Вебинары о конструкторах аналитики и отчетов на платформе Security Vision

Вебинары о конструкторах аналитики и отчетов на платформе Security Vision
28.08.2023

Продолжаем публикацию вебинаров, в которых наглядно рассматривается функционал платформы Security Vision. Представляем два новых вебинара – «Конструктор аналитики» и «Конструктор отчетов». Материал подготовлен Романом Душковым, пресейл-менеджером Security Vision.


Конструктор аналитики позволяет без ограничений по количеству создавать любые виджеты с данными для использования в дашбордах, карточках и отчётах. Конструктор использует собственный BI-движок для отображения данных в привычных графиках, графах, цепочках событий и параметров. Например, круговой график по типам активов, диаграмма по количеству инцидентов или расположение объектов на карте мира, города или офиса или граф взаимосвязи для активов, рисков и инцидентов.




Отчёты создаются при помощи редактора шаблонов документов, встроенного в платформу. Он позволяет сформировать документ нужного размера, ориентации страниц и содержимого с управлением форматом отображением каждого параметра. Конструктор не ограничивает пользователей в вариативности и количестве нужных документов и таблиц, которые могут быть необходимы по внутренним регламентам или требованиям регуляторов, а также для хранения данных в отчуждаемом формате.




С ранее опубликованными вебинарами «Конструктор объектов», «Конструктор меню и ролей», «Конструктор рабочих процессов» и «Конструктор коннекторов» можно познакомиться здесь: https://www.securityvision.ru/web/

Вебинары Практика ИБ Управление ИБ

Похожие статьи

Математическое моделирование рисков: шаманство или кибернетика?
Математическое моделирование рисков: шаманство или кибернетика?
Какими навыками должен овладеть специалист SOC
Какими навыками должен овладеть специалист SOC
API на передовой: методы противостояния кибератакам
API на передовой: методы противостояния кибератакам
SCA на языке безопасника
SCA на языке безопасника
Безопасность использования облачных хранилищ
Безопасность использования облачных хранилищ
Управление мобильными устройствами
Управление мобильными устройствами
Технология SOAR и ее место в SOC
Технология SOAR и ее место в SOC
Возможности новых версий продуктов UEBA и Anomaly Detection на платформе Security Vision 5
Возможности новых версий продуктов UEBA и Anomaly Detection на платформе Security Vision 5
Ландшафт угроз информационной безопасности последних лет. Часть 1
Ландшафт угроз информационной безопасности последних лет. Часть 1
Каналы утечки информации. Часть 1
Каналы утечки информации. Часть 1
Модель угроз ФСТЭК
Модель угроз ФСТЭК

Похожие статьи

Математическое моделирование рисков: шаманство или кибернетика?
Математическое моделирование рисков: шаманство или кибернетика?
Какими навыками должен овладеть специалист SOC
Какими навыками должен овладеть специалист SOC
API на передовой: методы противостояния кибератакам
API на передовой: методы противостояния кибератакам
SCA на языке безопасника
SCA на языке безопасника
Безопасность использования облачных хранилищ
Безопасность использования облачных хранилищ
Управление мобильными устройствами
Управление мобильными устройствами
Технология SOAR и ее место в SOC
Технология SOAR и ее место в SOC
Возможности новых версий продуктов UEBA и Anomaly Detection на платформе Security Vision 5
Возможности новых версий продуктов UEBA и Anomaly Detection на платформе Security Vision 5
Ландшафт угроз информационной безопасности последних лет. Часть 1
Ландшафт угроз информационной безопасности последних лет. Часть 1
Каналы утечки информации. Часть 1
Каналы утечки информации. Часть 1
Модель угроз ФСТЭК
Модель угроз ФСТЭК