SOT

Security Orchestration Tools

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Вебинары о конструкторах объектов, меню и ролей на платформе Security Vision

Вебинары о конструкторах объектов, меню и ролей на платформе Security Vision

Мы начинаем публикацию вебинаров, в которых наглядно рассматривается функционал платформы Security Vision. Начинают цикл 2 вебинара – «Конструктор объектов» и «Конструктор меню и ролей». Материал подготовлен Романом Душковым, пресейл-менеджером Security Vision.


Объекты в платформе Security Vision представляют собой карточки и таблицы для отображения разных типов данных, кнопок, чатов, логов и т.д. Например, активы, пользователи, уязвимости, инциденты или заявки на устранение. Конструктор позволяет наполнить содержимым любой объект, управлять форматированием, цветами, положением на экране и возможностями фильтрации и поиска.


 


Роли и меню используются для разграничения зон ответственности и кастомизации платформы. Например, руководитель, ИТ-специалист, L1/L2 специалисты ИБ или аналитик рисков, каждый из которых получает доступ к персональной витрине с нужными данными. Конструктор позволяет без ограничений управлять справочником пользователей и ролями, которые обеспечивают как доступ, так и уникальный внешний вид основной панели управления.




В ближайшее время мы представим другие вебинары об основных конструкторах на платформе Security Vision.

Управление ИБ Практика ИБ Вебинары

Похожие статьи

Безопасная разработка без барьеров: как построить SSDLC, который реально работает
Безопасная разработка без барьеров: как построить SSDLC, который реально работает
Фишинг - что это такое, как защититься от фишинговых атак и писем. Часть 2
Фишинг - что это такое, как защититься от фишинговых атак и писем. Часть 2
Возможности новой версии продукта Security Vision VM
Возможности новой версии продукта Security Vision VM
CyBOK. Глава 2. Риск-менеджмент и управление ИБ. Часть 2
CyBOK. Глава 2. Риск-менеджмент и управление ИБ. Часть 2
Безопасность приложений
Безопасность приложений
Какими навыками должен овладеть специалист SOC
Какими навыками должен овладеть специалист SOC
Защита данных и носителей информации от вирусов и взлома
Защита данных и носителей информации от вирусов и взлома
Комплексное управление уязвимостями
Комплексное управление уязвимостями
Ролевая модель безопасности и её отличия от атрибутной модели управления доступом
Ролевая модель безопасности и её отличия от атрибутной модели управления доступом
Интернет вещей и безопасность
Интернет вещей и безопасность
Сотрудники-инсайдеры в компании и какие угрозы для безопасности данных компании они несут
Сотрудники-инсайдеры в компании и какие угрозы для безопасности данных компании они несут

Похожие статьи

Безопасная разработка без барьеров: как построить SSDLC, который реально работает
Безопасная разработка без барьеров: как построить SSDLC, который реально работает
Фишинг - что это такое, как защититься от фишинговых атак и писем. Часть 2
Фишинг - что это такое, как защититься от фишинговых атак и писем. Часть 2
Возможности новой версии продукта Security Vision VM
Возможности новой версии продукта Security Vision VM
CyBOK. Глава 2. Риск-менеджмент и управление ИБ. Часть 2
CyBOK. Глава 2. Риск-менеджмент и управление ИБ. Часть 2
Безопасность приложений
Безопасность приложений
Какими навыками должен овладеть специалист SOC
Какими навыками должен овладеть специалист SOC
Защита данных и носителей информации от вирусов и взлома
Защита данных и носителей информации от вирусов и взлома
Комплексное управление уязвимостями
Комплексное управление уязвимостями
Ролевая модель безопасности и её отличия от атрибутной модели управления доступом
Ролевая модель безопасности и её отличия от атрибутной модели управления доступом
Интернет вещей и безопасность
Интернет вещей и безопасность
Сотрудники-инсайдеры в компании и какие угрозы для безопасности данных компании они несут
Сотрудники-инсайдеры в компании и какие угрозы для безопасности данных компании они несут