SOT

Security Orchestration Tools

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Вебинары о конструкторах объектов, меню и ролей на платформе Security Vision

Вебинары о конструкторах объектов, меню и ролей на платформе Security Vision

Мы начинаем публикацию вебинаров, в которых наглядно рассматривается функционал платформы Security Vision. Начинают цикл 2 вебинара – «Конструктор объектов» и «Конструктор меню и ролей». Материал подготовлен Романом Душковым, пресейл-менеджером Security Vision.


Объекты в платформе Security Vision представляют собой карточки и таблицы для отображения разных типов данных, кнопок, чатов, логов и т.д. Например, активы, пользователи, уязвимости, инциденты или заявки на устранение. Конструктор позволяет наполнить содержимым любой объект, управлять форматированием, цветами, положением на экране и возможностями фильтрации и поиска.


 


Роли и меню используются для разграничения зон ответственности и кастомизации платформы. Например, руководитель, ИТ-специалист, L1/L2 специалисты ИБ или аналитик рисков, каждый из которых получает доступ к персональной витрине с нужными данными. Конструктор позволяет без ограничений управлять справочником пользователей и ролями, которые обеспечивают как доступ, так и уникальный внешний вид основной панели управления.




В ближайшее время мы представим другие вебинары об основных конструкторах на платформе Security Vision.

Управление ИБ Практика ИБ Вебинары

Похожие статьи

Безопасность кода: почему это должно волновать разработчика с первой строки и до релиза?
Безопасность кода: почему это должно волновать разработчика с первой строки и до релиза?
CyBОК. Глава 3. Законы и регуляторные нормы. Часть 4
CyBОК. Глава 3. Законы и регуляторные нормы. Часть 4
Реализация NIST CSF 2.0
Реализация NIST CSF 2.0
Сценарии реагирования на инциденты в кибербезопасности. Часть 1: ранбуки, плейбуки и СОП
Сценарии реагирования на инциденты в кибербезопасности. Часть 1: ранбуки, плейбуки и СОП
Семейство Living off the Land: как обнаруживать и митигировать
Семейство Living off the Land: как обнаруживать и митигировать
eBPF глазами хакера. Часть 1
eBPF глазами хакера. Часть 1
Харденинг: что это такое и как укреплять безопасность Linux, Windows и серверов
Харденинг: что это такое и как укреплять безопасность Linux, Windows и серверов
Фишинг - что это такое, как защититься от фишинговых атак и писем. Часть 2
Фишинг - что это такое, как защититься от фишинговых атак и писем. Часть 2
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 1
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 1
Bug Bounty: как превратить любопытство в заработок
Bug Bounty: как превратить любопытство в заработок
DMA-атака и защита от нее
DMA-атака и защита от нее

Похожие статьи

Безопасность кода: почему это должно волновать разработчика с первой строки и до релиза?
Безопасность кода: почему это должно волновать разработчика с первой строки и до релиза?
CyBОК. Глава 3. Законы и регуляторные нормы. Часть 4
CyBОК. Глава 3. Законы и регуляторные нормы. Часть 4
Реализация NIST CSF 2.0
Реализация NIST CSF 2.0
Сценарии реагирования на инциденты в кибербезопасности. Часть 1: ранбуки, плейбуки и СОП
Сценарии реагирования на инциденты в кибербезопасности. Часть 1: ранбуки, плейбуки и СОП
Семейство Living off the Land: как обнаруживать и митигировать
Семейство Living off the Land: как обнаруживать и митигировать
eBPF глазами хакера. Часть 1
eBPF глазами хакера. Часть 1
Харденинг: что это такое и как укреплять безопасность Linux, Windows и серверов
Харденинг: что это такое и как укреплять безопасность Linux, Windows и серверов
Фишинг - что это такое, как защититься от фишинговых атак и писем. Часть 2
Фишинг - что это такое, как защититься от фишинговых атак и писем. Часть 2
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 1
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 1
Bug Bounty: как превратить любопытство в заработок
Bug Bounty: как превратить любопытство в заработок
DMA-атака и защита от нее
DMA-атака и защита от нее