SOT

Security Orchestration Tools

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

VM
Vulnerability Management

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений

VS
Vulnerability Scanner

Сканирование информационных активов с обогащением из любых внешних сервисов (дополнительных сканеров, БДУ и других аналитических баз данных) для анализа защищённости инфраструктуры

SPC
Security Profile Compliance

Оценка конфигураций информационных активов в соответствии с принятыми в организации стандартами безопасности

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

Напишите нам на sales@securityvision.ru или закажите демонстрацию

GRC

Governance, Risk Management and Compliance

КИИ
Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

RM
Risk Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM
Operational Risk Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

CM
Compliance Management

Аудит соответствия и комплаенс различным методологиям и стандартам нормативно методической документации как для компании в целом, так и по отдельным объектам ресурсно-сервисной модели

BCP
Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Возможности новой версии продукта «Управление активами и инвентаризацией» на платформе Security Vision 5

Возможности новой версии продукта «Управление активами и инвентаризацией» на платформе Security Vision 5
13.05.2024

В новой версии продукта реализован улучшенный механизм сканирования и инвентаризации активов с автоматическим построением связей между активами и подсетями. Продукт содержит полноценный функционал работы в режиме MSSP-модели как для независимого управления активами нескольких организаций, так и для дочерних организаций Заказчика.


Добавлены новые типы объектов (Базы данных и Сетевые устройства) с глубоко проработанным атрибутивным составом, визуализацией и набором действий по администрированию и инвентаризации. Значительно усовершенствованы карточки ИТ-объектов и объектов ресурсно-сервисной модели, существенно расширен набор действий с активами.


Модель жизненного цикла активов переработана и приведена в соответствие с рекомендациями общепризнанной методики ITIL 4.


Наиболее значимые обновления


Сканирование, инвентаризация и загрузка активов


В автоматическом режиме проводится обнаружение, идентификация, инвентаризация и категорирование активов. Активы могут создаваться вручную, с использованием массовой загрузки из внешних файлов, а также из внешних источников с помощью большого набора интеграций (Active Directory, Службы каталогов, CMDB, сетевые сканеры, СЗИ и других).


Гибкие настройки продукта позволяют проводить инвентаризацию активов как по выбранным подсетям и диапазонам, так и по группам активов или конкретному активу.


Сканирование и инвентаризацию можно запускать вручную в любой момент времени либо настроить регулярное расписание. Широкий набор действий над активами предоставляет возможность получения детальной информации по активам с целью уточнения текущего состояния устройства или изменения его конфигурации. Удобные пуш-оповещения подсвечивают успех выполнения операций, а при наличии ошибок позволяют быстро определить их тип. Также в продукт встроены оповещения о результатах действий и сканирования через другие каналы связи: почту, telegram и другие, с возможностью их расширения и донастройки.


Обновленная модель данных и отображение объектов


Проработаны детальные связи между бизнес-объектами ресурсно-сервисной модели (Бизнес-процессы, Продукты, Поставщики, Помещения, Оборудование) и ИТ-активами. Например, появилась возможность создать точное расположение актива в конкретном помещении с отображением его на плане помещения.


Глубокая декомпозиция ИТ-активов позволяет реализовать нужный уровень детализации инфраструктуры с использованием таких объектов, как Информационная система или СЗИ.


Добавлен объект База данных с возможностью автоматического обнаружения и контроля баз данных с механизмом актуализации данных об объектах и пользователях базы данных. Поддерживаются все основные производители баз данных (MSSQL, MySQL, PostgreSQL, Oracle и другие).


Расширен функционал работы с основными сетевыми устройствами (UserGate, Континент NGFW, ViPNet, Cisco ASA, Checkpoint и другими): сбор данных, получение настроенных правил и параметров конфигурации, выстраивание графа связей с объектами локальной сети, отслеживание активных соединений, а также выполнение активных действий над конфигурацией оборудования.


Переработан внешний вид отображения объектов для более удобной работы с активами. В частности, добавлен обновленный граф связей с наличием функционала выполнения действий над активами непосредственно из него, а также с функцией drill-down в каждый связанный объект; встроен таймлайн, отражающий хронологию жизненного цикла актива и действий над ним.


Расширено атрибутивное наполнение карточек как на уровне технических характеристик, так и бизнес-параметров.


рис 1.png


рис 2.png 

 

Удобное представление в виде «дерева» позволяет выстраивать иерархическое представление по выбранным группам активов, их местоположению или организационной принадлежности.

 

рис 3.png


Управление программным обеспечением


Полностью обновлен механизм управления программным обеспечением и контроля его использования. Оптимизирован подход по централизованному обновлению и удалению ПО на хостах, всё находится в едином окне и прозрачно для пользователя.


Расширен механизм маркировки и централизованного контроля за используемым ПО. Доступна возможность ведения белых и черных списков приложений, разрешенных и запрещенных версий.


Действия с активами


Существенно расширен набор действий над основными типами активов для получения детальной информации, администрирования, управления пользователями и для других целей. Действия доступны непосредственно с карточки объекта, а также с графа связей. Граф связей позволяет выполнять действия над любым связанным объектом. Удобная группировка действий позволяет быстро найти необходимое, а результат фиксируется в таймлайне, на карточке и в push-уведомлении.   


Дашборды и библиотека отчетов


Создана полноценная карта сети, позволяющая отследить расположение активов по подсетям и их взаимосвязи.


Значительно расширен реестр отчетов, состоящий как из сводных отчетов с преднастроенной отправкой по расписанию, так и небольших отчетов по ключевым параметрам.


При этом графические конструкторы платформ Security Vision позволяют корректировать и создавать новые отчеты и дашборды в режиме no-code.

Обновления Security Vision Управление ИТ-активами Дашборды ИБ Отчеты ИБ

Рекомендуем

Возможности обновленных продуктов Security Vision SOAR и NG SOAR
Возможности обновленных продуктов Security Vision SOAR и NG SOAR
Возможности обновленного продукта Security Vision ФинЦЕРТ
Возможности обновленного продукта Security Vision ФинЦЕРТ
Комплексное управление уязвимостями
Комплексное управление уязвимостями
Новые возможности продукта Security Vision Risk Management (RM)
Новые возможности продукта Security Vision Risk Management (RM)
Возможности Security Vision Compliance Management
Возможности Security Vision Compliance Management
Возможности новой версии продукта «Управление активами и инвентаризацией» на платформе Security Vision 5
Возможности новой версии продукта «Управление активами и инвентаризацией» на платформе Security Vision 5
Анатомия визуализации. Часть первая: от задачи к исполнению
Анатомия визуализации. Часть первая: от задачи к исполнению
Возможности новых версий продуктов UEBA и Anomaly Detection на платформе Security Vision 5
Возможности новых версий продуктов UEBA и Anomaly Detection на платформе Security Vision 5
Процессы ИТ и ИБ
Процессы ИТ и ИБ
Lessons Learned: почему никогда не стыдно взять и всё переделать
Lessons Learned: почему никогда не стыдно взять и всё переделать
Польза ИT-систем в работе ИБ-аналитика
Польза ИT-систем в работе ИБ-аналитика

Рекомендуем

Возможности обновленных продуктов Security Vision SOAR и NG SOAR
Возможности обновленных продуктов Security Vision SOAR и NG SOAR
Возможности обновленного продукта Security Vision ФинЦЕРТ
Возможности обновленного продукта Security Vision ФинЦЕРТ
Комплексное управление уязвимостями
Комплексное управление уязвимостями
Новые возможности продукта Security Vision Risk Management (RM)
Новые возможности продукта Security Vision Risk Management (RM)
Возможности Security Vision Compliance Management
Возможности Security Vision Compliance Management
Возможности новой версии продукта «Управление активами и инвентаризацией» на платформе Security Vision 5
Возможности новой версии продукта «Управление активами и инвентаризацией» на платформе Security Vision 5
Анатомия визуализации. Часть первая: от задачи к исполнению
Анатомия визуализации. Часть первая: от задачи к исполнению
Возможности новых версий продуктов UEBA и Anomaly Detection на платформе Security Vision 5
Возможности новых версий продуктов UEBA и Anomaly Detection на платформе Security Vision 5
Процессы ИТ и ИБ
Процессы ИТ и ИБ
Lessons Learned: почему никогда не стыдно взять и всё переделать
Lessons Learned: почему никогда не стыдно взять и всё переделать
Польза ИT-систем в работе ИБ-аналитика
Польза ИT-систем в работе ИБ-аналитика

Похожие статьи

Configuration-as-Code
Configuration-as-Code
Комплексное управление уязвимостями
Комплексное управление уязвимостями
Управление ИТ-активами
Управление ИТ-активами
Сотрудники-инсайдеры в компании и какие угрозы для безопасности данных компании они несут
Сотрудники-инсайдеры в компании и какие угрозы для безопасности данных компании они несут
Интернет вещей и его применение
Интернет вещей и его применение
Возможности Security Vision Compliance Management
Возможности Security Vision Compliance Management
Логины, пароли и другие способы аутентификации: описание, особенности, угрозы
Логины, пароли и другие способы аутентификации: описание, особенности, угрозы
SSDL: Знай своего opensource-поставщика в лицо и не только
SSDL: Знай своего opensource-поставщика в лицо и не только
Фантастический TI и где он обитает
Фантастический TI и где он обитает
Средства обеспечения информационной безопасности – виды и описание
Средства обеспечения информационной безопасности – виды и описание
Сетевая форензика с помощью ZUI
Сетевая форензика с помощью ZUI

Похожие статьи

Configuration-as-Code
Configuration-as-Code
Комплексное управление уязвимостями
Комплексное управление уязвимостями
Управление ИТ-активами
Управление ИТ-активами
Сотрудники-инсайдеры в компании и какие угрозы для безопасности данных компании они несут
Сотрудники-инсайдеры в компании и какие угрозы для безопасности данных компании они несут
Интернет вещей и его применение
Интернет вещей и его применение
Возможности Security Vision Compliance Management
Возможности Security Vision Compliance Management
Логины, пароли и другие способы аутентификации: описание, особенности, угрозы
Логины, пароли и другие способы аутентификации: описание, особенности, угрозы
SSDL: Знай своего opensource-поставщика в лицо и не только
SSDL: Знай своего opensource-поставщика в лицо и не только
Фантастический TI и где он обитает
Фантастический TI и где он обитает
Средства обеспечения информационной безопасности – виды и описание
Средства обеспечения информационной безопасности – виды и описание
Сетевая форензика с помощью ZUI
Сетевая форензика с помощью ZUI