SOT

Security Orchestration Tools

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Возможности новой версии продукта «Управление активами и инвентаризацией» на платформе Security Vision 5

Возможности новой версии продукта «Управление активами и инвентаризацией» на платформе Security Vision 5

В новой версии продукта реализован улучшенный механизм сканирования и инвентаризации активов с автоматическим построением связей между активами и подсетями. Продукт содержит полноценный функционал работы в режиме MSSP-модели как для независимого управления активами нескольких организаций, так и для дочерних организаций Заказчика.


Добавлены новые типы объектов (Базы данных и Сетевые устройства) с глубоко проработанным атрибутивным составом, визуализацией и набором действий по администрированию и инвентаризации. Значительно усовершенствованы карточки ИТ-объектов и объектов ресурсно-сервисной модели, существенно расширен набор действий с активами.


Модель жизненного цикла активов переработана и приведена в соответствие с рекомендациями общепризнанной методики ITIL 4.


Наиболее значимые обновления


Сканирование, инвентаризация и загрузка активов


В автоматическом режиме проводится обнаружение, идентификация, инвентаризация и категорирование активов. Активы могут создаваться вручную, с использованием массовой загрузки из внешних файлов, а также из внешних источников с помощью большого набора интеграций (Active Directory, Службы каталогов, CMDB, сетевые сканеры, СЗИ и других).


Гибкие настройки продукта позволяют проводить инвентаризацию активов как по выбранным подсетям и диапазонам, так и по группам активов или конкретному активу.


Сканирование и инвентаризацию можно запускать вручную в любой момент времени либо настроить регулярное расписание. Широкий набор действий над активами предоставляет возможность получения детальной информации по активам с целью уточнения текущего состояния устройства или изменения его конфигурации. Удобные пуш-оповещения подсвечивают успех выполнения операций, а при наличии ошибок позволяют быстро определить их тип. Также в продукт встроены оповещения о результатах действий и сканирования через другие каналы связи: почту, telegram и другие, с возможностью их расширения и донастройки.


Обновленная модель данных и отображение объектов


Проработаны детальные связи между бизнес-объектами ресурсно-сервисной модели (Бизнес-процессы, Продукты, Поставщики, Помещения, Оборудование) и ИТ-активами. Например, появилась возможность создать точное расположение актива в конкретном помещении с отображением его на плане помещения.


Глубокая декомпозиция ИТ-активов позволяет реализовать нужный уровень детализации инфраструктуры с использованием таких объектов, как Информационная система или СЗИ.


Добавлен объект База данных с возможностью автоматического обнаружения и контроля баз данных с механизмом актуализации данных об объектах и пользователях базы данных. Поддерживаются все основные производители баз данных (MSSQL, MySQL, PostgreSQL, Oracle и другие).


Расширен функционал работы с основными сетевыми устройствами (UserGate, Континент NGFW, ViPNet, Cisco ASA, Checkpoint и другими): сбор данных, получение настроенных правил и параметров конфигурации, выстраивание графа связей с объектами локальной сети, отслеживание активных соединений, а также выполнение активных действий над конфигурацией оборудования.


Переработан внешний вид отображения объектов для более удобной работы с активами. В частности, добавлен обновленный граф связей с наличием функционала выполнения действий над активами непосредственно из него, а также с функцией drill-down в каждый связанный объект; встроен таймлайн, отражающий хронологию жизненного цикла актива и действий над ним.


Расширено атрибутивное наполнение карточек как на уровне технических характеристик, так и бизнес-параметров.


рис 1.png


рис 2.png 

 

Удобное представление в виде «дерева» позволяет выстраивать иерархическое представление по выбранным группам активов, их местоположению или организационной принадлежности.

 

рис 3.png


Управление программным обеспечением


Полностью обновлен механизм управления программным обеспечением и контроля его использования. Оптимизирован подход по централизованному обновлению и удалению ПО на хостах, всё находится в едином окне и прозрачно для пользователя.


Расширен механизм маркировки и централизованного контроля за используемым ПО. Доступна возможность ведения белых и черных списков приложений, разрешенных и запрещенных версий.


Действия с активами


Существенно расширен набор действий над основными типами активов для получения детальной информации, администрирования, управления пользователями и для других целей. Действия доступны непосредственно с карточки объекта, а также с графа связей. Граф связей позволяет выполнять действия над любым связанным объектом. Удобная группировка действий позволяет быстро найти необходимое, а результат фиксируется в таймлайне, на карточке и в push-уведомлении.   


Дашборды и библиотека отчетов


Создана полноценная карта сети, позволяющая отследить расположение активов по подсетям и их взаимосвязи.


Значительно расширен реестр отчетов, состоящий как из сводных отчетов с преднастроенной отправкой по расписанию, так и небольших отчетов по ключевым параметрам.


При этом графические конструкторы платформ Security Vision позволяют корректировать и создавать новые отчеты и дашборды в режиме no-code.

Обновления SV Управление ИТ-активами Дашборды ИБ Отчеты ИБ

Похожие статьи

EDR для Windows. Основы, архитектура, принципы работы
EDR для Windows. Основы, архитектура, принципы работы
Флуд: от безобидного шума до кибератаки
Флуд: от безобидного шума до кибератаки
Расследование инцидентов и использование специализированных инструментов
Расследование инцидентов и использование специализированных инструментов
Управление непрерывностью бизнеса
Управление непрерывностью бизнеса
Какие цели злоумышленники задают ВПО
Какие цели злоумышленники задают ВПО
Технические знания первоклассного специалиста SOC
Технические знания первоклассного специалиста SOC
API на передовой: методы противостояния кибератакам
API на передовой: методы противостояния кибератакам
Безопасность контейнеров на новом уровне: погружение в Trivy
Безопасность контейнеров на новом уровне: погружение в Trivy
Да кто такие эти ваши агенты, или как следить за большим закрытым контуром
Да кто такие эти ваши агенты, или как следить за большим закрытым контуром
SSDL: ML для проверки кода и поведения opensource-решений
SSDL: ML для проверки кода и поведения opensource-решений
SSDL: Знай своего opensource-поставщика в лицо и не только
SSDL: Знай своего opensource-поставщика в лицо и не только

Похожие статьи

EDR для Windows. Основы, архитектура, принципы работы
EDR для Windows. Основы, архитектура, принципы работы
Флуд: от безобидного шума до кибератаки
Флуд: от безобидного шума до кибератаки
Расследование инцидентов и использование специализированных инструментов
Расследование инцидентов и использование специализированных инструментов
Управление непрерывностью бизнеса
Управление непрерывностью бизнеса
Какие цели злоумышленники задают ВПО
Какие цели злоумышленники задают ВПО
Технические знания первоклассного специалиста SOC
Технические знания первоклассного специалиста SOC
API на передовой: методы противостояния кибератакам
API на передовой: методы противостояния кибератакам
Безопасность контейнеров на новом уровне: погружение в Trivy
Безопасность контейнеров на новом уровне: погружение в Trivy
Да кто такие эти ваши агенты, или как следить за большим закрытым контуром
Да кто такие эти ваши агенты, или как следить за большим закрытым контуром
SSDL: ML для проверки кода и поведения opensource-решений
SSDL: ML для проверки кода и поведения opensource-решений
SSDL: Знай своего opensource-поставщика в лицо и не только
SSDL: Знай своего opensource-поставщика в лицо и не только