SOT

Security Orchestration Tools

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Возможности новой версии продукта «Управление активами и инвентаризацией» на платформе Security Vision 5

Возможности новой версии продукта «Управление активами и инвентаризацией» на платформе Security Vision 5

В новой версии продукта реализован улучшенный механизм сканирования и инвентаризации активов с автоматическим построением связей между активами и подсетями. Продукт содержит полноценный функционал работы в режиме MSSP-модели как для независимого управления активами нескольких организаций, так и для дочерних организаций Заказчика.


Добавлены новые типы объектов (Базы данных и Сетевые устройства) с глубоко проработанным атрибутивным составом, визуализацией и набором действий по администрированию и инвентаризации. Значительно усовершенствованы карточки ИТ-объектов и объектов ресурсно-сервисной модели, существенно расширен набор действий с активами.


Модель жизненного цикла активов переработана и приведена в соответствие с рекомендациями общепризнанной методики ITIL 4.


Наиболее значимые обновления


Сканирование, инвентаризация и загрузка активов


В автоматическом режиме проводится обнаружение, идентификация, инвентаризация и категорирование активов. Активы могут создаваться вручную, с использованием массовой загрузки из внешних файлов, а также из внешних источников с помощью большого набора интеграций (Active Directory, Службы каталогов, CMDB, сетевые сканеры, СЗИ и других).


Гибкие настройки продукта позволяют проводить инвентаризацию активов как по выбранным подсетям и диапазонам, так и по группам активов или конкретному активу.


Сканирование и инвентаризацию можно запускать вручную в любой момент времени либо настроить регулярное расписание. Широкий набор действий над активами предоставляет возможность получения детальной информации по активам с целью уточнения текущего состояния устройства или изменения его конфигурации. Удобные пуш-оповещения подсвечивают успех выполнения операций, а при наличии ошибок позволяют быстро определить их тип. Также в продукт встроены оповещения о результатах действий и сканирования через другие каналы связи: почту, telegram и другие, с возможностью их расширения и донастройки.


Обновленная модель данных и отображение объектов


Проработаны детальные связи между бизнес-объектами ресурсно-сервисной модели (Бизнес-процессы, Продукты, Поставщики, Помещения, Оборудование) и ИТ-активами. Например, появилась возможность создать точное расположение актива в конкретном помещении с отображением его на плане помещения.


Глубокая декомпозиция ИТ-активов позволяет реализовать нужный уровень детализации инфраструктуры с использованием таких объектов, как Информационная система или СЗИ.


Добавлен объект База данных с возможностью автоматического обнаружения и контроля баз данных с механизмом актуализации данных об объектах и пользователях базы данных. Поддерживаются все основные производители баз данных (MSSQL, MySQL, PostgreSQL, Oracle и другие).


Расширен функционал работы с основными сетевыми устройствами (UserGate, Континент NGFW, ViPNet, Cisco ASA, Checkpoint и другими): сбор данных, получение настроенных правил и параметров конфигурации, выстраивание графа связей с объектами локальной сети, отслеживание активных соединений, а также выполнение активных действий над конфигурацией оборудования.


Переработан внешний вид отображения объектов для более удобной работы с активами. В частности, добавлен обновленный граф связей с наличием функционала выполнения действий над активами непосредственно из него, а также с функцией drill-down в каждый связанный объект; встроен таймлайн, отражающий хронологию жизненного цикла актива и действий над ним.


Расширено атрибутивное наполнение карточек как на уровне технических характеристик, так и бизнес-параметров.


рис 1.png


рис 2.png 

 

Удобное представление в виде «дерева» позволяет выстраивать иерархическое представление по выбранным группам активов, их местоположению или организационной принадлежности.

 

рис 3.png


Управление программным обеспечением


Полностью обновлен механизм управления программным обеспечением и контроля его использования. Оптимизирован подход по централизованному обновлению и удалению ПО на хостах, всё находится в едином окне и прозрачно для пользователя.


Расширен механизм маркировки и централизованного контроля за используемым ПО. Доступна возможность ведения белых и черных списков приложений, разрешенных и запрещенных версий.


Действия с активами


Существенно расширен набор действий над основными типами активов для получения детальной информации, администрирования, управления пользователями и для других целей. Действия доступны непосредственно с карточки объекта, а также с графа связей. Граф связей позволяет выполнять действия над любым связанным объектом. Удобная группировка действий позволяет быстро найти необходимое, а результат фиксируется в таймлайне, на карточке и в push-уведомлении.   


Дашборды и библиотека отчетов


Создана полноценная карта сети, позволяющая отследить расположение активов по подсетям и их взаимосвязи.


Значительно расширен реестр отчетов, состоящий как из сводных отчетов с преднастроенной отправкой по расписанию, так и небольших отчетов по ключевым параметрам.


При этом графические конструкторы платформ Security Vision позволяют корректировать и создавать новые отчеты и дашборды в режиме no-code.

Обновления SV Управление ИТ-активами Дашборды ИБ Отчеты ИБ

Похожие статьи

Bug Bounty: как превратить любопытство в заработок
Bug Bounty: как превратить любопытство в заработок
Защита от спама для компаний и в быту
Защита от спама для компаний и в быту
Методы тестирования в ИБ — технологии «черный», «серый», «белый» ящик
Методы тестирования в ИБ — технологии «черный», «серый», «белый» ящик
CyBOK. Глава 1. Введение
CyBOK. Глава 1. Введение
Что такое брутфорс и как от него защититься?
Что такое брутфорс и как от него защититься?
Расследование инцидентов и использование специализированных инструментов
Расследование инцидентов и использование специализированных инструментов
Процесс поиска, анализа и оценки уязвимостей
Процесс поиска, анализа и оценки уязвимостей
API на передовой: методы противостояния кибератакам
API на передовой: методы противостояния кибератакам
Деловые игры рыцарей круглого стола
Деловые игры рыцарей круглого стола
Ролевая модель безопасности и её отличия от атрибутной модели управления доступом
Ролевая модель безопасности и её отличия от атрибутной модели управления доступом
Интернет вещей и его применение
Интернет вещей и его применение

Похожие статьи

Bug Bounty: как превратить любопытство в заработок
Bug Bounty: как превратить любопытство в заработок
Защита от спама для компаний и в быту
Защита от спама для компаний и в быту
Методы тестирования в ИБ — технологии «черный», «серый», «белый» ящик
Методы тестирования в ИБ — технологии «черный», «серый», «белый» ящик
CyBOK. Глава 1. Введение
CyBOK. Глава 1. Введение
Что такое брутфорс и как от него защититься?
Что такое брутфорс и как от него защититься?
Расследование инцидентов и использование специализированных инструментов
Расследование инцидентов и использование специализированных инструментов
Процесс поиска, анализа и оценки уязвимостей
Процесс поиска, анализа и оценки уязвимостей
API на передовой: методы противостояния кибератакам
API на передовой: методы противостояния кибератакам
Деловые игры рыцарей круглого стола
Деловые игры рыцарей круглого стола
Ролевая модель безопасности и её отличия от атрибутной модели управления доступом
Ролевая модель безопасности и её отличия от атрибутной модели управления доступом
Интернет вещей и его применение
Интернет вещей и его применение