SOT

SOT

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

VM
Vulnerability Management

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

Напишите нам на sales@securityvision.ru или закажите демонстрацию

GRC

GRC

КИИ
Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

RM
Risks Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM
Operational Risks Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

CM
Compliance Management

Аудит соответствия и комплаенса различным методологиям и стандартам (проектный)

BCP
Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

Напишите нам на sales@securityvision.ru или закажите демонстрацию

ИБ для начинающих

Статьи по теме

Обзор Баз данных угроз

Обзор Баз данных угроз

Каналы утечки информации. Часть 2

Каналы утечки информации. Часть 2

Каналы утечки информации. Часть 1

Каналы утечки информации. Часть 1

Принципы информационной безопасности

Принципы информационной безопасности

Конфиденциальная информация

Конфиденциальная информация

Термины и определения в области информационной безопасности

Термины и определения в области информационной безопасности

Этичный хакер и его роль в безопасности

Этичный хакер и его роль в безопасности

Зачем и как создавать сети передачи данных

Зачем и как создавать сети передачи данных

Управление доступом и идентификация пользователей. IDM системы

Управление доступом и идентификация пользователей. IDM системы

Кибергигиена: 15 полезных привычек жизни с информацией

Кибергигиена: 15 полезных привычек жизни с информацией

Кибербезопасность, киберустойчивость, киберучения – что это?

Кибербезопасность, киберустойчивость, киберучения – что это?

Комплекс документов СТО БР ИББС. Отраслевой стандарт Банка России

Комплекс документов СТО БР ИББС. Отраслевой стандарт Банка России

SOAR-системы

SOAR-системы

29.03.2021
Положение Банка России № 716-П и управление операционными рисками

Положение Банка России № 716-П и управление операционными рисками

Защита критической информационной инфраструктуры (конспект лекции)

Защита критической информационной инфраструктуры (конспект лекции)

Защита персональных данных (конспект лекции)

Защита персональных данных (конспект лекции)

Реагирование на инциденты ИБ. Киберпреступность (конспект лекции)

Реагирование на инциденты ИБ. Киберпреступность (конспект лекции)

Управление инцидентами ИБ (конспект лекции)

Управление инцидентами ИБ (конспект лекции)

Обеспечение непрерывности деятельности и восстановление работоспособности инфраструктуры компании. Физическая безопасность (конспект лекции)

Обеспечение непрерывности деятельности и восстановление работоспособности инфраструктуры компании. Физическая безопасность (конспект лекции)

Процессы управления ИБ (конспект лекции)

Процессы управления ИБ (конспект лекции)

Управление рисками информационной безопасности (конспект лекции)

Управление рисками информационной безопасности (конспект лекции)

Системы и средства защиты информации (конспект лекции)

Системы и средства защиты информации (конспект лекции)

Управление доступом и учетными записями (конспект лекции)

Управление доступом и учетными записями (конспект лекции)

Активы, уязвимости (конспект лекции)

Активы, уязвимости (конспект лекции)

Введение в цикл лекций по дисциплине «Автоматизация процессов управления информационной безопасностью»

Введение в цикл лекций по дисциплине «Автоматизация процессов управления информационной безопасностью»

IoCs / Индикаторы компрометации / Indicators of Compromise

IoCs / Индикаторы компрометации / Indicators of Compromise

Что такое SGRC? Основные понятия и применение

Что такое SGRC? Основные понятия и применение

КИИ - что это? Безопасность объектов критической информационной инфраструктуры

КИИ - что это? Безопасность объектов критической информационной инфраструктуры

SIEM системы (Security Information and Event Management) - что это и зачем нужно?

SIEM системы (Security Information and Event Management) - что это и зачем нужно?

Что такое IRP, где используется и как внедряется

Что такое IRP, где используется и как внедряется

22.04.2020
SOC (Security Operation Center): что это такое и зачем используется? Центры мониторинга информационной безопасности

SOC (Security Operation Center): что это такое и зачем используется? Центры мониторинга информационной безопасности

Информационная  безопасность (ИБ) - что это такое. Виды защиты информации.

Информационная безопасность (ИБ) - что это такое. Виды защиты информации.

Основы риск- и бизнес-ориентированной информационной безопасности. Часть 6. Основные понятия и парадигма - продолжение

Основы риск- и бизнес-ориентированной информационной безопасности. Часть 6. Основные понятия и парадигма - продолжение

Основы риск- и бизнес-ориентированной информационной безопасности. Часть 5. Основные понятия и парадигма - продолжение

Основы риск- и бизнес-ориентированной информационной безопасности. Часть 5. Основные понятия и парадигма - продолжение

Основы риск- и бизнес-ориентированной информационной безопасности. Часть 4. Основные понятия и парадигма - продолжение

Основы риск- и бизнес-ориентированной информационной безопасности. Часть 4. Основные понятия и парадигма - продолжение

Основы риск- и бизнес-ориентированной информационной безопасности. Часть 3. Основные понятия и парадигма - продолжение

Основы риск- и бизнес-ориентированной информационной безопасности. Часть 3. Основные понятия и парадигма - продолжение

Основы риск- и бизнес-ориентированной информационной безопасности. Часть 2. Основные понятия и парадигма - продолжение

Основы риск- и бизнес-ориентированной информационной безопасности. Часть 2. Основные понятия и парадигма - продолжение

Основы риск- и бизнес-ориентированной информационной безопасности. Часть 1. Основные понятия и парадигма

Основы риск- и бизнес-ориентированной информационной безопасности. Часть 1. Основные понятия и парадигма

Новости по теме

Для любого специалиста в области информационной безопасности обучение – непрерывный процесс, которому он обязан уделять много времени вне зависимости от уровня своего профессионального развития. Область ИБ, пожалуй, – одна из самых быстроразвивающихся. Высокие темпы ее прогресса обусловлены как все более глубокой цифровизацией общества и прочими социально-экономическими причинами общего характера, так и тем, что информация является весьма ценным ресурсом. В борьбе за него киберпреступники активно совершенствуют свой инструментарий, а логичным ответным ходом со стороны специалистов в области информационной безопасности является его постоянное изучение, а также поиск или, в случае вендоров, разработка наиболее эффективных средств защиты.

Обладая внушительным объемом знаний и практического опыта в области информационной безопасности, Security Vision охотно делится ими как с профессионалами кибербезопасности, так и с начинающими специалистами. Для последних мы начали цикл публикаций об основах информационной безопасности, базовым понятиям и терминам из области современной защиты информации.  

Закажите демонстрацию
продукта Security Vision

Напишите нам на marketing@securituvision.ru или закажите демонстрацию