SOT

Security Orchestration Tools

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

VM
Vulnerability Management

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений

VS
Vulnerability Scanner

Сканирование информационных активов с обогащением из любых внешних сервисов (дополнительных сканеров, БДУ и других аналитических баз данных) для анализа защищённости инфраструктуры

SPC
Security Profile Compliance

Оценка конфигураций информационных активов в соответствии с принятыми в организации стандартами безопасности

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

Напишите нам на sales@securityvision.ru или закажите демонстрацию

GRC

Governance, Risk Management and Compliance

КИИ
Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

RM
Risk Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM
Operational Risk Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

CM
Compliance Management

Аудит соответствия и комплаенс различным методологиям и стандартам нормативно методической документации как для компании в целом, так и по отдельным объектам ресурсно-сервисной модели

BCP
Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

Напишите нам на sales@securityvision.ru или закажите демонстрацию

IRP

Статьи по теме

Средства обеспечения информационной безопасности – виды и описание

Средства обеспечения информационной безопасности – виды и описание

Модель зрелости SOAR

Модель зрелости SOAR

The Hive. Разбор open source решения

The Hive. Разбор open source решения

07.12.2023
Как научиться выстраивать килчейн

Как научиться выстраивать килчейн

20.11.2023
Security Vision Next Generation SOAR: продукт по реагированию на киберугрозы следующего поколения

Security Vision Next Generation SOAR: продукт по реагированию на киберугрозы следующего поколения

09.10.2023
False или не false?

False или не false?

Автоматизация безопасности с разнообразием матриц MITRE

Автоматизация безопасности с разнообразием матриц MITRE

11.09.2023
Отчеты нового поколения

Отчеты нового поколения

Динамические плейбуки IRP/SOAR 2.0 на платформе Security Vision 5

Динамические плейбуки IRP/SOAR 2.0 на платформе Security Vision 5

IPS / IDS системы. Обнаружение и предотвращение вторжений

IPS / IDS системы. Обнаружение и предотвращение вторжений

Управление доступом и идентификация пользователей. IDM системы

Управление доступом и идентификация пользователей. IDM системы

Обзор публикации NIST SP 800-61 "Computer Security Incident Handling Guide". Часть 2

Обзор публикации NIST SP 800-61 "Computer Security Incident Handling Guide". Часть 2

Анализ угроз и киберразведка: какие проблемы решает обновленная Security Vision TIP

Анализ угроз и киберразведка: какие проблемы решает обновленная Security Vision TIP

Защита веб-приложений: анти-DDoS

Защита веб-приложений: анти-DDoS

Обзор средств информационной безопасности: пользователи и данные

Обзор средств информационной безопасности: пользователи и данные

Обзор публикации NIST SP 800-184 "Guide for Cybersecurity Event Recovery"

Обзор публикации NIST SP 800-184 "Guide for Cybersecurity Event Recovery"

DDoS-атаки: что это такое и способы защиты от них

DDoS-атаки: что это такое и способы защиты от них

DLP системы (Data Loss Prevention, ДЛП) - что это такое

DLP системы (Data Loss Prevention, ДЛП) - что это такое

IRP/SOAR по закону. ГИС, ПДн, проект ГОСТ

IRP/SOAR по закону. ГИС, ПДн, проект ГОСТ

01.11.2021
IRP/SOAR по закону. КИИ

IRP/SOAR по закону. КИИ

25.10.2021
IRP/SOAR по закону. Финансы

IRP/SOAR по закону. Финансы

18.10.2021
TIP и TI (Threat Intelligence или Киберразведка), что это такое

TIP и TI (Threat Intelligence или Киберразведка), что это такое

Актуальные тренды кибербезопасности в 2021 году

Актуальные тренды кибербезопасности в 2021 году

Security Vision 5.0: швейцарский нож в информационной безопасности

Security Vision 5.0: швейцарский нож в информационной безопасности

Искусственный интеллект в информационной безопасности

Искусственный интеллект в информационной безопасности

Измерение эффективности процессов кибербезопасности. Метрики ИБ. Часть 1

Измерение эффективности процессов кибербезопасности. Метрики ИБ. Часть 1

Обзор новых возможностей платформы управления процессами информационной безопасности Security Vision 5.0

Обзор новых возможностей платформы управления процессами информационной безопасности Security Vision 5.0

SOAR-системы

SOAR-системы

29.03.2021
Реагирование на инциденты ИБ. Киберпреступность (конспект лекции)

Реагирование на инциденты ИБ. Киберпреступность (конспект лекции)

Управление инцидентами ИБ (конспект лекции)

Управление инцидентами ИБ (конспект лекции)

IoCs / Индикаторы компрометации / Indicators of Compromise

IoCs / Индикаторы компрометации / Indicators of Compromise

Построение системы управления информационной безопасностью. Часть 1. Инвентаризация активов

Построение системы управления информационной безопасностью. Часть 1. Инвентаризация активов

Что такое IRP, где используется и как внедряется

Что такое IRP, где используется и как внедряется

22.04.2020
SOC (Security Operation Center): что это такое и зачем используется? Центры мониторинга информационной безопасности

SOC (Security Operation Center): что это такое и зачем используется? Центры мониторинга информационной безопасности

Информационная  безопасность (ИБ) - что это такое. Виды защиты информации.

Информационная безопасность (ИБ) - что это такое. Виды защиты информации.

Нормативные документы по ИБ. Часть 16. Обзор российского законодательства в области ИБ финансовых организаций - окончание

Нормативные документы по ИБ. Часть 16. Обзор российского законодательства в области ИБ финансовых организаций - окончание

Нормативные документы по ИБ. Часть 10. Обзор российского законодательства в области защиты критической информационной инфраструктуры - окончание

Нормативные документы по ИБ. Часть 10. Обзор российского законодательства в области защиты критической информационной инфраструктуры - окончание

Импортозамещение

Импортозамещение

Нормативные документы по ИБ. Часть 6. Обзор российского и международного законодательства в области защиты персональных данных

Нормативные документы по ИБ. Часть 6. Обзор российского и международного законодательства в области защиты персональных данных

Обзор Security Vision 3.4 — российской платформы SGRC

Обзор Security Vision 3.4 — российской платформы SGRC

Новости по теме

Incident Response Platform (IRP) – класс систем, предназначенных для автоматизированного реагирования на инциденты кибербезопасности. Особую популярность эти ИТ-продукты приобрели в последние несколько лет. Актуальность IRP обусловлена, с одной стороны, развитием инструментария кибер-преступности и ростом числа кибер-атак, а как следствие - острой потребностью организаций в действенных ИТ-продуктах, способных обеспечить быстрое и эффективное реагирование. С другой стороны, автоматизация процессов, как в области безопасности, так и в других областях – общемировая тенденция, вызванная стремлением к непрерывному совершенствованию и повышению эффективности большинства видов деятельности.

 
Вполне очевидно, что автоматизация такого процесса, как реагирование на инциденты кибербезопасности, в разы повышает его эффективность и, как следствие, информационную безопасность всей организации.

 
Продукт Security Vision IRP позволяет:

- создать единый центр анализа событий от различных средств защиты информации (СЗИ), используемых в инфраструктуре Заказчика;
- выявлять атаки и инциденты информационной безопасности (ИБ) на ранних стадиях за счет анализа событий;
- консолидировать оперативную информацию и оперативно предоставлять информацию для расследования инцидентов ИБ;
- автоматизировать реагирование на инциденты информационной безопасности в едином интерфейсе Платформы;
- сократить время реагирования на инциденты информационной безопасности;
- высвободить человеческие ресурсы за счет автоматизации типовых операций.

Закажите демонстрацию
продукта Security Vision

Напишите нам на marketing@securituvision.ru или закажите демонстрацию