SOT

Security Orchestration Tools

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

VM
Vulnerability Management

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений

VS
Vulnerability Scanner

Сканер уязвимостей

SPC
Security Profile Compliance

Контроль параметров безопасности

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

Напишите нам на sales@securityvision.ru или закажите демонстрацию

GRC

Governance, Risk Management and Compliance

КИИ
Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

RM
Risk Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM
Operational Risk Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

CM
Compliance Management

Аудит соответствия и комплаенса различным методологиям и стандартам

BCP
Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Подкасты ИБ

Статьи по теме

Что такое социальная инженерия и как от нее защититься

Что такое социальная инженерия и как от нее защититься

Разумный комплаенс как способ избежать когнитивных искажений при построении СМИБ

Разумный комплаенс как способ избежать когнитивных искажений при построении СМИБ

Интернет вещей и безопасность

Интернет вещей и безопасность

Геймификация и управление персоналом

Геймификация и управление персоналом

Интернет вещей и его применение

Интернет вещей и его применение

Darknet — что это, как им пользуются преступники, чего следует остерегаться

Darknet — что это, как им пользуются преступники, чего следует остерегаться

Польза от Pentest для постинцидента

Польза от Pentest для постинцидента

IDE для разработки средств защиты в формате no-code

IDE для разработки средств защиты в формате no-code

Взломы в информационной безопасности - что это, как они происходят и как от них защититься

Взломы в информационной безопасности - что это, как они происходят и как от них защититься

SSDL: ML для проверки кода и поведения opensource-решений

SSDL: ML для проверки кода и поведения opensource-решений

Живее всех живых: непрерывность бизнеса

Живее всех живых: непрерывность бизнеса

Анатомия визуализации. Часть первая: от задачи к исполнению

Анатомия визуализации. Часть первая: от задачи к исполнению

Фантастический TI и где он обитает

Фантастический TI и где он обитает

25.04.2024
Процессы ИТ и ИБ

Процессы ИТ и ИБ

Lessons Learned: почему никогда не стыдно взять и всё переделать

Lessons Learned: почему никогда не стыдно взять и всё переделать

Каналы утечки информации. Часть 2

Каналы утечки информации. Часть 2

Каналы утечки информации. Часть 1

Каналы утечки информации. Часть 1

Польза ИT-систем в работе ИБ-аналитика

Польза ИT-систем в работе ИБ-аналитика

Модель угроз ФСТЭК

Модель угроз ФСТЭК

Пентесты

Пентесты

Метрики: их очарование и коварство

Метрики: их очарование и коварство

Принципы информационной безопасности

Принципы информационной безопасности

Взаимодействие ИТ и ИБ: средства защиты

Взаимодействие ИТ и ИБ: средства защиты

28.12.2023
Кибератаки. Часть 2: Продвинутые техники и манипуляции

Кибератаки. Часть 2: Продвинутые техники и манипуляции

Кибератаки. Часть 1: Технические инструменты и способы реализации

Кибератаки. Часть 1: Технические инструменты и способы реализации

Конфиденциальная информация

Конфиденциальная информация

Тестирование на проникновение

Тестирование на проникновение

Этичный хакер и его роль в безопасности

Этичный хакер и его роль в безопасности

Что за зверь Security Champion?

Что за зверь Security Champion?

MITRE: последователи и антагонисты

MITRE: последователи и антагонисты

23.10.2023
Зачем и как создавать сети передачи данных

Зачем и как создавать сети передачи данных

False или не false?

False или не false?

Расширение защиты в NGFW и UTM

Расширение защиты в NGFW и UTM

SSDL: Dev vs Sec

SSDL: Dev vs Sec

Не доверяй и семь раз проверяй: как устроен Zero Trust

Не доверяй и семь раз проверяй: как устроен Zero Trust

Геймификация SOC

Геймификация SOC

ChatGPT в ИБ - на темной и светлой стороне

ChatGPT в ИБ - на темной и светлой стороне

Использование MITRE ATT&CK в Threat Intelligence Platform

Использование MITRE ATT&CK в Threat Intelligence Platform

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №11 «Повышайте эффективность путем расширения функционала SOC»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №11 «Повышайте эффективность путем расширения функционала SOC»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №10 «Применяйте метрики оценки эффективности для улучшения работы SOC»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №10 «Применяйте метрики оценки эффективности для улучшения работы SOC»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №9  «Общайтесь, взаимодействуйте, делитесь информацией»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №9 «Общайтесь, взаимодействуйте, делитесь информацией»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №8 «Используйте инструменты автоматизации для обеспечения работы аналитиков SOC»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №8 «Используйте инструменты автоматизации для обеспечения работы аналитиков SOC»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №7 «Выбирайте и собирайте правильные данные»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №7 «Выбирайте и собирайте правильные данные»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №6 «Используйте киберразведку для борьбы с атакующими»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №6 «Используйте киберразведку для борьбы с атакующими»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №5 «Приоритизируйте реагирование на киберинциденты»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №5 «Приоритизируйте реагирование на киберинциденты»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №4 «Нанимайте и удерживайте квалифицированных сотрудников»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №4 «Нанимайте и удерживайте квалифицированных сотрудников»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №3 «Выстраивайте структуру SOC в соответствии с потребностями компании». Часть 2

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №3 «Выстраивайте структуру SOC в соответствии с потребностями компании». Часть 2

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №3 «Выстраивайте структуру SOC в соответствии с потребностями компании». Часть 1

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №3 «Выстраивайте структуру SOC в соответствии с потребностями компании». Часть 1

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №2 «Обеспечьте SOC необходимыми полномочиями для выполнения задач»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №2 «Обеспечьте SOC необходимыми полномочиями для выполнения задач»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №1 «Знайте, что вы защищаете и почему»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №1 «Знайте, что вы защищаете и почему»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Введение (Стратегия №0)

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Введение (Стратегия №0)

Что такое фактор аутентификации, зачем нужен второй и сколько их всего

Что такое фактор аутентификации, зачем нужен второй и сколько их всего

Кейлоггер для кибербезопасности и оптимизации

Кейлоггер для кибербезопасности и оптимизации

10.04.2023
Динамический анализ исходного кода

Динамический анализ исходного кода

Статический анализ исходного кода

Статический анализ исходного кода

IPS / IDS системы. Обнаружение и предотвращение вторжений

IPS / IDS системы. Обнаружение и предотвращение вторжений

«Фишки» Security Vision: создание экосистемы

«Фишки» Security Vision: создание экосистемы

«Фишки» Security Vision: отчеты и аналитика

«Фишки» Security Vision: отчеты и аналитика

«Фишки» Security Vision: объекты и процессы

«Фишки» Security Vision: объекты и процессы

«Фишки» Security Vision: навигация и поиск

«Фишки» Security Vision: навигация и поиск

«Фишки» Security Vision: выгрузка данных

«Фишки» Security Vision: выгрузка данных

«Фишки» Security Vision: совместная работа

«Фишки» Security Vision: совместная работа

«Фишки» Security Vision: интерфейс

«Фишки» Security Vision: интерфейс

«Фишки» Security Vision: общее

«Фишки» Security Vision: общее

Управление доступом и идентификация пользователей. IDM системы

Управление доступом и идентификация пользователей. IDM системы

Кибергигиена: 15 полезных привычек жизни с информацией

Кибергигиена: 15 полезных привычек жизни с информацией

Обзор публикации NIST SP 800-83 "Guide to Malware Incident Prevention and Handling for Desktops and Laptops"

Обзор публикации NIST SP 800-83 "Guide to Malware Incident Prevention and Handling for Desktops and Laptops"

Зачем и как отображать информацию: конструктор объектов

Зачем и как отображать информацию: конструктор объектов

Обзор публикации NIST SP 800-61 "Computer Security Incident Handling Guide". Часть 2

Обзор публикации NIST SP 800-61 "Computer Security Incident Handling Guide". Часть 2

SIEM - Security Information and Event Management

SIEM - Security Information and Event Management

Обзор публикации NIST SP 800-61 "Computer Security Incident Handling Guide". Часть 1.

Обзор публикации NIST SP 800-61 "Computer Security Incident Handling Guide". Часть 1.

Сценарии реагирования, или чем процессы ИБ/ИТ похожи на театр

Сценарии реагирования, или чем процессы ИБ/ИТ похожи на театр

Защита веб-приложений: WAF

Защита веб-приложений: WAF

Защита веб-приложений: анти-DDoS

Защита веб-приложений: анти-DDoS

Обзор публикации NIST SP 800-215 "Guide to a Secure Enterprise Network Landscape"

Обзор публикации NIST SP 800-215 "Guide to a Secure Enterprise Network Landscape"

Обзор публикации NIST SP 800-88 "Guidelines for Media Sanitization"

Обзор публикации NIST SP 800-88 "Guidelines for Media Sanitization"

Обзор публикации NIST SP 800-167 "Guide to Application Whitelisting"

Обзор публикации NIST SP 800-167 "Guide to Application Whitelisting"

Обзор средств информационной безопасности: сетевая защита

Обзор средств информационной безопасности: сетевая защита

Обзор средств информационной безопасности: защита конечных точек

Обзор средств информационной безопасности: защита конечных точек

Обзор средств информационной безопасности: данные и инциденты

Обзор средств информационной безопасности: данные и инциденты

Обзор средств информационной безопасности: пользователи и данные

Обзор средств информационной безопасности: пользователи и данные

Зачем нужен мониторинг пользователей и как он работает

Зачем нужен мониторинг пользователей и как он работает

Модуль взаимодействия с НКЦКИ на платформе Security Vision

Модуль взаимодействия с НКЦКИ на платформе Security Vision

Как система защиты данных от утечек понимает, что защищать

Как система защиты данных от утечек понимает, что защищать

Как организована техническая сторона защиты данных от утечек

Как организована техническая сторона защиты данных от утечек

Обзор публикации NIST SP 800-150 "Guide to Cyber Threat Information Sharing"

Обзор публикации NIST SP 800-150 "Guide to Cyber Threat Information Sharing"

Обзор публикации NIST SP 800-184 "Guide for Cybersecurity Event Recovery"

Обзор публикации NIST SP 800-184 "Guide for Cybersecurity Event Recovery"

Обзор публикации NIST SP 800-190 "Application Container Security Guide"

Обзор публикации NIST SP 800-190 "Application Container Security Guide"

Безопасность переводов и оплаты товаров через СБП. Часть 2

Безопасность переводов и оплаты товаров через СБП. Часть 2

Безопасность переводов и оплаты товаров через СБП. Часть 1

Безопасность переводов и оплаты товаров через СБП. Часть 1

Обзор публикации NIST SP 800-125 "Guide to Security for Full Virtualization Technologies"

Обзор публикации NIST SP 800-125 "Guide to Security for Full Virtualization Technologies"

Модуль «Управление уязвимостями» на платформе Security Vision

Модуль «Управление уязвимостями» на платформе Security Vision

Обзор публикации NIST SP 1800-5 "IT Asset Management"

Обзор публикации NIST SP 1800-5 "IT Asset Management"

Роль киберполигона в обеспечении ИБ

Роль киберполигона в обеспечении ИБ

Обзор публикации NIST SP 800-128 "Guide for Security-Focused Configuration Management of Information Systems"

Обзор публикации NIST SP 800-128 "Guide for Security-Focused Configuration Management of Information Systems"

Обзор публикации NIST SP 800-124 Rev. 2 (Draft) "Guidelines for Managing the Security of Mobile Devices in the Enterprise"

Обзор публикации NIST SP 800-124 Rev. 2 (Draft) "Guidelines for Managing the Security of Mobile Devices in the Enterprise"

Обзор публикации NIST SP 800-210 "General Access Control Guidance for Cloud Systems"

Обзор публикации NIST SP 800-210 "General Access Control Guidance for Cloud Systems"

Обзор публикации NIST SP 800-207 "Zero Trust Architecture"

Обзор публикации NIST SP 800-207 "Zero Trust Architecture"

Обзор публикации NIST SP 1800-22 (Draft) "Mobile Device Security: Bring Your Own Device (BYOD)"

Обзор публикации NIST SP 1800-22 (Draft) "Mobile Device Security: Bring Your Own Device (BYOD)"

Обзор публикации NIST SP 800-82 Rev. 2 "Guide to Industrial Control Systems (ICS) Security"

Обзор публикации NIST SP 800-82 Rev. 2 "Guide to Industrial Control Systems (ICS) Security"

Новости по теме Материалы по тегу не найдены

Что такое подкасты по информационной безопасности?


Подкасты – это аудио- или видеоматериалы, которые можно прослушивать или смотреть онлайн или скачивать для прослушивания или просмотра в любое удобное время. Подкасты по информационной безопасности – это уникальные образовательные материалы, созданные для распространения знаний о кибербезопасности и связанных с ней темах.



Преимущества подкастов по информационной безопасности


1.      Доступность и гибкость: Подкасты доступны вам в любое время и в любом месте. Вы можете слушать их в дороге, во время занятий спортом или даже во время приготовления пищи. Гибкость данного формата позволяет вам эффективно использовать свое время и учиться там, где вам удобно.

2.      Экспертные знания: Авторы подкастов по информационной безопасности – это признанные эксперты в данной области, которые делятся своими знаниями и опытом. С их помощью вы сможете узнать о передовых методах защиты, освоить лучшие практики и избежать распространенных ошибок.

3.      Текущие темы: Подкасты позволяют быть в курсе последних тенденций в сфере информационной безопасности. Киберугрозы постоянно меняются, и подкасты помогут вам оставаться впереди этих изменений и адаптироваться к новым угрозам.

4.      Подробные разборы случаев: Некоторые подкасты по информационной безопасности предоставляют подробные разборы случаев успешной или неудачной защиты от кибератак. Это поможет вам лучше понять уязвимости и способы их предотвращения.



Популярные подкасты по информационной безопасности


1.      «Подкаст Security Vision»: Самые свежие и интересные материалы в аудио формате.

2.      «Hacker's Paradise»: Этот подкаст фокусируется на этическом хакинге и тестировании на проникновение. Ведущие рассказывают о методах атаки, чтобы понять, как эффективно защищаться.

3.      «CyberWire»: Этот подкаст предоставляет актуальные новости и анализ событий в мире кибербезопасности, что поможет вам быть в курсе последних событий.


 

Закажите демонстрацию
продукта Security Vision

Напишите нам на marketing@securituvision.ru или закажите демонстрацию