SOT

Security Orchestration Tools

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

VM
Vulnerability Management

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений

VS
Vulnerability Scanner

Сканер уязвимостей

SPC
Security Profile Compliance

Контроль параметров безопасности

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

Напишите нам на sales@securityvision.ru или закажите демонстрацию

GRC

Governance, Risk Management and Compliance

КИИ
Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

RM
Risk Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM
Operational Risk Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

CM
Compliance Management

Аудит соответствия и комплаенса различным методологиям и стандартам

BCP
Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

Напишите нам на sales@securityvision.ru или закажите демонстрацию

SOC

Статьи по теме

Деловые игры рыцарей круглого стола

Деловые игры рыцарей круглого стола

Моделирование динамического плейбука. Практика расследования и реагирования, метрики качества

Моделирование динамического плейбука. Практика расследования и реагирования, метрики качества

Да кто такие эти ваши агенты, или как следить за большим закрытым контуром

Да кто такие эти ваши агенты, или как следить за большим закрытым контуром

Польза от Pentest для постинцидента

Польза от Pentest для постинцидента

Технология SOAR и ее место в SOC

Технология SOAR и ее место в SOC

20.05.2024
Применение утилиты Sysmon для повышения уровня кибербезопасности

Применение утилиты Sysmon для повышения уровня кибербезопасности

29.04.2024
Фантастический TI и где он обитает

Фантастический TI и где он обитает

25.04.2024
Lessons Learned: почему никогда не стыдно взять и всё переделать

Lessons Learned: почему никогда не стыдно взять и всё переделать

Польза ИT-систем в работе ИБ-аналитика

Польза ИT-систем в работе ИБ-аналитика

Метрики: их очарование и коварство

Метрики: их очарование и коварство

Модель зрелости SOAR

Модель зрелости SOAR

The Hive. Разбор open source решения

The Hive. Разбор open source решения

07.12.2023
False или не false?

False или не false?

Автоматизация безопасности с разнообразием матриц MITRE

Автоматизация безопасности с разнообразием матриц MITRE

11.09.2023
Геймификация SOC

Геймификация SOC

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №11 «Повышайте эффективность путем расширения функционала SOC»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №11 «Повышайте эффективность путем расширения функционала SOC»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №10 «Применяйте метрики оценки эффективности для улучшения работы SOC»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №10 «Применяйте метрики оценки эффективности для улучшения работы SOC»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №9  «Общайтесь, взаимодействуйте, делитесь информацией»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №9 «Общайтесь, взаимодействуйте, делитесь информацией»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №8 «Используйте инструменты автоматизации для обеспечения работы аналитиков SOC»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №8 «Используйте инструменты автоматизации для обеспечения работы аналитиков SOC»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №7 «Выбирайте и собирайте правильные данные»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №7 «Выбирайте и собирайте правильные данные»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №6 «Используйте киберразведку для борьбы с атакующими»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №6 «Используйте киберразведку для борьбы с атакующими»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №5 «Приоритизируйте реагирование на киберинциденты»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №5 «Приоритизируйте реагирование на киберинциденты»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №4 «Нанимайте и удерживайте квалифицированных сотрудников»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №4 «Нанимайте и удерживайте квалифицированных сотрудников»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №3 «Выстраивайте структуру SOC в соответствии с потребностями компании». Часть 2

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №3 «Выстраивайте структуру SOC в соответствии с потребностями компании». Часть 2

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №3 «Выстраивайте структуру SOC в соответствии с потребностями компании». Часть 1

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №3 «Выстраивайте структуру SOC в соответствии с потребностями компании». Часть 1

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №2 «Обеспечьте SOC необходимыми полномочиями для выполнения задач»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №2 «Обеспечьте SOC необходимыми полномочиями для выполнения задач»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №1 «Знайте, что вы защищаете и почему»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №1 «Знайте, что вы защищаете и почему»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Введение (Стратегия №0)

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Введение (Стратегия №0)

«Фишки» Security Vision: объекты и процессы

«Фишки» Security Vision: объекты и процессы

«Фишки» Security Vision: навигация и поиск

«Фишки» Security Vision: навигация и поиск

DDoS-атаки: что это такое и способы защиты от них

DDoS-атаки: что это такое и способы защиты от них

DLP системы (Data Loss Prevention, ДЛП) - что это такое

DLP системы (Data Loss Prevention, ДЛП) - что это такое

TIP и TI (Threat Intelligence или Киберразведка), что это такое

TIP и TI (Threat Intelligence или Киберразведка), что это такое

Измерение эффективности процессов кибербезопасности. Метрики ИБ. Часть 1

Измерение эффективности процессов кибербезопасности. Метрики ИБ. Часть 1

SOAR-системы

SOAR-системы

29.03.2021
Управление инцидентами ИБ (конспект лекции)

Управление инцидентами ИБ (конспект лекции)

SIEM системы (Security Information and Event Management) - что это и зачем нужно?

SIEM системы (Security Information and Event Management) - что это и зачем нужно?

Что такое IRP, где используется и как внедряется

Что такое IRP, где используется и как внедряется

22.04.2020
SOC (Security Operation Center): что это такое и зачем используется? Центры мониторинга информационной безопасности

SOC (Security Operation Center): что это такое и зачем используется? Центры мониторинга информационной безопасности

Информационная  безопасность (ИБ) - что это такое. Виды защиты информации.

Информационная безопасность (ИБ) - что это такое. Виды защиты информации.

Нормативные документы по ИБ. Часть 10. Обзор российского законодательства в области защиты критической информационной инфраструктуры - окончание

Нормативные документы по ИБ. Часть 10. Обзор российского законодательства в области защиты критической информационной инфраструктуры - окончание

Импортозамещение

Импортозамещение

Нормативные документы по ИБ. Часть 6. Обзор российского и международного законодательства в области защиты персональных данных

Нормативные документы по ИБ. Часть 6. Обзор российского и международного законодательства в области защиты персональных данных

Обзор Security Vision 3.4 — российской платформы SGRC

Обзор Security Vision 3.4 — российской платформы SGRC

Новости по теме

Центр управления инцидентами информационной безопасности – Security Operation Center (SOC) – является связующим звеном между всеми средствами и процессами кибербезопасности организации, позволяя в режиме реального времени осуществлять централизованный мониторинг и управление событиями ИБ и формируя целостную, наглядную и предельно детализированную картину текущей ситуации. SOC открывает возможности для всеобъемлющей обработки инцидента кибербезопасности с момента его выявления до завершения процесса его устранения и принятия мер по предотвращению угрозы повторения подобного инцидента в будущем.

Таким образом, Security Operation Center не просто модернизирует систему информационной безопасности организации, но является инструментом ее перевода на качественно более высокий уровень. Так, система Security Vision SOC обеспечивает:

·        сбор и обработку событий с информационных систем;

·        инвентаризацию информационных активов;

·        корреляцию событий информационной безопасности;

·        консолидацию оперативной информации и оперативное предоставление информации для расследования инцидентов ИБ;

·        сокращение времени реагирования на инциденты ИБ;

·        формирование аналитической и отчетной информации по обработке инцидентов ИБ.

 

Централизованный мониторинг и управление инцидентами, которые обеспечивает Security Operation Center, позволяют не только постоянно совершенствовать меры защиты. Прямым следствием внедрения SOC является заметное уменьшение ущерба, причиняемого инцидентами кибербезопасности, а также существенное сокращение расходов на аудит и контроль событий ИБ. Данные улучшения, в свою очередь, ведут к глобальным общекорпоративным преимуществам, таким как повышение безопасности и устойчивости бизнеса в целом, стабильность и прозрачность бизнес-процессов, эффективность и управляемость информационной безопасности.

Закажите демонстрацию
продукта Security Vision

Напишите нам на marketing@securituvision.ru или закажите демонстрацию