SOT

Security Orchestration Tools

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

VM
Vulnerability Management

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений

VS
Vulnerability Scanner

Сканирование информационных активов с обогащением из любых внешних сервисов (дополнительных сканеров, БДУ и других аналитических баз данных) для анализа защищённости инфраструктуры

SPC
Security Profile Compliance

Оценка конфигураций информационных активов в соответствии с принятыми в организации стандартами безопасности

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

Напишите нам на sales@securityvision.ru или закажите демонстрацию

GRC

Governance, Risk Management and Compliance

КИИ
Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

RM
Risk Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM
Operational Risk Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

CM
Compliance Management

Аудит соответствия и комплаенс различным методологиям и стандартам нормативно методической документации как для компании в целом, так и по отдельным объектам ресурсно-сервисной модели

BCP
Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

Напишите нам на sales@securityvision.ru или закажите демонстрацию

TIP

Статьи по теме

Configuration-as-Code

Configuration-as-Code

Моделирование динамического плейбука. Практика расследования и реагирования, метрики качества

Моделирование динамического плейбука. Практика расследования и реагирования, метрики качества

Технология SOAR и ее место в SOC

Технология SOAR и ее место в SOC

20.05.2024
Фантастический TI и где он обитает

Фантастический TI и где он обитает

25.04.2024
Ландшафт угроз информационной безопасности последних лет. Часть 1

Ландшафт угроз информационной безопасности последних лет. Часть 1

Lessons Learned: почему никогда не стыдно взять и всё переделать

Lessons Learned: почему никогда не стыдно взять и всё переделать

Искусство следопыта в корпоративной инфраструктуре

Искусство следопыта в корпоративной инфраструктуре

Как научиться выстраивать килчейн

Как научиться выстраивать килчейн

20.11.2023
Security Vision Next Generation SOAR: продукт по реагированию на киберугрозы следующего поколения

Security Vision Next Generation SOAR: продукт по реагированию на киберугрозы следующего поколения

09.10.2023
False или не false?

False или не false?

Автоматизация безопасности с разнообразием матриц MITRE

Автоматизация безопасности с разнообразием матриц MITRE

11.09.2023
Отчеты нового поколения

Отчеты нового поколения

Использование MITRE ATT&CK в Threat Intelligence Platform

Использование MITRE ATT&CK в Threat Intelligence Platform

Динамические плейбуки IRP/SOAR 2.0 на платформе Security Vision 5

Динамические плейбуки IRP/SOAR 2.0 на платформе Security Vision 5

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №6 «Используйте киберразведку для борьбы с атакующими»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №6 «Используйте киберразведку для борьбы с атакующими»

Новые возможности систем TIP, SGRC, IRP/SOAR, UEBA и Anomaly Detection на платформе Security Vision 5

Новые возможности систем TIP, SGRC, IRP/SOAR, UEBA и Anomaly Detection на платформе Security Vision 5

«Фишки» Security Vision: общее

«Фишки» Security Vision: общее

Анализ угроз и киберразведка: какие проблемы решает обновленная Security Vision TIP

Анализ угроз и киберразведка: какие проблемы решает обновленная Security Vision TIP

Обзор средств информационной безопасности: данные и инциденты

Обзор средств информационной безопасности: данные и инциденты

TIP и TI (Threat Intelligence или Киберразведка), что это такое

TIP и TI (Threat Intelligence или Киберразведка), что это такое

Обзор новых возможностей платформы управления процессами информационной безопасности Security Vision 5.0

Обзор новых возможностей платформы управления процессами информационной безопасности Security Vision 5.0

SOAR-системы

SOAR-системы

29.03.2021
Управление инцидентами ИБ (конспект лекции)

Управление инцидентами ИБ (конспект лекции)

IoCs / Индикаторы компрометации / Indicators of Compromise

IoCs / Индикаторы компрометации / Indicators of Compromise

Обзор Security Vision 3.4 — российской платформы SGRC

Обзор Security Vision 3.4 — российской платформы SGRC

Новости по теме

Что такое Threat Intelligence Platform?

Платформа разведки угроз, или Threat Intelligence Platform (TIP), - это специализированный инструмент, предназначенный для сбора, анализа и интерпретации разнообразной информации о киберугрозах и вредоносных действиях в интернете. Основной целью TIP является предоставление организациям актуальной и полезной информации о потенциальных угрозах, чтобы они могли принимать эффективные меры по предотвращению и реагированию на кибератаки.


Ключевые особенности Threat Intelligence Platform:

1.      Сбор данных: TIP интегрирует множество источников данных, включая открытые и закрытые источники, форумы, блоги, социальные сети, подслушивание и другие каналы, чтобы получить всестороннюю информацию об угрозах.

2.      Обработка и анализ: Полученные данные подвергаются автоматической обработке и анализу, с применением технологий машинного обучения и искусственного интеллекта. Это позволяет выделить ключевые особенности угроз и определить их потенциальную опасность для организации.

3.      Классификация угроз: TIP позволяет классифицировать угрозы по различным критериям, таким как тип вредоносного ПО, уязвимости, цели, методы распространения и др. Это помогает лучше понять характер угроз и способствует эффективной разработке контрмер.

4.      Информационные дайджесты: TIP предоставляет удобные дайджесты и отчеты об актуальных угрозах, адаптированные к конкретным потребностям организации. Это помогает информационным безопасникам быть в курсе последних трендов и новых угроз.

5.      Совместная работа и интеграция: Многие TIP-платформы поддерживают возможность совместной работы команды безопасников и обмена информацией с другими инструментами информационной безопасности (например, SIEM-системами), что обеспечивает гармоничную и более эффективную работу всей команды.



Зачем нужна Threat Intelligence Platform?

Теперь, когда мы знаем, что такое Threat Intelligence Platform и каковы ее основные характеристики, давайте разберемся, почему она является необходимой составляющей информационной безопасности:


1.      Предотвращение кибератак: Анализ информации об угрозах позволяет выявлять потенциальные атаки на ранних стадиях и принимать меры по их недопущению.

2.      Сокращение реакционного времени: Благодаря актуальным дайджестам и отчетам команды по информационной безопасности могут оперативно реагировать на новые угрозы, сокращая время реакции на инциденты.

3.      Лучшее понимание угроз: TIP помогает организациям лучше понять характер угроз, исходя из чего можно разрабатывать более эффективные стратегии защиты.

4.      Снижение рисков: Использование TIP позволяет снизить риски кибератак и повысить общий уровень безопасности компьютерных систем и данных.


 

 

Закажите демонстрацию
продукта Security Vision

Напишите нам на marketing@securituvision.ru или закажите демонстрацию