SOT

SOT

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

VM
Vulnerability Management

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

Напишите нам на sales@securityvision.ru или закажите демонстрацию

GRC

GRC

КИИ
Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

RM
Risk Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM
Operational Risk Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

CM
Compliance Management

Аудит соответствия и комплаенса различным методологиям и стандартам

BCP
Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

Напишите нам на sales@securityvision.ru или закажите демонстрацию

UEBA

Статьи по теме

Каналы утечки информации. Часть 2

Каналы утечки информации. Часть 2

Динамические плейбуки

Динамические плейбуки

Security Vision Next Generation SOAR: продукт по реагированию на киберугрозы следующего поколения

Security Vision Next Generation SOAR: продукт по реагированию на киберугрозы следующего поколения

09.10.2023
False или не false?

False или не false?

Динамические плейбуки IRP/SOAR 2.0 на платформе Security Vision 5

Динамические плейбуки IRP/SOAR 2.0 на платформе Security Vision 5

Новые возможности систем TIP, SGRC, IRP/SOAR, UEBA и Anomaly Detection на платформе Security Vision 5

Новые возможности систем TIP, SGRC, IRP/SOAR, UEBA и Anomaly Detection на платформе Security Vision 5

Кейлоггер для кибербезопасности и оптимизации

Кейлоггер для кибербезопасности и оптимизации

10.04.2023
XDR - eXtended Detection and Response

XDR - eXtended Detection and Response

Обзор средств информационной безопасности: пользователи и данные

Обзор средств информационной безопасности: пользователи и данные

Зачем нужен мониторинг пользователей и как он работает

Зачем нужен мониторинг пользователей и как он работает

Новости по теме

Что такое User and Entity Behavior Analytics (UEBA)?


User and Entity Behavior Analytics (UEBA), или аналитика поведения пользователей и объектов, представляет собой метод анализа и мониторинга действий пользователей и других сущностей в информационной системе. Суть UEBA заключается в поиске аномальных или ненормативных поведенческих шаблонов, которые могут свидетельствовать о наличии киберугроз или несанкционированных действий.


Основные компоненты UEBA:


1.      Сбор данных: UEBA работает на основе обширного сбора данных из различных источников, таких как журналы аутентификации пользователей, журналы сетевого трафика, данные об использовании привилегий и многое другое. Эти данные обрабатываются и агрегируются в единую систему.

2.      Машинное обучение и анализ данных: После сбора данных UEBA применяет машинное обучение и анализ данных для выявления поведенческих шаблонов. Алгоритмы машинного обучения выявляют нормальные поведенческие тренды пользователей и сущностей, а затем ищут аномалии, которые могут указывать на подозрительную активность.

3.      Профили пользователей и объектов: UEBA создает профили пользователей и объектов, которые содержат информацию о типичном поведении каждой сущности. Это включает часы работы, местоположение, уровень доступа и другие характеристики. Затем система использует эти профили для сравнения с текущим поведением и обнаружения отклонений.

4.      Детектирование угроз и инцидентов: При обнаружении аномалий UEBA генерирует предупреждения для ИТ-специалистов, указывая на потенциальные угрозы безопасности или необычное поведение. Это позволяет оперативно реагировать на инциденты и предотвращать возможные атаки.


Значимость User and Entity Behavior Analytics в обеспечении безопасности


UEBA является мощным инструментом для предотвращения современных киберугроз и улучшения общего уровня информационной безопасности. Вот несколько причин, почему UEBA стоит рассматривать для защиты данных и ресурсов:


1.      Обнаружение скрытых угроз: Традиционные методы обнаружения угроз могут быть неэффективными против хорошо маскированных атак. UEBA позволяет выявлять угрозы, которые обходят обычные средства защиты благодаря анализу поведения и обнаружению отклонений от типичных сценариев.

2.      Быстрый отклик на инциденты: UEBA обеспечивает быструю реакцию на потенциальные угрозы, что позволяет оперативно принимать меры для предотвращения утечек данных, несанкционированного доступа и других атак.

3.      Снижение ложных срабатываний: Благодаря использованию машинного обучения и созданию профилей пользователей, UEBA способен сократить количество ложных срабатываний, которые могут возникать при использовании традиционных систем обнаружения угроз.

4.      Анализ в реальном времени: UEBA предоставляет возможность анализировать поведение пользователей и объектов в реальном времени, что особенно важно для быстрой реакции на новые и развивающиеся угрозы.


  

 


Закажите демонстрацию
продукта Security Vision

Напишите нам на marketing@securituvision.ru или закажите демонстрацию