Security Orchestration Tools
Напишите нам на sales@securityvision.ru или закажите демонстрацию
Governance, Risk Management and Compliance
Напишите нам на sales@securityvision.ru или закажите демонстрацию
Security Data Analysis
Напишите нам на sales@securityvision.ru или закажите демонстрацию
Security Orchestration, Automation and Response
Next Generation SOAR
Asset Management
Vulnerability Management
Vulnerability Scanner
Security Profile Compliance
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак
Financial Computer Emergency Response Team
Security Orchestration, Automation and Response
Next Generation SOAR
Asset Management
Vulnerability Management
Vulnerability Scanner
Security Profile Compliance
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак
Financial Computer Emergency Response Team
Критическая Информационная Инфраструктура
Risk Management
Operational Risk Management
Compliance Management
Business Continuity Plan
Threat Intelligence Platform
User and Entity Behavior Analytics
Anomaly Detection with Machine Learning
ГОСТ Р 53114-2008 «Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения» определяет угрозу ИБ как совокупность факторов и условий, создающих опасность нарушения информационной безопасности организации, вызывающую или способную вызвать негативные последствия (ущерб/вред) для организации.
Существует достаточно большое число классификаций угроз информационной безопасности. Они подразделяются на внешние и внутренние; естественные (обусловленные природными явлениями и другими событиями, не обусловленными антропогенным фактором) и искусственные (вызванные действиями человека). Последние, в свою очередь, классифицируются на преднамеренные (умышленные) и непреднамеренные (случайные). По характеру угроз информационной безопасности они подразделяются на хищение информации (наиболее актуальная угроза), а также ее уничтожение, искажение, блокирование (нарушение доступности). По целям, на которые направлены угрозы, они подразделяются на угрозы данным, ПО, техническим средствам и персоналу.
Напишите нам на marketing@securituvision.ru или закажите демонстрацию