SOT

Security Orchestration Tools

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Угрозы ИБ

Статьи по теме

Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 1

Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 1

Bug Bounty: как превратить любопытство в заработок

Bug Bounty: как превратить любопытство в заработок

DMA-атака и защита от нее

DMA-атака и защита от нее

Технология дипфейк и вопросы безопасности

Технология дипфейк и вопросы безопасности

CVE (Common Vulnerabilities and Exposures) — база данных уязвимостей информационной безопасности

CVE (Common Vulnerabilities and Exposures) — база данных уязвимостей информационной безопасности

Флуд: от безобидного шума до кибератаки

Флуд: от безобидного шума до кибератаки

CyBOK. Глава 2. Риск-менеджмент и управление ИБ. Часть 1

CyBOK. Глава 2. Риск-менеджмент и управление ИБ. Часть 1

Защита от спама для компаний и в быту

Защита от спама для компаний и в быту

Спам – что это такое, каким бывает и есть ли в нем польза

Спам – что это такое, каким бывает и есть ли в нем польза

CyBOK. Глава 1. Введение

CyBOK. Глава 1. Введение

Что такое брутфорс и как от него защититься?

Что такое брутфорс и как от него защититься?

От пользовательского пути к защищённым системам: как UX / UI влияет на кибербезопасность

От пользовательского пути к защищённым системам: как UX / UI влияет на кибербезопасность

Обзор и карта рынка платформ для защиты ML

Обзор и карта рынка платформ для защиты ML

Security Vision NG SGRC, или Новые горизонты автоматизации процессов

Security Vision NG SGRC, или Новые горизонты автоматизации процессов

Безопасность использования облачных хранилищ

Безопасность использования облачных хранилищ

Политика информационной безопасности предприятия – пример и советы по разработке

Политика информационной безопасности предприятия – пример и советы по разработке

Разумный комплаенс как способ избежать когнитивных искажений при построении СМИБ

Разумный комплаенс как способ избежать когнитивных искажений при построении СМИБ

Что такое системы анализа трафика (Network Traffic Analysis, NTA), их отличие от NDR и IDS

Что такое системы анализа трафика (Network Traffic Analysis, NTA), их отличие от NDR и IDS

Ландшафт угроз информационной безопасности последних лет. Часть 2

Ландшафт угроз информационной безопасности последних лет. Часть 2

Ландшафт угроз информационной безопасности последних лет. Часть 1

Ландшафт угроз информационной безопасности последних лет. Часть 1

Обзор Баз данных угроз

Обзор Баз данных угроз

Динамические плейбуки

Динамические плейбуки

Модель угроз ФСТЭК

Модель угроз ФСТЭК

Принципы информационной безопасности

Принципы информационной безопасности

Термины и определения в области информационной безопасности

Термины и определения в области информационной безопасности

Использование MITRE ATT&CK в Threat Intelligence Platform

Использование MITRE ATT&CK в Threat Intelligence Platform

«Фишки» Security Vision: объекты и процессы

«Фишки» Security Vision: объекты и процессы

Анализ угроз и киберразведка: какие проблемы решает обновленная Security Vision TIP

Анализ угроз и киберразведка: какие проблемы решает обновленная Security Vision TIP

Обзор средств информационной безопасности: сетевая защита

Обзор средств информационной безопасности: сетевая защита

Обзор средств информационной безопасности: защита конечных точек

Обзор средств информационной безопасности: защита конечных точек

Роль киберполигона в обеспечении ИБ

Роль киберполигона в обеспечении ИБ

Обзор публикации NIST SP 800-40 "Guide to Enterprise Patch Management Planning: Preventive Maintenance for Technology"

Обзор публикации NIST SP 800-40 "Guide to Enterprise Patch Management Planning: Preventive Maintenance for Technology"

Биометрические персональные данные, изменения в регулировании их обработки и влияние на рынок

Биометрические персональные данные, изменения в регулировании их обработки и влияние на рынок

Обзор Профиля защиты прикладного программного обеспечения. Методический документ Банка России

Обзор Профиля защиты прикладного программного обеспечения. Методический документ Банка России

DDoS-атаки: что это такое и способы защиты от них

DDoS-атаки: что это такое и способы защиты от них

Тренды информационной безопасности. Часть 3

Тренды информационной безопасности. Часть 3

Тренды информационной безопасности. Часть 2

Тренды информационной безопасности. Часть 2

Тренды информационной безопасности. Часть 1

Тренды информационной безопасности. Часть 1

Реагирование на инциденты ИБ. Киберпреступность (конспект лекции)

Реагирование на инциденты ИБ. Киберпреступность (конспект лекции)

Управление инцидентами ИБ (конспект лекции)

Управление инцидентами ИБ (конспект лекции)

Управление рисками информационной безопасности (конспект лекции)

Управление рисками информационной безопасности (конспект лекции)

Активы, уязвимости (конспект лекции)

Активы, уязвимости (конспект лекции)

IoCs / Индикаторы компрометации / Indicators of Compromise

IoCs / Индикаторы компрометации / Indicators of Compromise

КИИ - что это? Безопасность объектов критической информационной инфраструктуры

КИИ - что это? Безопасность объектов критической информационной инфраструктуры

Управление рисками информационной безопасности. Часть  7. Стандарт ISO/IEC 27005:2018 (продолжение). Стандарт IEC 31010:2019

Управление рисками информационной безопасности. Часть 7. Стандарт ISO/IEC 27005:2018 (продолжение). Стандарт IEC 31010:2019

Управление рисками информационной безопасности. Часть 5. Стандарт NIST SP 800-30 (продолжение). Стандарт NIST SP 800-137

Управление рисками информационной безопасности. Часть 5. Стандарт NIST SP 800-30 (продолжение). Стандарт NIST SP 800-137

Управление рисками информационной безопасности. Часть 4. Стандарт NIST SP 800-30

Управление рисками информационной безопасности. Часть 4. Стандарт NIST SP 800-30

Управление рисками информационной безопасности. Часть 2. Стандарт NIST SP 800-39

Управление рисками информационной безопасности. Часть 2. Стандарт NIST SP 800-39

Управление рисками информационной безопасности. Часть 1. Основные понятия и методология оценки рисков

Управление рисками информационной безопасности. Часть 1. Основные понятия и методология оценки рисков

Нормативные документы по ИБ. Часть 10. Обзор российского законодательства в области защиты критической информационной инфраструктуры - окончание

Нормативные документы по ИБ. Часть 10. Обзор российского законодательства в области защиты критической информационной инфраструктуры - окончание

Нормативные документы по ИБ. Часть 9. Обзор российского законодательства в области защиты критической информационной инфраструктуры - продолжение

Нормативные документы по ИБ. Часть 9. Обзор российского законодательства в области защиты критической информационной инфраструктуры - продолжение

Нормативные документы по ИБ. Часть 8. Обзор российского законодательства в области защиты критической информационной инфраструктуры

Нормативные документы по ИБ. Часть 8. Обзор российского законодательства в области защиты критической информационной инфраструктуры

Нормативные документы по ИБ. Часть 7. Обзор российского законодательства в области защиты критической информационной инфраструктуры

Нормативные документы по ИБ. Часть 7. Обзор российского законодательства в области защиты критической информационной инфраструктуры

Нормативные документы по ИБ. Часть 4. Обзор российского и международного законодательства в области защиты персональных данных

Нормативные документы по ИБ. Часть 4. Обзор российского и международного законодательства в области защиты персональных данных

Основы риск- и бизнес-ориентированной информационной безопасности. Часть 4. Основные понятия и парадигма - продолжение

Основы риск- и бизнес-ориентированной информационной безопасности. Часть 4. Основные понятия и парадигма - продолжение

Основы риск- и бизнес-ориентированной информационной безопасности. Часть 3. Основные понятия и парадигма - продолжение

Основы риск- и бизнес-ориентированной информационной безопасности. Часть 3. Основные понятия и парадигма - продолжение

Основы риск- и бизнес-ориентированной информационной безопасности. Часть 2. Основные понятия и парадигма - продолжение

Основы риск- и бизнес-ориентированной информационной безопасности. Часть 2. Основные понятия и парадигма - продолжение

Основы риск- и бизнес-ориентированной информационной безопасности. Часть 1. Основные понятия и парадигма

Основы риск- и бизнес-ориентированной информационной безопасности. Часть 1. Основные понятия и парадигма

Риски кибербезопасности. Управление киберрисками с помощью Security Vision Cyber Risk System (CRS)

Риски кибербезопасности. Управление киберрисками с помощью Security Vision Cyber Risk System (CRS)

Новости по теме

ГОСТ Р 53114-2008 «Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения» определяет угрозу ИБ как совокупность факторов и условий, создающих опасность нарушения информационной безопасности организации, вызывающую или способную вызвать негативные последствия (ущерб/вред) для организации.

Существует достаточно большое число классификаций угроз информационной безопасности. Они подразделяются на внешние и внутренние; естественные (обусловленные природными явлениями и другими событиями, не обусловленными антропогенным фактором) и искусственные (вызванные действиями человека). Последние, в свою очередь, классифицируются на преднамеренные (умышленные) и непреднамеренные (случайные). По характеру угроз информационной безопасности они подразделяются на хищение информации (наиболее актуальная угроза), а также ее уничтожение, искажение, блокирование (нарушение доступности). По целям, на которые направлены угрозы, они подразделяются на угрозы данным, ПО, техническим средствам и персоналу.  

Закажите демонстрацию
продукта Security Vision

Напишите нам на marketing@securituvision.ru или закажите демонстрацию