SOT

Security Orchestration Tools

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Управление ИБ

Статьи по теме

Между печеньем и морковкой: удержание команды в условиях неопределенности

Между печеньем и морковкой: удержание команды в условиях неопределенности

Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 2

Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 2

Возможности Security Vision VS Basic

Возможности Security Vision VS Basic

Bug Bounty: как превратить любопытство в заработок

Bug Bounty: как превратить любопытство в заработок

CyBOK. Глава 2. Риск-менеджмент и управление ИБ. Часть 2

CyBOK. Глава 2. Риск-менеджмент и управление ИБ. Часть 2

Что такое Single Sign-On (SSO)

Что такое Single Sign-On (SSO)

EDR для Windows. Основы, архитектура, принципы работы

EDR для Windows. Основы, архитектура, принципы работы

Авторизация

Авторизация

Сертификация и безопасная разработка: простым языком

Сертификация и безопасная разработка: простым языком

CVE (Common Vulnerabilities and Exposures) — база данных уязвимостей информационной безопасности

CVE (Common Vulnerabilities and Exposures) — база данных уязвимостей информационной безопасности

Флуд: от безобидного шума до кибератаки

Флуд: от безобидного шума до кибератаки

CyBOK. Глава 2. Риск-менеджмент и управление ИБ. Часть 1

CyBOK. Глава 2. Риск-менеджмент и управление ИБ. Часть 1

Как Zeek и Malcolm помогают не только пассивно анализировать сетевой трафик, но и своевременно реагировать на угрозы

Как Zeek и Malcolm помогают не только пассивно анализировать сетевой трафик, но и своевременно реагировать на угрозы

От пользовательского пути к защищённым системам: как UX / UI влияет на кибербезопасность

От пользовательского пути к защищённым системам: как UX / UI влияет на кибербезопасность

Основы криптографии: что такое шифрование, хэш-сумма, цифровая подпись

Основы криптографии: что такое шифрование, хэш-сумма, цифровая подпись

Как regreSSHion открыл новую главу в старых атаках OpenSSH

Как regreSSHion открыл новую главу в старых атаках OpenSSH

Методы поиска уязвимостей и виды сканеров

Методы поиска уязвимостей и виды сканеров

Процесс поиска, анализа и оценки уязвимостей

Процесс поиска, анализа и оценки уязвимостей

Два столпа Linux мониторинга

Два столпа Linux мониторинга

Сканер уязвимостей

Сканер уязвимостей

Configuration-as-Code

Configuration-as-Code

Три слона, на которых держится логирование в Windows

Три слона, на которых держится логирование в Windows

Security Vision NG SGRC, или Новые горизонты автоматизации процессов

Security Vision NG SGRC, или Новые горизонты автоматизации процессов

Деловые игры рыцарей круглого стола

Деловые игры рыцарей круглого стола

Образование в ИБ. Ожидание vs Реальность

Образование в ИБ. Ожидание vs Реальность

Управление ИТ-активами

Управление ИТ-активами

SCA на языке безопасника

SCA на языке безопасника

Безопасность использования облачных хранилищ

Безопасность использования облачных хранилищ

Ролевая модель безопасности и её отличия от атрибутной модели управления доступом

Ролевая модель безопасности и её отличия от атрибутной модели управления доступом

Геймификация и управление персоналом

Геймификация и управление персоналом

Да кто такие эти ваши агенты, или как следить за большим закрытым контуром

Да кто такие эти ваши агенты, или как следить за большим закрытым контуром

Возможности Security Vision Compliance Management

Возможности Security Vision Compliance Management

Повышение осведомленности по вопросам ИБ

Повышение осведомленности по вопросам ИБ

Атаки на веб-системы по методологии OWASP Top 10

Атаки на веб-системы по методологии OWASP Top 10

SSDL: Знай своего opensource-поставщика в лицо и не только

SSDL: Знай своего opensource-поставщика в лицо и не только

Живее всех живых: непрерывность бизнеса

Живее всех живых: непрерывность бизнеса

Анатомия визуализации. Часть первая: от задачи к исполнению

Анатомия визуализации. Часть первая: от задачи к исполнению

Open software supply chain attack reference (OSC&R)

Open software supply chain attack reference (OSC&R)

Применение утилиты Sysmon для повышения уровня кибербезопасности

Применение утилиты Sysmon для повышения уровня кибербезопасности

Возможности новых версий продуктов UEBA и Anomaly Detection на платформе Security Vision 5

Возможности новых версий продуктов UEBA и Anomaly Detection на платформе Security Vision 5

Сетевая форензика с помощью ZUI

Сетевая форензика с помощью ZUI

Принципы информационной безопасности

Принципы информационной безопасности

Кибератаки. Часть 2: Продвинутые техники и манипуляции

Кибератаки. Часть 2: Продвинутые техники и манипуляции

Конфиденциальная информация

Конфиденциальная информация

Термины и определения в области информационной безопасности

Термины и определения в области информационной безопасности

Этичный хакер и его роль в безопасности

Этичный хакер и его роль в безопасности

Что за зверь Security Champion?

Что за зверь Security Champion?

Расширение защиты в NGFW и UTM

Расширение защиты в NGFW и UTM

Не доверяй и семь раз проверяй: как устроен Zero Trust

Не доверяй и семь раз проверяй: как устроен Zero Trust

Вебинары о конструкторах аналитики и отчетов на платформе Security Vision

Вебинары о конструкторах аналитики и отчетов на платформе Security Vision

ChatGPT в ИБ - на темной и светлой стороне

ChatGPT в ИБ - на темной и светлой стороне

Вебинары о конструкторах рабочих процессов и коннекторов на платформе Security Vision

Вебинары о конструкторах рабочих процессов и коннекторов на платформе Security Vision

Отчеты нового поколения

Отчеты нового поколения

Вебинары о конструкторах объектов, меню и ролей на платформе Security Vision

Вебинары о конструкторах объектов, меню и ролей на платформе Security Vision

Использование MITRE ATT&CK в Threat Intelligence Platform

Использование MITRE ATT&CK в Threat Intelligence Platform

Динамические плейбуки IRP/SOAR 2.0 на платформе Security Vision 5

Динамические плейбуки IRP/SOAR 2.0 на платформе Security Vision 5

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №11 «Повышайте эффективность путем расширения функционала SOC»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №11 «Повышайте эффективность путем расширения функционала SOC»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №10 «Применяйте метрики оценки эффективности для улучшения работы SOC»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №10 «Применяйте метрики оценки эффективности для улучшения работы SOC»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №9  «Общайтесь, взаимодействуйте, делитесь информацией»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №9 «Общайтесь, взаимодействуйте, делитесь информацией»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №8 «Используйте инструменты автоматизации для обеспечения работы аналитиков SOC»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №8 «Используйте инструменты автоматизации для обеспечения работы аналитиков SOC»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №7 «Выбирайте и собирайте правильные данные»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №7 «Выбирайте и собирайте правильные данные»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №6 «Используйте киберразведку для борьбы с атакующими»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №6 «Используйте киберразведку для борьбы с атакующими»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №5 «Приоритизируйте реагирование на киберинциденты»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №5 «Приоритизируйте реагирование на киберинциденты»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №4 «Нанимайте и удерживайте квалифицированных сотрудников»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №4 «Нанимайте и удерживайте квалифицированных сотрудников»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №3 «Выстраивайте структуру SOC в соответствии с потребностями компании». Часть 2

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №3 «Выстраивайте структуру SOC в соответствии с потребностями компании». Часть 2

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №3 «Выстраивайте структуру SOC в соответствии с потребностями компании». Часть 1

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №3 «Выстраивайте структуру SOC в соответствии с потребностями компании». Часть 1

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №2 «Обеспечьте SOC необходимыми полномочиями для выполнения задач»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №2 «Обеспечьте SOC необходимыми полномочиями для выполнения задач»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №1 «Знайте, что вы защищаете и почему»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №1 «Знайте, что вы защищаете и почему»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Введение (Стратегия №0)

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Введение (Стратегия №0)

Новые возможности систем TIP, SGRC, IRP/SOAR, UEBA и Anomaly Detection на платформе Security Vision 5

Новые возможности систем TIP, SGRC, IRP/SOAR, UEBA и Anomaly Detection на платформе Security Vision 5

Динамический анализ исходного кода

Динамический анализ исходного кода

Статический анализ исходного кода

Статический анализ исходного кода

IPS / IDS системы. Обнаружение и предотвращение вторжений

IPS / IDS системы. Обнаружение и предотвращение вторжений

«Фишки» Security Vision: создание экосистемы

«Фишки» Security Vision: создание экосистемы

«Фишки» Security Vision: отчеты и аналитика

«Фишки» Security Vision: отчеты и аналитика

«Фишки» Security Vision: объекты и процессы

«Фишки» Security Vision: объекты и процессы

«Фишки» Security Vision: навигация и поиск

«Фишки» Security Vision: навигация и поиск

«Фишки» Security Vision: выгрузка данных

«Фишки» Security Vision: выгрузка данных

SIEM - Security Information and Event Management

SIEM - Security Information and Event Management

Анализ угроз и киберразведка: какие проблемы решает обновленная Security Vision TIP

Анализ угроз и киберразведка: какие проблемы решает обновленная Security Vision TIP

XDR - eXtended Detection and Response

XDR - eXtended Detection and Response

Обзор публикации NIST SP 800-61 "Computer Security Incident Handling Guide". Часть 1.

Обзор публикации NIST SP 800-61 "Computer Security Incident Handling Guide". Часть 1.

Защита веб-приложений: WAF

Защита веб-приложений: WAF

Защита веб-приложений: анти-DDoS

Защита веб-приложений: анти-DDoS

Обзор средств информационной безопасности: сетевая защита

Обзор средств информационной безопасности: сетевая защита

Обзор средств информационной безопасности: защита конечных точек

Обзор средств информационной безопасности: защита конечных точек

Зачем нужен мониторинг пользователей и как он работает

Зачем нужен мониторинг пользователей и как он работает

Как система защиты данных от утечек понимает, что защищать

Как система защиты данных от утечек понимает, что защищать

Безопасность переводов и оплаты товаров через СБП. Часть 2

Безопасность переводов и оплаты товаров через СБП. Часть 2

Безопасность переводов и оплаты товаров через СБП. Часть 1

Безопасность переводов и оплаты товаров через СБП. Часть 1

Как управлять отарой овец с помощью одной собаки, или актуальные подходы к настройке сетевого оборудования

Как управлять отарой овец с помощью одной собаки, или актуальные подходы к настройке сетевого оборудования

Новые подходы и новые возможности по мониторингу сетевой инфраструктуры

Новые подходы и новые возможности по мониторингу сетевой инфраструктуры

Роль киберполигона в обеспечении ИБ

Роль киберполигона в обеспечении ИБ

Обзор публикации NIST SP 800-210 "General Access Control Guidance for Cloud Systems"

Обзор публикации NIST SP 800-210 "General Access Control Guidance for Cloud Systems"

Модуль «Управление активами и инвентаризация» на платформе Security Vision: еще больше возможностей

Модуль «Управление активами и инвентаризация» на платформе Security Vision: еще больше возможностей

Обзор публикации NIST SP 800-40 "Guide to Enterprise Patch Management Planning: Preventive Maintenance for Technology"

Обзор публикации NIST SP 800-40 "Guide to Enterprise Patch Management Planning: Preventive Maintenance for Technology"

Фреймворк COBIT 2019

Фреймворк COBIT 2019

Обзор Профиля защиты прикладного программного обеспечения. Методический документ Банка России

Обзор Профиля защиты прикладного программного обеспечения. Методический документ Банка России

Тренды информационной безопасности. Часть 3

Тренды информационной безопасности. Часть 3

Тренды информационной безопасности. Часть 2

Тренды информационной безопасности. Часть 2

Новости по теме

Управление информационной безопасностью – бизнес-процесс обеспечения безопасности информационных активов компании. Обязательные характеристики грамотно выстроенного управления информационной безопасностью – системность, комплексность и постоянное совершенствование. Составляющими данного процесса являются разработка и поддержание нормативной документации (политик, регламентов), анализ рисков информационной безопасности, реализация мер обработки рисков информационной безопасности, проверка эффективности выстроенного процесса, а также его непрерывное улучшение.

Важно отметить, что полноценное управление информационной безопасностью не должно осуществляться автономно от остальных бизнес-процессов организации. Информационная безопасность напрямую влияет на существование и развитие всей организационной структуры и находится в тесной взаимосвязи со множеством других процессов. Именно поэтому управление ИБ должно быть органично включено в общую систему организационного менеджмента.     

Закажите демонстрацию
продукта Security Vision

Напишите нам на marketing@securituvision.ru или закажите демонстрацию