SOT

Security Orchestration Tools

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

VM
Vulnerability Management

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений

VS
Vulnerability Scanner

Сканирование информационных активов с обогащением из любых внешних сервисов (дополнительных сканеров, БДУ и других аналитических баз данных) для анализа защищённости инфраструктуры

SPC
Security Profile Compliance

Оценка конфигураций информационных активов в соответствии с принятыми в организации стандартами безопасности

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

Напишите нам на sales@securityvision.ru или закажите демонстрацию

GRC

Governance, Risk Management and Compliance

КИИ
Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

RM
Risk Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM
Operational Risk Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

CM
Compliance Management

Аудит соответствия и комплаенс различным методологиям и стандартам нормативно методической документации как для компании в целом, так и по отдельным объектам ресурсно-сервисной модели

BCP
Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Управление ИБ

Статьи по теме

Security Vision SGRC 2.0, или Новые горизонты автоматизации процессов

Security Vision SGRC 2.0, или Новые горизонты автоматизации процессов

Деловые игры рыцарей круглого стола

Деловые игры рыцарей круглого стола

Образование в ИБ. Ожидание vs Реальность

Образование в ИБ. Ожидание vs Реальность

Управление ИТ-активами

Управление ИТ-активами

SCA на языке безопасника

SCA на языке безопасника

Безопасность использования облачных хранилищ

Безопасность использования облачных хранилищ

Ролевая модель безопасности и её отличия от атрибутной модели управления доступом

Ролевая модель безопасности и её отличия от атрибутной модели управления доступом

Геймификация и управление персоналом

Геймификация и управление персоналом

Да кто такие эти ваши агенты, или как следить за большим закрытым контуром

Да кто такие эти ваши агенты, или как следить за большим закрытым контуром

Возможности Security Vision Compliance Management

Возможности Security Vision Compliance Management

Повышение осведомленности по вопросам ИБ

Повышение осведомленности по вопросам ИБ

Атаки на веб-системы по методологии OWASP Top 10

Атаки на веб-системы по методологии OWASP Top 10

SSDL: Знай своего opensource-поставщика в лицо и не только

SSDL: Знай своего opensource-поставщика в лицо и не только

Живее всех живых: непрерывность бизнеса

Живее всех живых: непрерывность бизнеса

Анатомия визуализации. Часть первая: от задачи к исполнению

Анатомия визуализации. Часть первая: от задачи к исполнению

Open software supply chain attack reference (OSC&R)

Open software supply chain attack reference (OSC&R)

Применение утилиты Sysmon для повышения уровня кибербезопасности

Применение утилиты Sysmon для повышения уровня кибербезопасности

29.04.2024
Сетевая форензика с помощью ZUI

Сетевая форензика с помощью ZUI

Принципы информационной безопасности

Принципы информационной безопасности

Кибератаки. Часть 2: Продвинутые техники и манипуляции

Кибератаки. Часть 2: Продвинутые техники и манипуляции

Конфиденциальная информация

Конфиденциальная информация

Термины и определения в области информационной безопасности

Термины и определения в области информационной безопасности

Этичный хакер и его роль в безопасности

Этичный хакер и его роль в безопасности

Что за зверь Security Champion?

Что за зверь Security Champion?

Расширение защиты в NGFW и UTM

Расширение защиты в NGFW и UTM

Не доверяй и семь раз проверяй: как устроен Zero Trust

Не доверяй и семь раз проверяй: как устроен Zero Trust

Вебинары о конструкторах аналитики и отчетов на платформе Security Vision

Вебинары о конструкторах аналитики и отчетов на платформе Security Vision

ChatGPT в ИБ - на темной и светлой стороне

ChatGPT в ИБ - на темной и светлой стороне

Вебинары о конструкторах рабочих процессов и коннекторов на платформе Security Vision

Вебинары о конструкторах рабочих процессов и коннекторов на платформе Security Vision

Отчеты нового поколения

Отчеты нового поколения

Вебинары о конструкторах объектов, меню и ролей на платформе Security Vision

Вебинары о конструкторах объектов, меню и ролей на платформе Security Vision

Использование MITRE ATT&CK в Threat Intelligence Platform

Использование MITRE ATT&CK в Threat Intelligence Platform

Динамические плейбуки IRP/SOAR 2.0 на платформе Security Vision 5

Динамические плейбуки IRP/SOAR 2.0 на платформе Security Vision 5

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №11 «Повышайте эффективность путем расширения функционала SOC»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №11 «Повышайте эффективность путем расширения функционала SOC»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №10 «Применяйте метрики оценки эффективности для улучшения работы SOC»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №10 «Применяйте метрики оценки эффективности для улучшения работы SOC»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №9  «Общайтесь, взаимодействуйте, делитесь информацией»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №9 «Общайтесь, взаимодействуйте, делитесь информацией»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №8 «Используйте инструменты автоматизации для обеспечения работы аналитиков SOC»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №8 «Используйте инструменты автоматизации для обеспечения работы аналитиков SOC»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №7 «Выбирайте и собирайте правильные данные»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №7 «Выбирайте и собирайте правильные данные»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №6 «Используйте киберразведку для борьбы с атакующими»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №6 «Используйте киберразведку для борьбы с атакующими»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №5 «Приоритизируйте реагирование на киберинциденты»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №5 «Приоритизируйте реагирование на киберинциденты»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №4 «Нанимайте и удерживайте квалифицированных сотрудников»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №4 «Нанимайте и удерживайте квалифицированных сотрудников»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №3 «Выстраивайте структуру SOC в соответствии с потребностями компании». Часть 2

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №3 «Выстраивайте структуру SOC в соответствии с потребностями компании». Часть 2

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №3 «Выстраивайте структуру SOC в соответствии с потребностями компании». Часть 1

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №3 «Выстраивайте структуру SOC в соответствии с потребностями компании». Часть 1

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №2 «Обеспечьте SOC необходимыми полномочиями для выполнения задач»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №2 «Обеспечьте SOC необходимыми полномочиями для выполнения задач»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №1 «Знайте, что вы защищаете и почему»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №1 «Знайте, что вы защищаете и почему»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Введение (Стратегия №0)

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Введение (Стратегия №0)

Новые возможности систем TIP, SGRC, IRP/SOAR, UEBA и Anomaly Detection на платформе Security Vision 5

Новые возможности систем TIP, SGRC, IRP/SOAR, UEBA и Anomaly Detection на платформе Security Vision 5

Динамический анализ исходного кода

Динамический анализ исходного кода

Статический анализ исходного кода

Статический анализ исходного кода

IPS / IDS системы. Обнаружение и предотвращение вторжений

IPS / IDS системы. Обнаружение и предотвращение вторжений

«Фишки» Security Vision: создание экосистемы

«Фишки» Security Vision: создание экосистемы

«Фишки» Security Vision: отчеты и аналитика

«Фишки» Security Vision: отчеты и аналитика

«Фишки» Security Vision: объекты и процессы

«Фишки» Security Vision: объекты и процессы

«Фишки» Security Vision: навигация и поиск

«Фишки» Security Vision: навигация и поиск

«Фишки» Security Vision: выгрузка данных

«Фишки» Security Vision: выгрузка данных

SIEM - Security Information and Event Management

SIEM - Security Information and Event Management

Анализ угроз и киберразведка: какие проблемы решает обновленная Security Vision TIP

Анализ угроз и киберразведка: какие проблемы решает обновленная Security Vision TIP

XDR - eXtended Detection and Response

XDR - eXtended Detection and Response

Обзор публикации NIST SP 800-61 "Computer Security Incident Handling Guide". Часть 1.

Обзор публикации NIST SP 800-61 "Computer Security Incident Handling Guide". Часть 1.

Защита веб-приложений: WAF

Защита веб-приложений: WAF

Защита веб-приложений: анти-DDoS

Защита веб-приложений: анти-DDoS

Обзор средств информационной безопасности: сетевая защита

Обзор средств информационной безопасности: сетевая защита

Обзор средств информационной безопасности: защита конечных точек

Обзор средств информационной безопасности: защита конечных точек

Зачем нужен мониторинг пользователей и как он работает

Зачем нужен мониторинг пользователей и как он работает

Как система защиты данных от утечек понимает, что защищать

Как система защиты данных от утечек понимает, что защищать

Безопасность переводов и оплаты товаров через СБП. Часть 2

Безопасность переводов и оплаты товаров через СБП. Часть 2

Безопасность переводов и оплаты товаров через СБП. Часть 1

Безопасность переводов и оплаты товаров через СБП. Часть 1

Как управлять отарой овец с помощью одной собаки, или актуальные подходы к настройке сетевого оборудования

Как управлять отарой овец с помощью одной собаки, или актуальные подходы к настройке сетевого оборудования

Новые подходы и новые возможности по мониторингу сетевой инфраструктуры

Новые подходы и новые возможности по мониторингу сетевой инфраструктуры

Роль киберполигона в обеспечении ИБ

Роль киберполигона в обеспечении ИБ

Обзор публикации NIST SP 800-210 "General Access Control Guidance for Cloud Systems"

Обзор публикации NIST SP 800-210 "General Access Control Guidance for Cloud Systems"

Модуль «Управление активами и инвентаризация» на платформе Security Vision: еще больше возможностей

Модуль «Управление активами и инвентаризация» на платформе Security Vision: еще больше возможностей

Обзор публикации NIST SP 800-40 "Guide to Enterprise Patch Management Planning: Preventive Maintenance for Technology"

Обзор публикации NIST SP 800-40 "Guide to Enterprise Patch Management Planning: Preventive Maintenance for Technology"

Фреймворк COBIT 2019

Фреймворк COBIT 2019

Обзор Профиля защиты прикладного программного обеспечения. Методический документ Банка России

Обзор Профиля защиты прикладного программного обеспечения. Методический документ Банка России

Тренды информационной безопасности. Часть 3

Тренды информационной безопасности. Часть 3

Тренды информационной безопасности. Часть 2

Тренды информационной безопасности. Часть 2

Тренды информационной безопасности. Часть 1

Тренды информационной безопасности. Часть 1

Практическая защита персональных данных. Что такое средства защиты информации, прошедшие в установленном порядке процедуру оценки соответствия

Практическая защита персональных данных. Что такое средства защиты информации, прошедшие в установленном порядке процедуру оценки соответствия

Менеджмент инцидентов информационной безопасности. Стандарт ГОСТ Р ИСО/МЭК ТО 18044-2007

Менеджмент инцидентов информационной безопасности. Стандарт ГОСТ Р ИСО/МЭК ТО 18044-2007

Положение Банка России № 716-П и управление операционными рисками

Положение Банка России № 716-П и управление операционными рисками

Защита персональных данных (конспект лекции)

Защита персональных данных (конспект лекции)

Обеспечение непрерывности деятельности и восстановление работоспособности инфраструктуры компании. Физическая безопасность (конспект лекции)

Обеспечение непрерывности деятельности и восстановление работоспособности инфраструктуры компании. Физическая безопасность (конспект лекции)

Процессы управления ИБ (конспект лекции)

Процессы управления ИБ (конспект лекции)

Системы и средства защиты информации (конспект лекции)

Системы и средства защиты информации (конспект лекции)

Управление доступом и учетными записями (конспект лекции)

Управление доступом и учетными записями (конспект лекции)

Введение в цикл лекций по дисциплине «Автоматизация процессов управления информационной безопасностью»

Введение в цикл лекций по дисциплине «Автоматизация процессов управления информационной безопасностью»

Управление информационной безопасностью (Менеджмент ИБ)

Управление информационной безопасностью (Менеджмент ИБ)

Применение стандарта ISO 31000

Применение стандарта ISO 31000

Что такое SGRC? Основные понятия и применение

Что такое SGRC? Основные понятия и применение

Построение системы управления информационной безопасностью. Часть 1. Инвентаризация активов

Построение системы управления информационной безопасностью. Часть 1. Инвентаризация активов

Управление рисками информационной безопасности. Часть  7. Стандарт ISO/IEC 27005:2018 (продолжение). Стандарт IEC 31010:2019

Управление рисками информационной безопасности. Часть 7. Стандарт ISO/IEC 27005:2018 (продолжение). Стандарт IEC 31010:2019

Обеспечение безопасности значимых объектов критической информационной инфраструктуры в рамках 187-ФЗ. Приказы ФСТЭК России №235 и 239

Обеспечение безопасности значимых объектов критической информационной инфраструктуры в рамках 187-ФЗ. Приказы ФСТЭК России №235 и 239

Категорирование объектов критической информационной инфраструктуры в рамках 187-ФЗ. Постановление Правительства РФ № 127

Категорирование объектов критической информационной инфраструктуры в рамках 187-ФЗ. Постановление Правительства РФ № 127

Управление рисками информационной безопасности. Часть 5. Стандарт NIST SP 800-30 (продолжение). Стандарт NIST SP 800-137

Управление рисками информационной безопасности. Часть 5. Стандарт NIST SP 800-30 (продолжение). Стандарт NIST SP 800-137

Управление рисками информационной безопасности. Часть 4. Стандарт NIST SP 800-30

Управление рисками информационной безопасности. Часть 4. Стандарт NIST SP 800-30

Управление рисками информационной безопасности. Часть 2. Стандарт NIST SP 800-39

Управление рисками информационной безопасности. Часть 2. Стандарт NIST SP 800-39

ГОСТ Р 57580. От тенденций к действенной автоматизации

ГОСТ Р 57580. От тенденций к действенной автоматизации

Управление рисками информационной безопасности. Часть 1. Основные понятия и методология оценки рисков

Управление рисками информационной безопасности. Часть 1. Основные понятия и методология оценки рисков

Нормативные документы по ИБ. Часть 11. Защита коммерческой тайны

Нормативные документы по ИБ. Часть 11. Защита коммерческой тайны

Новости по теме

Управление информационной безопасностью – бизнес-процесс обеспечения безопасности информационных активов компании. Обязательные характеристики грамотно выстроенного управления информационной безопасностью – системность, комплексность и постоянное совершенствование. Составляющими данного процесса являются разработка и поддержание нормативной документации (политик, регламентов), анализ рисков информационной безопасности, реализация мер обработки рисков информационной безопасности, проверка эффективности выстроенного процесса, а также его непрерывное улучшение.

Важно отметить, что полноценное управление информационной безопасностью не должно осуществляться автономно от остальных бизнес-процессов организации. Информационная безопасность напрямую влияет на существование и развитие всей организационной структуры и находится в тесной взаимосвязи со множеством других процессов. Именно поэтому управление ИБ должно быть органично включено в общую систему организационного менеджмента.     

Закажите демонстрацию
продукта Security Vision

Напишите нам на marketing@securituvision.ru или закажите демонстрацию