SOT

Security Orchestration Tools

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Управление ИБ

Статьи по теме

CyBОК. Глава 3. Законы и регуляторные нормы. Часть 5

CyBОК. Глава 3. Законы и регуляторные нормы. Часть 5

Особенности стратегического и операционного мышления

Особенности стратегического и операционного мышления

Всё, что вы хотели знать о веб-токенах, но боялись спросить

Всё, что вы хотели знать о веб-токенах, но боялись спросить

CyBОК. Глава 3. Законы и регуляторные нормы. Часть 4

CyBОК. Глава 3. Законы и регуляторные нормы. Часть 4

Реализация NIST CSF 2.0

Реализация NIST CSF 2.0

Что такое Trusted Platform Module (TPM-модуль) и как он используется для обеспечения кибербезопасности конечных точек

Что такое Trusted Platform Module (TPM-модуль) и как он используется для обеспечения кибербезопасности конечных точек

OWASP ZAP для начинающих: как провести аудит безопасности веб-приложений

OWASP ZAP для начинающих: как провести аудит безопасности веб-приложений

Security Vision NG SGRC, или Новые горизонты автоматизации процессов

Security Vision NG SGRC, или Новые горизонты автоматизации процессов

eBPF глазами хакера. Часть 3

eBPF глазами хакера. Часть 3

eBPF глазами хакера. Часть 2

eBPF глазами хакера. Часть 2

ITAM vs CMDB – противники или команда?

ITAM vs CMDB – противники или команда?

eBPF глазами хакера. Часть 1

eBPF глазами хакера. Часть 1

Эволюция CVSS и разбор примера оценки уязвимости

Эволюция CVSS и разбор примера оценки уязвимости

Вредные советы по автоматизации

Вредные советы по автоматизации

CVSS: система оценки уязвимостей - что это такое и как использовать калькулятор

CVSS: система оценки уязвимостей - что это такое и как использовать калькулятор

Auto Compliance: Автоматизация оценки соответствия активов стандартам и требованиям безопасности

Auto Compliance: Автоматизация оценки соответствия активов стандартам и требованиям безопасности

Виды спуфинга и типы спуферов, методы выявления и предотвращения spoofing-атак

Виды спуфинга и типы спуферов, методы выявления и предотвращения spoofing-атак

Безопасная разработка без барьеров: как построить SSDLC, который реально работает

Безопасная разработка без барьеров: как построить SSDLC, который реально работает

Next Generation Firewall (NGFW) – что это и от чего защищает

Next Generation Firewall (NGFW) – что это и от чего защищает

Харденинг: что это такое и как укреплять безопасность Linux, Windows и серверов

Харденинг: что это такое и как укреплять безопасность Linux, Windows и серверов

Между печеньем и морковкой: удержание команды в условиях неопределенности

Между печеньем и морковкой: удержание команды в условиях неопределенности

Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 2

Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 2

Возможности Security Vision VS Basic

Возможности Security Vision VS Basic

Bug Bounty: как превратить любопытство в заработок

Bug Bounty: как превратить любопытство в заработок

CyBOK. Глава 2. Риск-менеджмент и управление ИБ. Часть 2

CyBOK. Глава 2. Риск-менеджмент и управление ИБ. Часть 2

Что такое Single Sign-On (SSO)

Что такое Single Sign-On (SSO)

EDR для Windows. Основы, архитектура, принципы работы

EDR для Windows. Основы, архитектура, принципы работы

Авторизация

Авторизация

Сертификация и безопасная разработка: простым языком

Сертификация и безопасная разработка: простым языком

CVE (Common Vulnerabilities and Exposures): что это такое и как использовать базу данных уязвимостей

CVE (Common Vulnerabilities and Exposures): что это такое и как использовать базу данных уязвимостей

Флуд: от безобидного шума до кибератаки

Флуд: от безобидного шума до кибератаки

CyBOK. Глава 2. Риск-менеджмент и управление ИБ. Часть 1

CyBOK. Глава 2. Риск-менеджмент и управление ИБ. Часть 1

Как Zeek и Malcolm помогают не только пассивно анализировать сетевой трафик, но и своевременно реагировать на угрозы

Как Zeek и Malcolm помогают не только пассивно анализировать сетевой трафик, но и своевременно реагировать на угрозы

От пользовательского пути к защищённым системам: как UX / UI влияет на кибербезопасность

От пользовательского пути к защищённым системам: как UX / UI влияет на кибербезопасность

Основы криптографии: что такое шифрование, хэш-сумма, цифровая подпись

Основы криптографии: что такое шифрование, хэш-сумма, цифровая подпись

Как regreSSHion открыл новую главу в старых атаках OpenSSH

Как regreSSHion открыл новую главу в старых атаках OpenSSH

Методы поиска уязвимостей и виды сканеров

Методы поиска уязвимостей и виды сканеров

Процесс поиска, анализа и оценки уязвимостей

Процесс поиска, анализа и оценки уязвимостей

Два столпа Linux мониторинга

Два столпа Linux мониторинга

Сканер уязвимостей

Сканер уязвимостей

Configuration-as-Code

Configuration-as-Code

Три слона, на которых держится логирование в Windows

Три слона, на которых держится логирование в Windows

Деловые игры рыцарей круглого стола

Деловые игры рыцарей круглого стола

Образование в ИБ. Ожидание vs Реальность

Образование в ИБ. Ожидание vs Реальность

Управление ИТ-активами

Управление ИТ-активами

SCA на языке безопасника

SCA на языке безопасника

Безопасность использования облачных хранилищ

Безопасность использования облачных хранилищ

Ролевая модель безопасности и её отличия от атрибутной модели управления доступом

Ролевая модель безопасности и её отличия от атрибутной модели управления доступом

Геймификация и управление персоналом

Геймификация и управление персоналом

Да кто такие эти ваши агенты, или как следить за большим закрытым контуром

Да кто такие эти ваши агенты, или как следить за большим закрытым контуром

Возможности Security Vision Compliance Management

Возможности Security Vision Compliance Management

Повышение осведомленности по вопросам ИБ

Повышение осведомленности по вопросам ИБ

Атаки на веб-системы по методологии OWASP Top 10

Атаки на веб-системы по методологии OWASP Top 10

SSDL: Знай своего opensource-поставщика в лицо и не только

SSDL: Знай своего opensource-поставщика в лицо и не только

Живее всех живых: непрерывность бизнеса

Живее всех живых: непрерывность бизнеса

Анатомия визуализации. Часть первая: от задачи к исполнению

Анатомия визуализации. Часть первая: от задачи к исполнению

Open software supply chain attack reference (OSC&R)

Open software supply chain attack reference (OSC&R)

Применение утилиты Sysmon для повышения уровня кибербезопасности

Применение утилиты Sysmon для повышения уровня кибербезопасности

Возможности новых версий продуктов UEBA и Anomaly Detection на платформе Security Vision 5

Возможности новых версий продуктов UEBA и Anomaly Detection на платформе Security Vision 5

Сетевая форензика с помощью ZUI

Сетевая форензика с помощью ZUI

Принципы информационной безопасности

Принципы информационной безопасности

Кибератаки. Часть 2: Продвинутые техники и манипуляции

Кибератаки. Часть 2: Продвинутые техники и манипуляции

Конфиденциальная информация

Конфиденциальная информация

Термины и определения в области информационной безопасности

Термины и определения в области информационной безопасности

Этичный хакер и его роль в безопасности

Этичный хакер и его роль в безопасности

Что за зверь Security Champion?

Что за зверь Security Champion?

Расширение защиты в NGFW и UTM

Расширение защиты в NGFW и UTM

Не доверяй и семь раз проверяй: как устроен Zero Trust

Не доверяй и семь раз проверяй: как устроен Zero Trust

Вебинары о конструкторах аналитики и отчетов на платформе Security Vision

Вебинары о конструкторах аналитики и отчетов на платформе Security Vision

ChatGPT в ИБ - на темной и светлой стороне

ChatGPT в ИБ - на темной и светлой стороне

Вебинары о конструкторах рабочих процессов и коннекторов на платформе Security Vision

Вебинары о конструкторах рабочих процессов и коннекторов на платформе Security Vision

Отчеты нового поколения

Отчеты нового поколения

Вебинары о конструкторах объектов, меню и ролей на платформе Security Vision

Вебинары о конструкторах объектов, меню и ролей на платформе Security Vision

Использование MITRE ATT&CK в Threat Intelligence Platform

Использование MITRE ATT&CK в Threat Intelligence Platform

Динамические плейбуки IRP/SOAR 2.0 на платформе Security Vision 5

Динамические плейбуки IRP/SOAR 2.0 на платформе Security Vision 5

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №11 «Повышайте эффективность путем расширения функционала SOC»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №11 «Повышайте эффективность путем расширения функционала SOC»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №10 «Применяйте метрики оценки эффективности для улучшения работы SOC»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №10 «Применяйте метрики оценки эффективности для улучшения работы SOC»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №9  «Общайтесь, взаимодействуйте, делитесь информацией»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №9 «Общайтесь, взаимодействуйте, делитесь информацией»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №8 «Используйте инструменты автоматизации для обеспечения работы аналитиков SOC»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №8 «Используйте инструменты автоматизации для обеспечения работы аналитиков SOC»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №7 «Выбирайте и собирайте правильные данные»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №7 «Выбирайте и собирайте правильные данные»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №6 «Используйте киберразведку для борьбы с атакующими»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №6 «Используйте киберразведку для борьбы с атакующими»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №5 «Приоритизируйте реагирование на киберинциденты»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №5 «Приоритизируйте реагирование на киберинциденты»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №4 «Нанимайте и удерживайте квалифицированных сотрудников»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №4 «Нанимайте и удерживайте квалифицированных сотрудников»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №3 «Выстраивайте структуру SOC в соответствии с потребностями компании». Часть 2

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №3 «Выстраивайте структуру SOC в соответствии с потребностями компании». Часть 2

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №3 «Выстраивайте структуру SOC в соответствии с потребностями компании». Часть 1

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №3 «Выстраивайте структуру SOC в соответствии с потребностями компании». Часть 1

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №2 «Обеспечьте SOC необходимыми полномочиями для выполнения задач»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №2 «Обеспечьте SOC необходимыми полномочиями для выполнения задач»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №1 «Знайте, что вы защищаете и почему»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №1 «Знайте, что вы защищаете и почему»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Введение (Стратегия №0)

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Введение (Стратегия №0)

Новые возможности систем TIP, SGRC, IRP/SOAR, UEBA и Anomaly Detection на платформе Security Vision 5

Новые возможности систем TIP, SGRC, IRP/SOAR, UEBA и Anomaly Detection на платформе Security Vision 5

Динамический анализ исходного кода

Динамический анализ исходного кода

Статический анализ исходного кода

Статический анализ исходного кода

IPS / IDS системы. Обнаружение и предотвращение вторжений

IPS / IDS системы. Обнаружение и предотвращение вторжений

Экосистема информационной безопасности: как создать единую ИТ-экосистему на платформе Security Vision

Экосистема информационной безопасности: как создать единую ИТ-экосистему на платформе Security Vision

«Фишки» Security Vision: отчеты и аналитика

«Фишки» Security Vision: отчеты и аналитика

«Фишки» Security Vision: объекты и процессы

«Фишки» Security Vision: объекты и процессы

«Фишки» Security Vision: навигация и поиск

«Фишки» Security Vision: навигация и поиск

«Фишки» Security Vision: выгрузка данных

«Фишки» Security Vision: выгрузка данных

SIEM - Security Information and Event Management

SIEM - Security Information and Event Management

Анализ угроз и киберразведка: какие проблемы решает обновленная Security Vision TIP

Анализ угроз и киберразведка: какие проблемы решает обновленная Security Vision TIP

XDR - eXtended Detection and Response

XDR - eXtended Detection and Response

Новости по теме

Управление информационной безопасностью – бизнес-процесс обеспечения безопасности информационных активов компании. Обязательные характеристики грамотно выстроенного управления информационной безопасностью – системность, комплексность и постоянное совершенствование. Составляющими данного процесса являются разработка и поддержание нормативной документации (политик, регламентов), анализ рисков информационной безопасности, реализация мер обработки рисков информационной безопасности, проверка эффективности выстроенного процесса, а также его непрерывное улучшение.

Важно отметить, что полноценное управление информационной безопасностью не должно осуществляться автономно от остальных бизнес-процессов организации. Информационная безопасность напрямую влияет на существование и развитие всей организационной структуры и находится в тесной взаимосвязи со множеством других процессов. Именно поэтому управление ИБ должно быть органично включено в общую систему организационного менеджмента.     

Закажите демонстрацию
продукта Security Vision

Напишите нам на marketing@securituvision.ru или закажите демонстрацию