SOT

Security Orchestration Tools

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

VM
Vulnerability Management

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений

VS
Vulnerability Scanner

Сканирование информационных активов с обогащением из любых внешних сервисов (дополнительных сканеров, БДУ и других аналитических баз данных) для анализа защищённости инфраструктуры

SPC
Security Profile Compliance

Оценка конфигураций информационных активов в соответствии с принятыми в организации стандартами безопасности

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

Напишите нам на sales@securityvision.ru или закажите демонстрацию

GRC

Governance, Risk Management and Compliance

КИИ
Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

RM
Risk Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM
Operational Risk Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

CM
Compliance Management

Аудит соответствия и комплаенс различным методологиям и стандартам нормативно методической документации как для компании в целом, так и по отдельным объектам ресурсно-сервисной модели

BCP
Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Управление уязвимостями

Статьи по теме

API на передовой: методы противостояния кибератакам

API на передовой: методы противостояния кибератакам

Возможности новой версии продукта Управление уязвимостями (VM) на платформе Security Vision 5

Возможности новой версии продукта Управление уязвимостями (VM) на платформе Security Vision 5

Темные стороны контейнеров: риски и меры безопасности

Темные стороны контейнеров: риски и меры безопасности

Безопасность контейнеров на новом уровне: погружение в Trivy

Безопасность контейнеров на новом уровне: погружение в Trivy

Разумный комплаенс как способ избежать когнитивных искажений при построении СМИБ

Разумный комплаенс как способ избежать когнитивных искажений при построении СМИБ

Метрики качества динамических плейбуков

Метрики качества динамических плейбуков

IDE для разработки средств защиты в формате no-code

IDE для разработки средств защиты в формате no-code

Средства обеспечения информационной безопасности – виды и описание

Средства обеспечения информационной безопасности – виды и описание

Процессы ИТ и ИБ

Процессы ИТ и ИБ

Уязвимости

Уязвимости

Кибератаки. Часть 1: Технические инструменты и способы реализации

Кибератаки. Часть 1: Технические инструменты и способы реализации

Тестирование на проникновение

Тестирование на проникновение

Что за зверь Security Champion?

Что за зверь Security Champion?

Security Vision Next Generation SOAR: продукт по реагированию на киберугрозы следующего поколения

Security Vision Next Generation SOAR: продукт по реагированию на киберугрозы следующего поколения

09.10.2023
Отчеты нового поколения

Отчеты нового поколения

Использование MITRE ATT&CK в Threat Intelligence Platform

Использование MITRE ATT&CK в Threat Intelligence Platform

Динамический анализ исходного кода

Динамический анализ исходного кода

Статический анализ исходного кода

Статический анализ исходного кода

IPS / IDS системы. Обнаружение и предотвращение вторжений

IPS / IDS системы. Обнаружение и предотвращение вторжений

«Фишки» Security Vision: выгрузка данных

«Фишки» Security Vision: выгрузка данных

Обзор публикации NIST SP 800-83 "Guide to Malware Incident Prevention and Handling for Desktops and Laptops"

Обзор публикации NIST SP 800-83 "Guide to Malware Incident Prevention and Handling for Desktops and Laptops"

Зачем и как отображать информацию: конструктор объектов

Зачем и как отображать информацию: конструктор объектов

Защита веб-приложений: WAF

Защита веб-приложений: WAF

Обзор средств информационной безопасности: защита конечных точек

Обзор средств информационной безопасности: защита конечных точек

Модуль «Управление уязвимостями» на платформе Security Vision

Модуль «Управление уязвимостями» на платформе Security Vision

Роль киберполигона в обеспечении ИБ

Роль киберполигона в обеспечении ИБ

Обзор публикации NIST SP 800-40 "Guide to Enterprise Patch Management Planning: Preventive Maintenance for Technology"

Обзор публикации NIST SP 800-40 "Guide to Enterprise Patch Management Planning: Preventive Maintenance for Technology"

SGRC по закону. Финансы

SGRC по закону. Финансы

Тренды информационной безопасности. Часть 2

Тренды информационной безопасности. Часть 2

Активы, уязвимости (конспект лекции)

Активы, уязвимости (конспект лекции)

Управление рисками информационной безопасности. Часть 4. Стандарт NIST SP 800-30

Управление рисками информационной безопасности. Часть 4. Стандарт NIST SP 800-30

Управление рисками информационной безопасности. Часть 2. Стандарт NIST SP 800-39

Управление рисками информационной безопасности. Часть 2. Стандарт NIST SP 800-39

Управление рисками информационной безопасности. Часть 1. Основные понятия и методология оценки рисков

Управление рисками информационной безопасности. Часть 1. Основные понятия и методология оценки рисков

Нормативные документы по ИБ. Часть 15. Обзор российского законодательства в области ИБ финансовых организаций - продолжение

Нормативные документы по ИБ. Часть 15. Обзор российского законодательства в области ИБ финансовых организаций - продолжение

Нормативные документы по ИБ. Часть 13. Обзор российского законодательства в области ИБ финансовых организаций – продолжение

Нормативные документы по ИБ. Часть 13. Обзор российского законодательства в области ИБ финансовых организаций – продолжение

Нормативные документы по ИБ. Часть 8. Обзор российского законодательства в области защиты критической информационной инфраструктуры

Нормативные документы по ИБ. Часть 8. Обзор российского законодательства в области защиты критической информационной инфраструктуры

Основы риск- и бизнес-ориентированной информационной безопасности. Часть 4. Основные понятия и парадигма - продолжение

Основы риск- и бизнес-ориентированной информационной безопасности. Часть 4. Основные понятия и парадигма - продолжение

Основы риск- и бизнес-ориентированной информационной безопасности. Часть 3. Основные понятия и парадигма - продолжение

Основы риск- и бизнес-ориентированной информационной безопасности. Часть 3. Основные понятия и парадигма - продолжение

Основы риск- и бизнес-ориентированной информационной безопасности. Часть 1. Основные понятия и парадигма

Основы риск- и бизнес-ориентированной информационной безопасности. Часть 1. Основные понятия и парадигма

Риски кибербезопасности. Управление киберрисками с помощью Security Vision Cyber Risk System (CRS)

Риски кибербезопасности. Управление киберрисками с помощью Security Vision Cyber Risk System (CRS)

Новости по теме

Уязвимости информационной безопасности - это слабые места информационного актива или средства контроля и управления, которые могут быть использованы злоумышленниками. Иными словами, речь идет о недостатках или ошибках создания/конфигурирования/использования информационного средства или системы, которые могут потенциально негативно повлиять на обеспечение информационной безопасности.

Важно отметить, что сами по себе уязвимости информационной безопасности не опасны. Они лишь открывают возможности для осуществления угроз ИБ. К наиболее распространенным причинам возникновения уязвимостей, как правило, относят: ошибки при проектировании и использовании программного обеспечения; несанкционированное внедрение и последующее использование ПО; внедрение вредоносного ПО; человеческий фактор.   

Существует достаточно большое число классификаций уязвимостей информационной безопасности. Например, их подразделяют на объективные (обусловленные особенностями технических характеристик программного обеспечения), субъективные (возникшие вследствие действий разработчиков и пользователей ПО, системных администраторов) и случайные (возникшие вследствие непредвиденных обстоятельств). Еще одна классификация выделяет такие виды уязвимостей, как: технологические или архитектурные, выражающиеся в отсутствии необходимых технологий обеспечения информационной безопасности; организационные, выражающиеся в отсутствии выстроенных и регламентированных процедур обеспечения информационной безопасности; эксплуатационные, связанные с недостатками информационной структуры организации.

Закажите демонстрацию
продукта Security Vision

Напишите нам на marketing@securituvision.ru или закажите демонстрацию