SOT

SOT

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

VM
Vulnerability Management

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

Напишите нам на sales@securityvision.ru или закажите демонстрацию

GRC

GRC

КИИ
Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

RM
Risks Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM
Operational Risks Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

CM
Compliance Management

Аудит соответствия и комплаенса различным методологиям и стандартам (проектный)

BCP
Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Агент инвентаризации и контроля целостности

Агент инвентаризации и контроля целостности

Агент инвентаризации и контроля целостности (Агент ИКЦ) предназначен для автоматизации процесса инвентаризации и контроля целостности состава аппаратных средств, системного и прикладного программного обеспечения, установленного на серверы и рабочие станции (далее АРМ) компании. 

Основные функции, выполняемые Агентом ИКЦ:

  • инвентаризация программного и аппаратного состава АРМ. Осуществляется инвентаризация следующих ресурсов:
    • установленного программного обеспечения;
    • установленного аппаратного обеспечения;
    • запущенных процессов;
    • установленных служб;
    • настроек сетевых адаптеров и параметров операционной системы;
    • объектов автозапуска;
    • сетевых портов;
    • локальных пользователей.
  • обеспечение целостности программных средств и обрабатываемой информации осуществляется путем:
    • проверки по контрольным суммам неизменности компонент программных средств, в том числе системы защиты персональных данных;
    • периодического контроля целостности, в том числе собственной программной и информационной частей, по контрольным суммам.
  • обеспечение неизменности программной среды осуществляется путем гибкой настройки инвентаризации и контроля целостности АРМ:
    • задание форматов файлов для расчета контрольных сумм;
    • расчет контрольных сумм с использованием следующих алгоритмов: SHA1, SHA256, SHA512, MD5, CRC32, ГОСТ 34.11-2012 256, ГОСТ 34.11-2012 512;
    • настройка максимального размера сканируемых файлов для расчета контрольных сумм;
    • настройка расписания запуска заданий инвентаризации и контроля целостности АРМ;
    • хранение снимков инвентаризаций и контроля целостности АРМ, с возможностью быстрого доступа к ним;
    • создание отчетов по результатам выполнения задач инвентаризации и контроля целостности в различных форматах: PDF, CSV, XLS, RTF, TIFF, MHTML;
    • журналирование действий администратора, ошибок программы и служебной информации;
    • журналирование событий, связанных с защищаемым объектом;
    • возможность подсчета контрольных сумм на этапе загрузки операционной системы;
    • возможность блокирования входа пользователей в систему в случае нарушения целостности;
    • возможность работы в фоновом режиме.
  • выполнение регулярного контроля соответствия текущего состояния серверов и рабочих станций зафиксированному эталонному состоянию с выдачей результатов контроля в виде экранной или печатной форм;
  • возможность локального управления программным обеспечением;
  • централизованное управление программным обеспечением в режиме реального времени за счет портального решения по управлению безопасностью;
  • централизованное управление лицензионным программным обеспечением компании за счет портального решения по управлению безопасностью;
  • предоставление консолидированной актуальной отчетности по состоянию активов компании за счет портального решения по управлению безопасностью.


Программное обеспечение сертифицировано в составе комплекса по требованиям безопасности информации, установленным в руководящем документе по защите от несанкционированного доступа по 4 уровню контроля.