SOT

Security Orchestration Tools

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

VM
Vulnerability Management

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений

VS
Vulnerability Scanner

Сканирование информационных активов с обогащением из любых внешних сервисов (дополнительных сканеров, БДУ и других аналитических баз данных) для анализа защищённости инфраструктуры

SPC
Security Profile Compliance

Оценка конфигураций информационных активов в соответствии с принятыми в организации стандартами безопасности

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

Напишите нам на sales@securityvision.ru или закажите демонстрацию

GRC

Governance, Risk Management and Compliance

КИИ
Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

RM
Risk Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM
Operational Risk Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

CM
Compliance Management

Аудит соответствия и комплаенс различным методологиям и стандартам нормативно методической документации как для компании в целом, так и по отдельным объектам ресурсно-сервисной модели

BCP
Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Модули

Управление инцидентами

Грамотное управление инцидентами, их своевременное выявление и адекватное реагирование на них – ключевой элемент информационной безопасности компании. Для реализации данного процесса используется модуль Управления инцидентами Security Vision.

Модуль Управления инцидентами регистрирует инциденты в системе (в автоматическом и ручном режиме), собирает всю доступную информацию об инциденте, производит его классификацию и категоризацию, определяет вовлеченные в инцидент активы Компании, уведомляет ответственных за разрешение инцидента сотрудников и владельцев вовлеченных в инцидент активов.

 3.jpg

Модуль Управления инцидентами агрегирует разнородные сигналы от средств защиты в единый инцидент и предоставляет инструментарий для работы с инцидентом ответственным сотрудникам, в том числе поддерживая их совместную работу. Для автоматической регистрации инцидентов в системе используются специализированные коннекторы данных. Коннекторы данных обладают гибкой функциональностью по интеграции с существующими средствами защиты информации Компании (например, DLP, Антивирусная система, межсетевые экраны, средства контроля целостности, шлюзы безопасности и т.д.) и выявлению инцидентов.

Пример карточки инцидента представлен на Рисунке.

4.jpg


В системе предустановлены 3 типа инцидентов – базовый, стандартный и расширенный. Каждый тип инцидента связан со своим процессом обработки, реализованным посредством рабочих процессов системы, и отличается иерархией обработки – от одной до трех линий.

 5.jpg

Типы инцидентов, состав используемых для их описания атрибутов, рабочие процессы обработки инцидентов доступны для редактирования под требования компании с использованием встроенных конструкторов.

Для описания инцидентов доступны свойства следующих типов:

  • целое число;

  • дробное число;

  • строка;

  • дата/время;

  • булево значение;

  • ссылка на элемент организационно-штатной структуры;

  • ссылка на сотрудника;

  • ссылка на актив;

  • ссылка на группу пользователей;

  • справочник;

  • временной интервал;

  • файл;

  • расширенный текст с разметкой.