SOT

SOT

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

VM
Vulnerability Management

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

Напишите нам на sales@securityvision.ru или закажите демонстрацию

GRC

GRC

КИИ
Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

RM
Risks Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM
Operational Risks Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

CM
Compliance Management

Аудит соответствия и комплаенса различным методологиям и стандартам (проектный)

BCP
Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Все продукты

VM

Vulnerability Management

Управление уязвимостями

анализ защищённости, уязвимости, CVE, CVSS

Обзор продукта

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений.

SV VM обеспечивает сбор полной картины уязвимостей, их взаимосвязей и рекомендаций из различных источников, выстраивая постоянный циклический процесс с автоматизацией оповещений, отчётов и других необходимых действий.

При подключении одного или нескольких сканеров защищённости автоматически создаёт и группирует описания уязвимостей для дальнейшего устранения. Полный цикл работы возможен как с использованием сторонней системы ITSM/SD, так и при помощи встроенной системы тикетинга и управления SLA.

Применение продукта

Интеграция со сканерами защищённости


Анализ отчётов сканеров (например, XML), интеграция по API (сбор данных и запуск сканирования) и другие способы описания, группировки и дедупликации технических уязвимостей, а также установление взаимосвязей и применение БДУ ФСТЭК, NVD, бюллетеней Microsoft и других источников

Применение внешних источников экспертизы


Статичные/обновляемые базы знаний из внешних аналитических сервисов (БДУ, VulDB, Vulners, AttackersKB, OpenCVE и др.), дополняющих качество исходных отчётов от сканеров

Управление политикой устранения


Определяет SLA в заявках на устранение уязвимостей по набору различных параметров (например, CVSS и данные ИТ активов) с созданием тикетов как внутри решения, так и в сторонних ITSM/SD системах (Jira, Naumen и др.)

Примеры и интеграции

Параметры уязвимостей

Карточки уязвимостей можно формировать самостоятельно через встроенный редактор объектов или с использованием преднастроенных метрик:
• CVSS v2.0/3.0/3.1 (базовая и временная оценки)
• Базовый вектор (Attack Complexity, User Interaction, Scope, Confidentiality и Integrity Impact, вектор атаки, требуемые привилегии)
• Временной вектор (Exploit Code Maturity, Remediation Level, Report Confidence)

В полной карточке отображаются подробные сведения об уязвимости (ID, дата создания, критичность) с возможностью использования тегов (посредством совпадения части текста описания с одной из записей в настраиваемом справочнике). Общая информация включает код CVE, даты первого и последнего обнаружений и другую информацию из всех доступных источников.

Заявки на устранение

Заявки, формируемые системой и назначаемые исполнителям, отображаются в табличном представлении с возможностью поиска и сортировки по каждому параметру, фильтрации по любым свойствам карточек и связанных с ними объектов.

Помимо данных уязвимостей заявки управляются через конкретных исполнителей или группы устранения инцидентов и имеют отдельный жизненный цикл, предусматривающий смену статусов, запрос подтверждения и отслеживание исполнения и SLA. Прогресс бар наглядно демонстрирует текущий статус и оставшееся время для исполнителей и их руководителей для балансировки нагрузки.

Анализ полученных уязвимостей и граф связей

В зависимости от применяемых сканеров защищённости, внешних и внутренних аналитических сервисов решение выстраивает связи между объектами для быстрой навигации через карточки или граф связей (группы уязвимостей, заявки на устранение, активы и другие объекты).

Дополнительно предусмотрены кликабельные ссылки на руководства по устранению и описания уязвимостей в различных источниках.

Формирование отчётности

Для уязвимостей и заявок на устранение можно сформировать отчёт по собственному шаблону для выгрузки в виде файла в различных форматах:
• pdf;
• txt;
• docx;
• xlsx;
• ods;
• odt;
• csv.

Отчёты могут содержать любые свойства, полученные в цикле устранения уязвимостей.

Внешний вид можно настроить гранулярно с выбором шрифтов, цветов, картинок и логотипов, диаграмм, отступов, нумерации, колонтитулов и др. характеристик

Схема работы и взаимодействия с инфраструктурой

VM

Закажите демонстрацию
продукта Security Vision

Напишите нам на sales@securityvision.ru
или закажите демонстрацию

Медиа

SecurityVision
SecurityVision
SecurityVision
SecurityVision
SecurityVision
SecurityVision
SecurityVision
SecurityVision

Другие продукты

Другие продукты

SOAR

Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

КИИ

Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

NG SOAR

Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

TIP

Threat Intelligence Platform

Сбор и анализ данных об угрозах кибербезопасности, их обогащение, обнаружение в инфраструктуре, а также расследование и реагирование

AM

Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

RM

Risks Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM

Operational Risks Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

UEBA

User and Entity Behavior Analysis

Выстраивание моделей поведения и обнаружение отклонений от них при помощи нескольких десятков встроенных правил статического анализа

CM

Compliance Management

Аудит соответствия и комплаенса различным методологиям и стандартам (проектный)

BCP

Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

AD + ML

Anomaly Detection with Machine Learning

Динамический поведенческий анализ для поиска аномалий с применением машинного обучения и поиска возможных инцидентов

ГосСОПКА

Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT

Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

Остались вопросы?

Напишите нам на sales@securityvision.ru или закажите демонстрацию