Статья о возможностях системы Security Vision IRP/SOAR 2.0

Security Vision выпустила новую версию системы IRP/SOAR на платформе Security Vision 5 - Security Vision IRP/SOAR 2.0, в которой реализованы уникальные методы расследования и реагирования на инциденты ИБ на основе технологии динамических плейбуков.
Основная идея концепции динамических плейбуков заключается в автоматической адаптации планов реагирования под конкретную ситуацию сработавшего инцидента: система автоматически анализирует событие, его атрибуты, технику атаки, задействованные объектов и на основании этой информации автоматически выстраивает нужный плейбук с помощью входящих в продукт атомарных сценариев реагирования. За счет ретроспективного анализа окрестностей инцидента IRP/SOAR 2.0 определяет цепочку атаки и выстраивает реагирование, исходя из полученных объектов.
Особенностям этого подхода и широким возможностям системы Security Vision IRP/SOAR 2.0 посвящена новая статья, подготовленная экспертами нашей компании: https://www.securityvision.ru/blog/irp-soar-2-0-na-platforme-security-vision-5/
- Федеральный закон № 161-ФЗ «О национальной платежной системе»
- SOC (Security Operation Center): что это такое и зачем используется? Центры мониторинга информационной безопасности
- Управление инцидентами ИБ (конспект лекции)
- Нормативные документы по ИБ. Часть 4. Обзор российского и международного законодательства в области защиты персональных данных
- DDoS-атаки: что это такое и способы защиты от них
- Управление доступом и учетными записями (конспект лекции)
- SIEM системы (Security Information and Event Management) - что это и зачем нужно?
- Что такое IRP, где используется и как внедряется
- TIP и TI (Threat Intelligence или Киберразведка), что это такое
- Защита персональных данных (конспект лекции)
- Системы и средства защиты информации (конспект лекции)
- DLP системы (Data Loss Prevention, ДЛП) - что это такое
- Активы, уязвимости (конспект лекции)
- Управление рисками информационной безопасности. Часть 1. Основные понятия и методология оценки рисков
- Практическая защита персональных данных. Как компания должна обрабатывать и защищать персональные данные? Часть 1
- Практическая защита персональных данных. Как компания должна обрабатывать и защищать персональные данные? Часть 2
- Управление рисками информационной безопасности (конспект лекции)
- Практика ИБ. Централизованный сбор логов с Windows-устройств
- КИИ - что это? Безопасность объектов критической информационной инфраструктуры
- Процессы управления ИБ (конспект лекции)
- Практическая защита персональных данных. Проводим оценку эффективности принимаемых мер по обеспечению безопасности ПДн
- Применение стандарта ISO 31000
- Нормативные документы по ИБ. Часть 11. Защита коммерческой тайны
- Защита критической информационной инфраструктуры (конспект лекции)
- Категорирование объектов критической информационной инфраструктуры в рамках 187-ФЗ. Постановление Правительства РФ № 127