«Интеллектуальная безопасность» сообщает о выходе нового релиза системы Security Vision IRP

В актуальной на сегодняшний день версии системы Security Vision Incident Response Platform [IRP], предназначенной для автоматизации действий по реагированию на инциденты кибербезопасности, пользователям стал доступен ряд новых полезных возможностей, а уже имеющийся функционал был оптимизирован.
Наиболее значимые обновления:
Новое в работе с заявками
- Поиск по типам заявок при настройке фильтра (например, в перечне заявок). Найти нужную заявку стало гораздо удобнее и быстрее.
- Валидация значений в карточке заявки. Благодаря этому исключаются возможные конфликты в значениях свойств.
- В процессе импорта заявок все ошибки, имеющиеся в данных файла, отображаются пользователю.
- Изменения в рамках рабочего процесса при использовании действия «Вызов внешнего коннектора»: появились возможности выбора в качестве параметра действия свойства типа «Таблица». Кроме того, заполнять команды внешнего коннектора теперь можно не только значениями свойств заявок, но и статическим значением, указанным пользователем, или значением справочника базы знаний.
Внешние коннекторы
Платформа Security Vision предоставляет возможность интеграции с различными системами при помощи настраиваемых внешних коннекторов. Внешние коннекторы могут выполнять команды сбора информации и различных действий на удаленных системах в рамках рабочих процессов реагирования на инциденты информационной безопасности. Были внесены следующие изменения:
- Новый внешний коннектор для взаимодействия с системой очередей Apache Kafka.
- Новый внешний коннектор к IBM MQ. Данный коннектор предназначен для периодического получения сообщений из очереди и обогащения заявок на основе полученных данных.
- Оповещения при попытке пересохранения изменений, внесенных другим пользователем. Теперь ситуации, когда один пользователь удаляет изменения другого, будут исключены.
Коннекторы данных
Для взаимодействия с некоторыми удаленными системами используются коннекторы, встроенные в Портал Security Vision. Встроенные коннекторы предназначены для сбора информации и автоматического создания заявок. Что нового в данном разделе:
- Редактирование удаленных служб коннекторов данных. Теперь пользователи могут выстраивать цепочку коннекторов данных, что позволяет осуществлять сбор данных в разных сегментах сети.
- Управление рисками информационной безопасности. Часть 1. Основные понятия и методология оценки рисков
- Защита критической информационной инфраструктуры (конспект лекции)
- DDoS-атаки и защита от них
- SOC (Security Operation Center): что это такое и зачем используется? Центры мониторинга информационной безопасности
- Что такое DLP системы и как они применяются
- Управление доступом и учетными записями (конспект лекции)
- Что такое IRP, где используется и как внедряется
- Практическая защита персональных данных. Как компания должна обрабатывать и защищать персональные данные? Часть 1
- Практическая защита персональных данных. Как компания должна обрабатывать и защищать персональные данные? Часть 2
- Информационная безопасность: что это?
- Управление инцидентами ИБ (конспект лекции)
- Практическая защита персональных данных. Проводим оценку эффективности принимаемых мер по обеспечению безопасности ПДн
- Категорирование объектов критической информационной инфраструктуры в рамках 187-ФЗ. Постановление Правительства РФ № 127
- Защита персональных данных (конспект лекции)
- SIEM системы (Security Information and Event Management) - что это и зачем нужно?
- Практика ИБ. Централизованный сбор логов с Windows-устройств
- Нормативные документы по ИБ. Часть 11. Защита коммерческой тайны
- Практическая защита персональных данных. Что такое средства защиты информации, прошедшие в установленном порядке процедуру оценки соответствия
- Процессы управления ИБ (конспект лекции)
- Системы и средства защиты информации (конспект лекции)
- Threat Intelligence (Киберразведка)
- Федеральный закон № 161-ФЗ «О национальной платежной системе»
- Управление рисками информационной безопасности (конспект лекции)
- Применение стандарта ISO 31000
- Активы, уязвимости (конспект лекции)