Новые возможности платформы Security Vision

Вышел новый релиз актуальной на сегодняшний день версии платформы Security Vision 5. Обновления коснулись всех продуктов бренда.
Используя опыт их внедрения в рамках единой инсталляции (на одной платформе с общей базой данных), специалисты Security Vision уделили особое внимание разделению возможностей пользователей и настройкам ролевой модели:
- добавлены редакторы для групп пользователей, групп сотрудников и организационной структуры компаний;
- в группы пользователей и сотрудников добавлено дерево организаций с количеством подразделений;
- расширена фильтрация для действий с таблицами, общим видом объектов и интерактивным графом связей по ролевой модели;
- добавлена возможность определения доступа пользователей к определённым заданным отчётам в библиотеке отчётов;
- для преобразований в рамках действий добавлена возможность применения рабочего календаря (например, при расчете SLA и планировании отпусков работающих в платформе сотрудников).
В результате в рамках платформы Security Vision сохранены возможные взаимосвязи для любых объектов (ИТ активы, инциденты, уязвимости, реестр рисков, индикаторы компрометации и атаки и др.), а зоны видимости и возможности действий для разных ролей могут быть настроены гранулярно для любого числа пользователей.
Улучшен функционал выгрузки данных из системы:
- добавлены возможности импорта/экспорта для системных событий (вместе с модулем и по отдельности);
- организована динамическая выгрузка объектов в форматах .xlsx и .csv, в зависимости от заданного в представлении фильтра по объектам и от заданных пользователем отображаемых столбцов.
Добавлена возможность динамического изменения контента:
- для карточки объекта (при интерактивном взаимодействии пользователей);
- для табличного представления (автоматическое обновление строк при закрытии карточки объекта и смене фокуса).
Это позволило ускорить процесс обновления данных по любым объектам как в рамках работы внутри платформы, так и при экспорте в отчуждаемые файлы. Для логирования действий также предусмотрено системное оповещение на просмотр пользователем карточки любого объекта.
Упрощена доступность данных об отдельных объектах и рабочих процессах:
- добавлена возможность открывать карточку объекта по прямой ссылке (без указания конкретного id представления);
- в дополнительном фильтре входного параметра процесса («Ссылка на объект») добавлен новый тип выбора («Объекты-инициаторы»).
Теперь при вызове процесса из карточки будут доступны только объекты относительно карточки родительского объекта, а не все объекты системы заданного типа.
Расширен функционал работы со сторонними решениями при помощи коннекторов:
- для коннектора «Почта» добавлена возможность парсинга вложенных писем в формате .eml при получении;
- для коннектора «HTTP» (API) добавлена возможность выбора протокола безопасности соединения;
- для действий рабочих процессов (“Вызов коннектора”) добавлена возможность изменения порядка выполнения команд коннектора, если их задано несколько.
В результате стало возможным детальнее настроить выполняемые действия и их порядок.
Расширены возможности визуализации и аналитики:
- в графе добавлена возможность обновления иконок, цветов, шрифтов и значений связанного свойства при выполнении автоматических действий или ручных транзакций;
- в рабочих процессах для типа преобразования "Формула" добавлены функции, которые выводят значение, встречающееся в обрабатываемом множестве наибольшее или наименьшее количество раз;
- добавлен новый тип виджета – Радар.
- SIEM системы (Security Information and Event Management) - что это и зачем нужно?
- Защита критической информационной инфраструктуры (конспект лекции)
- Защита персональных данных (конспект лекции)
- Практическая защита персональных данных. Что такое средства защиты информации, прошедшие в установленном порядке процедуру оценки соответствия
- Информационная безопасность (ИБ) - что это такое. Виды защиты информации.
- Нормативные документы по ИБ. Часть 11. Защита коммерческой тайны
- Процессы управления ИБ (конспект лекции)
- Управление доступом и учетными записями (конспект лекции)
- DLP системы (Data Loss Prevention, ДЛП) - что это такое
- Практическая защита персональных данных. Как компания должна обрабатывать и защищать персональные данные? Часть 1
- Что такое IRP, где используется и как внедряется
- Применение стандарта ISO 31000
- Управление рисками информационной безопасности (конспект лекции)
- КИИ - что это? Безопасность объектов критической информационной инфраструктуры
- Федеральный закон № 161-ФЗ «О национальной платежной системе»
- Нормативные документы по ИБ. Часть 4. Обзор российского и международного законодательства в области защиты персональных данных
- Управление инцидентами ИБ (конспект лекции)
- Практическая защита персональных данных. Как компания должна обрабатывать и защищать персональные данные? Часть 2
- Практика ИБ. Политики аудита безопасности Windows
- Системы и средства защиты информации (конспект лекции)
- Практическая защита персональных данных. Проводим оценку эффективности принимаемых мер по обеспечению безопасности ПДн
- TIP и TI (Threat Intelligence или Киберразведка), что это такое
- Управление рисками информационной безопасности. Часть 1. Основные понятия и методология оценки рисков
- SOC (Security Operation Center): что это такое и зачем используется? Центры мониторинга информационной безопасности
- Категорирование объектов критической информационной инфраструктуры в рамках 187-ФЗ. Постановление Правительства РФ № 127