RST Cloud и Security Vision объединили экспертизу для расследования и реагирования на инциденты кибербезопасности

Интеграция продуктов RST Cloud и Security Vision позволит заказчикам использовать в процессах киберразведки и инцидент-менеджмента расширенную актуальную базу индикаторов на основе более чем 260 открытых источников.
Компания RST Cloud, поставщик индикаторов компрометации, и компания «Интеллектуальная безопасность», создающая передовые российские решения в области управления и автоматизации процессов информационной безопасности на платформе Security Vision, обеспечили технологическую совместимость своих продуктов. Основные преимущества интеграции:
-
Теперь пользователи Security Vision будут получать обработанные данные как из широко известных, так и из узкоспециализированных неструктурированных источников (таких как открытые отчеты по работе вредоносного ПО и группировок).
-
В работу операторов линий SOCа будут добавлены такие сложно обрабатываемые источники индикаторов компрометации, как Twitter, Github и Pastebin, что обеспечит актуальность «день в день» и максимальную скорость превентивной реакции.
- Помимо систематизации разнородной и сложнодоступной информации, с участием экспертизы RST Cloud платформа Security Vision будет обогащаться дополнительным контекстом с оценками достоверности и критичности, что позволит более точно и быстро принимать оперативные решения по реагированию.
«Использование в работе открытых источников ТИ необходимо, так как по сути это дает доступ к огромному полезному массиву данных об актуальных угрозах. Но работа с открытыми неструктурированными источниками затруднена необходимостью трудоемкой обработки данных. Именно эту основную задачу решает платформа RST Cloud, отдавая своим клиентам обработанный и отфильтрованный массив данных об индикаторах компрометации в удобочитаемом формате как для любого средства защиты, так и для конкретного эксперта. При этом дополнительно данные проходят через обогащение и процедуру расчёта уровня опасности (скоринг), таким образом значительно сокращая время и стоимость работы с инцидентами для команды Incident Response и других участников Threat Intelligence», - комментирует директор по развитию бизнеса RST Cloud Анна Михайлова.
«Платформа RST Cloud предоставляет обширную информацию о новейших угрозах в Интернете. Интеграция систем RST Cloud и Security Vision позволит нашим заказчикам формировать более полное представление о текущем ландшафте угроз и обеспечивать их оперативное детектирование и расследование. Это безусловно важный шаг как в вопросе укрепления информационной безопасности пользователей Security Vision, так и в вопросе формирования отечественной ИБ-экосистемы – процесса, которому мы всячески стремимся содействовать», - отметила директор по продуктам Security Vision Анна Олейникова.
- Практическая защита персональных данных. Как компания должна обрабатывать и защищать персональные данные? Часть 1
- Категорирование объектов критической информационной инфраструктуры в рамках 187-ФЗ. Постановление Правительства РФ № 127
- Процессы управления ИБ (конспект лекции)
- Управление инцидентами ИБ (конспект лекции)
- Федеральный закон № 161-ФЗ «О национальной платежной системе»
- Управление рисками информационной безопасности (конспект лекции)
- Что такое IRP, где используется и как внедряется
- Управление рисками информационной безопасности. Часть 1. Основные понятия и методология оценки рисков
- Нормативные документы по ИБ. Часть 4. Обзор российского и международного законодательства в области защиты персональных данных
- TIP и TI (Threat Intelligence или Киберразведка), что это такое
- Защита персональных данных (конспект лекции)
- Управление доступом и учетными записями (конспект лекции)
- Нормативные документы по ИБ. Часть 11. Защита коммерческой тайны
- Информационная безопасность (ИБ) - что это такое. Виды защиты информации.
- КИИ - что это? Безопасность объектов критической информационной инфраструктуры
- Применение стандарта ISO 31000
- SIEM системы (Security Information and Event Management) - что это и зачем нужно?
- Практическая защита персональных данных. Что такое средства защиты информации, прошедшие в установленном порядке процедуру оценки соответствия
- Практика ИБ. Централизованный сбор логов с Windows-устройств
- Системы и средства защиты информации (конспект лекции)
- Практическая защита персональных данных. Проводим оценку эффективности принимаемых мер по обеспечению безопасности ПДн
- DLP системы (Data Loss Prevention, ДЛП) - что это такое
- SOC (Security Operation Center): что это такое и зачем используется? Центры мониторинга информационной безопасности
- Защита критической информационной инфраструктуры (конспект лекции)
- Практическая защита персональных данных. Как компания должна обрабатывать и защищать персональные данные? Часть 2