SOT

SOT

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

VM
Vulnerability Management

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений

Напишите нам на marketing@securituvision.ru или закажите демонстрацию

GRC

GRC

КИИ
Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

RM
Risks Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM
Operational Risks Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

CM
Compliance Management

Аудит соответствия и комплаенса различным методологиям и стандартам (проектный)

BCP
Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

Напишите нам на marketing@securituvision.ru или закажите демонстрацию

Security Vision сообщает о выпуске новых версий продуктов UEBA и Anomaly Detection на платформе Security Vision 5

Security Vision сообщает о выпуске новых версий продуктов UEBA и Anomaly Detection на платформе Security Vision 5
25.04.2023



Security Vision UEBA автоматически выстраивает типовые модели поведения (пользователей, учетных записей, устройств, процессов и др.) и находит отклонения, анализируя сырые потоки данных по сетевому трафику, прокси-серверов, почтовых серверов, Windows/Linux серверов и рабочих станций.


Security Vision Anomaly Detection расширяет возможности выявления аномалий в корпоративной инфраструктуре, применяя большое количество разных моделей и методик Machine Learning, стекируя результаты отдельных моделей и объединяя полученные события в инциденты для дальнейшего расследования.

Наиболее значимые возможности Security Vision UEBA:

Интеграция с источниками данных

Продукт Security Vision UEBA содержит настроенные коннекторы для получения, нормализации и анализа сырых данных от всех популярных SIEM систем (KUMA SIEM, MaxPatrol SIEM, Pangeo RADAR, RuSIEM, NEURODAT SIEM, ArcSight SIEM, QRadar, Splunk и др.), возможность получения событий в универсальных форматах (CEF, LEEF и др.), коннекторы к NGFW и сетевым устройствам (Cisco, CheckPoint, PaloAlto, Juniper и др.), прокси серверам (Squid, Blue Coat), «озерам данных» (Kafka, Elasticsearch), а также получение логов напрямую с Windows/Linux устройств и рабочих станций.


Встроенные в платформу конструкторы интеграций позволяют в режиме no-code быстро реализовывать дополнительные интеграции с любыми иными источниками данных по большому количеству протоколов, включая графический конструктор по нормализации получаемых данных.


Настраиваемые правила и аналитический движок

Пользователям доступно несколько десятков встроенных правил для статистического анализа различных параметров активностей пользователей, учетных записей, хостов, процессов, а также объемных показателей трафика, количества соединений и др. Функционал продукта позволяет гибко расширять и настраивать новые правила анализа, настраивать их активность, оценку и порог влияния на создание итогового инцидента.


Также в платформу встроен полноценный движок правил корреляции, используя который, можно настраивать правила любой глубины и сложности. Для примера в поставку продукта включены sigma-правила и типовые правила корреляции.


Инциденты и реагирование

Все выявленные отклонения автоматически объединяются относительно объекта сработки. При превышении заданных пороговых значений система генерирует инцидент, в котором отражена вся детальная информация об объекте инцидента, связанных объектах и всех выявленных аномальных событиях.


Для обработки инцидентов в продукте настроены автоматизированные действия: отправка в системы IRP/SOAR, отправка в SIEM, добавления в Active List’ы SIEM, добавление в листы блокировки на NGFV, блокировка в сервисе каталогов и др. Пользователь может настройками регулировать выполняемые действия: включать их выполнение автоматически или вручную, управлять их видимостью на карточке инцидента. Аналогичным образом можно управлять и оповещениями по инциденту.


Система автоматически создает отдельные объекты для всех связанных атрибутов инцидента (устройства, учетные записи и др.). По каждому объекту автоматически запускаются сбор и обогащения дополнительными данными из инфраструктуры заказчика или из внешних аналитических сервисов. Процесс сбора данных и обогащения регулируется настройками системы.


Для работы с выявленными инцидентами и связанными объектами в продукте реализованы встроенные рабочие процессы, которые управляют жизненным циклом инцидента, обогащениями, а также позволяют выполнять действия. Встроенный в платформу конструктор рабочих процессов позволяет пользователям кастомизировать необходимый процесс реагирования и настраивать взаимодействие с внешними системами.


В платформе доступны гибкие возможности по созданию и настройке дополнительных действий по реагированию, сбору и обогащению данными как полученного инцидента, так и всех связанных с ним объектов инфраструктуры заказчика или внешних систем.

Визуализация и отчетность

В карточке инцидента все выявленные события по объекту отображены в виде Timeline с соблюдением хронологии их возникновения. Большое количестве ссылок на связанные объекты (устройства, учетные записи, процессы и др.) позволяет переходить на их карточки для получения дополнительных данных и анализа.


Дополнительно все связанные объекты и атрибуты отображаются в виде графа, который позволяет выстроить связи между объектами инцидента и быстро перейти на детальную информацию по ним. Пользователь может добавлять дополнительные действия на графе для реагирования, обогащения данными или построения дополнительных связей.


Общие представления и дашборды позволяют посмотреть сводную информацию по всем выявленным объектам, в соответствии с рассчитанным рейтингом. Drill-down позволяет просмотреть детализацию по каждой группе анализа.


По каждому объекту в системе реализована возможность выгрузки отчетов, содержащих всю детальную информацию о выявленных сработках и объектах нарушений. Сводные отчеты за период могут быть выгружены вручную или получены по расписанию по различным каналам: по электронной почте, Telegram и др.


Конструктор отчетности и дашбордов, встроенный в платформу, позволяет пользователям самостоятельно настраивать требуемую отчетность и визуализацию данных в режиме no-code без использования каких-либо внешних продуктов и тулов.

Наиболее значимые возможности Security Vision Anomaly Detection:

В дополнение ко всем указанным выше возможностям пользователь получает большое количество преднастроенных и обученных моделей Machine Learning, которые существенно расширяют возможности по детекту аномальных и подозрительных действий в корпоративной инфраструктуре, не выявляемых правилами корреляции и функционалом стандартных СЗИ.


В продукте применяются различные методики ML, обученные модели на различных датасетах, связанных с активностью ботнетов, ВПО, DDOS атак и др., модели «без учителя», автоматически апроксимирующих активности и выявляющих отклонения по различным комбинациям параметров, нейросети, учитывающих последовательность событий и их взаимосвязи и др. Полученные в результате сработки автоматически обрабатываются, группируются в наборы событий, применяется дедупликация данных.


Применяемые в продукте модели автоматически регулярно переобучаются на данных заказчика, адаптируясь под настройки инфраструктуры, сетевую, техническую и пользовательскую активность. Используется как ручной, так и автоматический подбор параметров моделей для повышения качества выявляемых сработок.


В продукте встроены возможности применения «белых списков» для настройки исключений. Также модели автоматически учитывают сработки false-positive при последующем переобучении моделей.

Управление ИБ Практика ИБ Machine Learning UEBA (User and Entity Behavior Analytics)

Рекомендуем

Видео о Модуле «Управление уязвимостями» – уже на YouTube!
Видео о Модуле «Управление уязвимостями» – уже на YouTube!
«Норникель» и Security Vision подписали соглашение о сотрудничестве в области информационной безопасности
«Норникель» и Security Vision подписали соглашение о сотрудничестве в области информационной безопасности
Эксперты Security Vision в онлайн-проекте Код ИБ | БЕЗОПАСНАЯ СРЕДА: материалы выступлений
Эксперты Security Vision в онлайн-проекте Код ИБ | БЕЗОПАСНАЯ СРЕДА: материалы выступлений
Руслан Рахметов: Прослеживается тренд на конвергенцию технологий для обеспечения информационной, экономической, кадровой, физической безопасности
Руслан Рахметов: Прослеживается тренд на конвергенцию технологий для обеспечения информационной, экономической, кадровой, физической безопасности
Марина Громова и Роман Душков расскажут о компании и продуктах Security Vision в эфире радио OCS
Марина Громова и Роман Душков расскажут о компании и продуктах Security Vision в эфире радио OCS
 «Интеллектуальная безопасность» открыла офис в Казахстане
«Интеллектуальная безопасность» открыла офис в Казахстане
Данила Луцив стал гостем программы «Разговор с экспертом»
Данила Луцив стал гостем программы «Разговор с экспертом»
Специалисты Security Vision выступят в ходе конференции «Подготовка к реализации Указа №40 «О кибербезопасности». Комплекс решений»
Специалисты Security Vision выступят в ходе конференции «Подготовка к реализации Указа №40 «О кибербезопасности». Комплекс решений»
Резидент «Сколково» обеспечивает интеллектуальную безопасность Росэнергобанка
Резидент «Сколково» обеспечивает интеллектуальную безопасность Росэнергобанка
Security Vision сообщает о выпуске новой версии системы IRP/SOAR на платформе Security Vision 5
Security Vision сообщает о выпуске новой версии системы IRP/SOAR на платформе Security Vision 5
В учебном центре Security Vision прошли обучение инженеры «Инфосистемы Джет»
В учебном центре Security Vision прошли обучение инженеры «Инфосистемы Джет»
Команда Security Vision 30 ноября выступила на международной конференции Skolkovo CyberDay 2018
Команда Security Vision 30 ноября выступила на международной конференции Skolkovo CyberDay 2018

Рекомендуем

Видео о Модуле «Управление уязвимостями» – уже на YouTube!
Видео о Модуле «Управление уязвимостями» – уже на YouTube!
«Норникель» и Security Vision подписали соглашение о сотрудничестве в области информационной безопасности
«Норникель» и Security Vision подписали соглашение о сотрудничестве в области информационной безопасности
Эксперты Security Vision в онлайн-проекте Код ИБ | БЕЗОПАСНАЯ СРЕДА: материалы выступлений
Эксперты Security Vision в онлайн-проекте Код ИБ | БЕЗОПАСНАЯ СРЕДА: материалы выступлений
Руслан Рахметов: Прослеживается тренд на конвергенцию технологий для обеспечения информационной, экономической, кадровой, физической безопасности
Руслан Рахметов: Прослеживается тренд на конвергенцию технологий для обеспечения информационной, экономической, кадровой, физической безопасности
Марина Громова и Роман Душков расскажут о компании и продуктах Security Vision в эфире радио OCS
Марина Громова и Роман Душков расскажут о компании и продуктах Security Vision в эфире радио OCS
«Интеллектуальная безопасность» открыла офис в Казахстане
 «Интеллектуальная безопасность» открыла офис в Казахстане
Данила Луцив стал гостем программы «Разговор с экспертом»
Данила Луцив стал гостем программы «Разговор с экспертом»
Специалисты Security Vision выступят в ходе конференции «Подготовка к реализации Указа №40 «О кибербезопасности». Комплекс решений»
Специалисты Security Vision выступят в ходе конференции «Подготовка к реализации Указа №40 «О кибербезопасности». Комплекс решений»
Резидент «Сколково» обеспечивает интеллектуальную безопасность Росэнергобанка
Резидент «Сколково» обеспечивает интеллектуальную безопасность Росэнергобанка
Security Vision сообщает о выпуске новой версии системы IRP/SOAR на платформе Security Vision 5
Security Vision сообщает о выпуске новой версии системы IRP/SOAR на платформе Security Vision 5
В учебном центре Security Vision прошли обучение инженеры «Инфосистемы Джет»
В учебном центре Security Vision прошли обучение инженеры «Инфосистемы Джет»
Команда Security Vision 30 ноября выступила на международной конференции Skolkovo CyberDay 2018
Команда Security Vision 30 ноября выступила на международной конференции Skolkovo CyberDay 2018

Похожие статьи

Security Vision автоматизировала киберкомплаенс в Сбербанке
Security Vision автоматизировала киберкомплаенс в Сбербанке
Интервью Данилы Луцива для CISO форума
Интервью Данилы Луцива для CISO форума
Роман Шиц – РБК: «Возможно, нашим заказчиком будет любая компания, у которой есть дефицит кадров»
Роман Шиц – РБК: «Возможно, нашим заказчиком будет любая компания, у которой есть дефицит кадров»
Интервью Руслана Рахметова в CNews
Интервью Руслана Рахметова в CNews
Евгений Кунин рассказал о возможностях использования ИИ в SOAR
Евгений Кунин рассказал о возможностях использования ИИ в SOAR
Обзор рынка платформ реагирования на инциденты (IRP) в России
Обзор рынка платформ реагирования на инциденты (IRP) в России
ГК "ИНТЕЛЛЕКТУАЛЬНАЯ БЕЗОПАСНОСТЬ" признана наивысшим технологическим партнером IBM 2017 года
ГК "ИНТЕЛЛЕКТУАЛЬНАЯ БЕЗОПАСНОСТЬ" признана наивысшим технологическим партнером IBM 2017 года
Валентина Пугачева рассказала CISO CLUB о применении ИИ и ML в информационной безопасности
Валентина Пугачева рассказала CISO CLUB о применении ИИ и ML в информационной безопасности
Валентина Пугачева расскажет гостям PHDays о применении машинного обучения в ИБ
Валентина Пугачева расскажет гостям PHDays о применении машинного обучения в ИБ

Похожие статьи

Security Vision автоматизировала киберкомплаенс в Сбербанке
Security Vision автоматизировала киберкомплаенс в Сбербанке
Интервью Данилы Луцива для CISO форума
Интервью Данилы Луцива для CISO форума
Роман Шиц – РБК: «Возможно, нашим заказчиком будет любая компания, у которой есть дефицит кадров»
Роман Шиц – РБК: «Возможно, нашим заказчиком будет любая компания, у которой есть дефицит кадров»
Интервью Руслана Рахметова в CNews
Интервью Руслана Рахметова в CNews
Евгений Кунин рассказал о возможностях использования ИИ в SOAR
Евгений Кунин рассказал о возможностях использования ИИ в SOAR
Обзор рынка платформ реагирования на инциденты (IRP) в России
Обзор рынка платформ реагирования на инциденты (IRP) в России
ГК "ИНТЕЛЛЕКТУАЛЬНАЯ БЕЗОПАСНОСТЬ" признана наивысшим технологическим партнером IBM 2017 года
ГК "ИНТЕЛЛЕКТУАЛЬНАЯ БЕЗОПАСНОСТЬ" признана наивысшим технологическим партнером IBM 2017 года
Валентина Пугачева рассказала CISO CLUB о применении ИИ и ML в информационной безопасности
Валентина Пугачева рассказала CISO CLUB о применении ИИ и ML в информационной безопасности
Валентина Пугачева расскажет гостям PHDays о применении машинного обучения в ИБ
Валентина Пугачева расскажет гостям PHDays о применении машинного обучения в ИБ