SOT

Security Orchestration Tools

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

VM
Vulnerability Management

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений

VS
Vulnerability Scanner

Сканирование информационных активов с обогащением из любых внешних сервисов (дополнительных сканеров, БДУ и других аналитических баз данных) для анализа защищённости инфраструктуры

SPC
Security Profile Compliance

Оценка конфигураций информационных активов в соответствии с принятыми в организации стандартами безопасности

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

Напишите нам на sales@securityvision.ru или закажите демонстрацию

GRC

Governance, Risk Management and Compliance

КИИ
Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

RM
Risk Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM
Operational Risk Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

CM
Compliance Management

Аудит соответствия и комплаенс различным методологиям и стандартам нормативно методической документации как для компании в целом, так и по отдельным объектам ресурсно-сервисной модели

BCP
Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Security Vision объявляет о выходе новых версий продуктов UEBA и Anomaly Detection

Security Vision объявляет о выходе новых версий продуктов UEBA и Anomaly Detection
25.04.2023



Security Vision UEBA автоматически выстраивает типовые модели поведения (пользователей, учетных записей, устройств, процессов и др.) и находит отклонения, анализируя сырые потоки данных по сетевому трафику, прокси-серверов, почтовых серверов, Windows/Linux серверов и рабочих станций.


Security Vision Anomaly Detection расширяет возможности выявления аномалий в корпоративной инфраструктуре, применяя большое количество разных моделей и методик Machine Learning, стекируя результаты отдельных моделей и объединяя полученные события в инциденты для дальнейшего расследования.

Наиболее значимые возможности Security Vision UEBA:

Интеграция с источниками данных

Продукт Security Vision UEBA содержит настроенные коннекторы для получения, нормализации и анализа сырых данных от всех популярных SIEM систем (KUMA SIEM, MaxPatrol SIEM, Pangeo RADAR, RuSIEM, NEURODAT SIEM, ArcSight SIEM, QRadar, Splunk и др.), возможность получения событий в универсальных форматах (CEF, LEEF и др.), коннекторы к NGFW и сетевым устройствам (Cisco, CheckPoint, PaloAlto, Juniper и др.), прокси серверам (Squid, Blue Coat), «озерам данных» (Kafka, Elasticsearch), а также получение логов напрямую с Windows/Linux устройств и рабочих станций.


Встроенные в платформу конструкторы интеграций позволяют в режиме no-code быстро реализовывать дополнительные интеграции с любыми иными источниками данных по большому количеству протоколов, включая графический конструктор по нормализации получаемых данных.


Настраиваемые правила и аналитический движок

Пользователям доступно несколько десятков встроенных правил для статистического анализа различных параметров активностей пользователей, учетных записей, хостов, процессов, а также объемных показателей трафика, количества соединений и др. Функционал продукта позволяет гибко расширять и настраивать новые правила анализа, настраивать их активность, оценку и порог влияния на создание итогового инцидента.


Также в платформу встроен полноценный движок правил корреляции, используя который, можно настраивать правила любой глубины и сложности. Для примера в поставку продукта включены sigma-правила и типовые правила корреляции.


Инциденты и реагирование

Все выявленные отклонения автоматически объединяются относительно объекта сработки. При превышении заданных пороговых значений система генерирует инцидент, в котором отражена вся детальная информация об объекте инцидента, связанных объектах и всех выявленных аномальных событиях.


Для обработки инцидентов в продукте настроены автоматизированные действия: отправка в системы IRP/SOAR, отправка в SIEM, добавления в Active List’ы SIEM, добавление в листы блокировки на NGFV, блокировка в сервисе каталогов и др. Пользователь может настройками регулировать выполняемые действия: включать их выполнение автоматически или вручную, управлять их видимостью на карточке инцидента. Аналогичным образом можно управлять и оповещениями по инциденту.


Система автоматически создает отдельные объекты для всех связанных атрибутов инцидента (устройства, учетные записи и др.). По каждому объекту автоматически запускаются сбор и обогащения дополнительными данными из инфраструктуры заказчика или из внешних аналитических сервисов. Процесс сбора данных и обогащения регулируется настройками системы.


Для работы с выявленными инцидентами и связанными объектами в продукте реализованы встроенные рабочие процессы, которые управляют жизненным циклом инцидента, обогащениями, а также позволяют выполнять действия. Встроенный в платформу конструктор рабочих процессов позволяет пользователям кастомизировать необходимый процесс реагирования и настраивать взаимодействие с внешними системами.


В платформе доступны гибкие возможности по созданию и настройке дополнительных действий по реагированию, сбору и обогащению данными как полученного инцидента, так и всех связанных с ним объектов инфраструктуры заказчика или внешних систем.


Визуализация и отчетность

В карточке инцидента все выявленные события по объекту отображены в виде Timeline с соблюдением хронологии их возникновения. Большое количестве ссылок на связанные объекты (устройства, учетные записи, процессы и др.) позволяет переходить на их карточки для получения дополнительных данных и анализа.


Дополнительно все связанные объекты и атрибуты отображаются в виде графа, который позволяет выстроить связи между объектами инцидента и быстро перейти на детальную информацию по ним. Пользователь может добавлять дополнительные действия на графе для реагирования, обогащения данными или построения дополнительных связей.


Общие представления и дашборды позволяют посмотреть сводную информацию по всем выявленным объектам, в соответствии с рассчитанным рейтингом. Drill-down позволяет просмотреть детализацию по каждой группе анализа.


По каждому объекту в системе реализована возможность выгрузки отчетов, содержащих всю детальную информацию о выявленных сработках и объектах нарушений. Сводные отчеты за период могут быть выгружены вручную или получены по расписанию по различным каналам: по электронной почте, Telegram и др.


Конструктор отчетности и дашбордов, встроенный в платформу, позволяет пользователям самостоятельно настраивать требуемую отчетность и визуализацию данных в режиме no-code без использования каких-либо внешних продуктов и тулов.

Наиболее значимые возможности Security Vision Anomaly Detection:

В дополнение ко всем указанным выше возможностям пользователь получает большое количество преднастроенных и обученных моделей Machine Learning, которые существенно расширяют возможности по детекту аномальных и подозрительных действий в корпоративной инфраструктуре, не выявляемых правилами корреляции и функционалом стандартных СЗИ.


В продукте применяются различные методики ML, обученные модели на различных датасетах, связанных с активностью ботнетов, ВПО, DDOS атак и др., модели «без учителя», автоматически апроксимирующих активности и выявляющих отклонения по различным комбинациям параметров, нейросети, учитывающих последовательность событий и их взаимосвязи и др. Полученные в результате сработки автоматически обрабатываются, группируются в наборы событий, применяется дедупликация данных.


Применяемые в продукте модели автоматически регулярно переобучаются на данных заказчика, адаптируясь под настройки инфраструктуры, сетевую, техническую и пользовательскую активность. Используется как ручной, так и автоматический подбор параметров моделей для повышения качества выявляемых сработок.


В продукте встроены возможности применения «белых списков» для настройки исключений. Также модели автоматически учитывают сработки false-positive при последующем переобучении моделей.

Управление ИБ Практика ИБ Machine Learning UEBA Обновления Security Vision

Рекомендуем

Новые способы мошенничества: комментарии Артема Артамонова в CISOCLUB
Новые способы мошенничества: комментарии Артема Артамонова в CISOCLUB
Роман Овчинников рассказал, какие вызовы стоят перед защитой информации в промышленности
Роман Овчинников рассказал, какие вызовы стоят перед защитой информации в промышленности
Подтверждена технологическая совместимость продуктов Security Vision и РОСА Хром 12
Подтверждена технологическая совместимость продуктов Security Vision и РОСА Хром 12
Какие киберпрофессии могут появиться в ближайшем будущем: новая статья Руслана Рахметова в Forbes
Какие киберпрофессии могут появиться в ближайшем будущем: новая статья Руслана Рахметова в Forbes
Причины масштабного сбоя в Telegram: комментарии Руслана Рахметова в Forbes
Причины масштабного сбоя в Telegram: комментарии Руслана Рахметова в Forbes
В МГТУ им. Н.Э. Баумана под спонсорством Security Vision прошли соревнования в области кибербезопасности
В МГТУ им. Н.Э. Баумана под спонсорством Security Vision прошли соревнования в области кибербезопасности
Артем Артамонов выступит на PHDays с докладом «Хакерские техники на службе инженера ИБ»
Артем Артамонов выступит на PHDays с докладом «Хакерские техники на службе инженера ИБ»
Алексей Пешик выступит с докладом «Сценарии использования UEBA при обнаружении нетиповых атак» на Positive Hack Days
Алексей Пешик выступит с докладом «Сценарии использования UEBA при обнаружении нетиповых атак» на Positive Hack Days
Особый софт: комментарии Руслана Рахметова о новой программе с ИИ
Особый софт: комментарии Руслана Рахметова о новой программе с ИИ
Евгений Кунин проведет вебинар «Опыт автоматизации процессов центра кибербезопасности. Выводы по итогам года»
Евгений Кунин проведет вебинар «Опыт автоматизации процессов центра кибербезопасности. Выводы по итогам года»
Как росли число, мощность и длительность атак в 2023 году: комментарии Руслана Рахметова в Forbes
Как росли число, мощность и длительность атак в 2023 году: комментарии Руслана Рахметова в Forbes

Рекомендуем

Новые способы мошенничества: комментарии Артема Артамонова в CISOCLUB
Новые способы мошенничества: комментарии Артема Артамонова в CISOCLUB
Роман Овчинников рассказал, какие вызовы стоят перед защитой информации в промышленности
Роман Овчинников рассказал, какие вызовы стоят перед защитой информации в промышленности
Подтверждена технологическая совместимость продуктов Security Vision и РОСА Хром 12
Подтверждена технологическая совместимость продуктов Security Vision и РОСА Хром 12
Какие киберпрофессии могут появиться в ближайшем будущем: новая статья Руслана Рахметова в Forbes
Какие киберпрофессии могут появиться в ближайшем будущем: новая статья Руслана Рахметова в Forbes
Причины масштабного сбоя в Telegram: комментарии Руслана Рахметова в Forbes
Причины масштабного сбоя в Telegram: комментарии Руслана Рахметова в Forbes
В МГТУ им. Н.Э. Баумана под спонсорством Security Vision прошли соревнования в области кибербезопасности
В МГТУ им. Н.Э. Баумана под спонсорством Security Vision прошли соревнования в области кибербезопасности
Артем Артамонов выступит на PHDays с докладом «Хакерские техники на службе инженера ИБ»
Артем Артамонов выступит на PHDays с докладом «Хакерские техники на службе инженера ИБ»
Алексей Пешик выступит с докладом «Сценарии использования UEBA при обнаружении нетиповых атак» на Positive Hack Days
Алексей Пешик выступит с докладом «Сценарии использования UEBA при обнаружении нетиповых атак» на Positive Hack Days
Особый софт: комментарии Руслана Рахметова о новой программе с ИИ
Особый софт: комментарии Руслана Рахметова о новой программе с ИИ
Евгений Кунин проведет вебинар «Опыт автоматизации процессов центра кибербезопасности. Выводы по итогам года»
Евгений Кунин проведет вебинар «Опыт автоматизации процессов центра кибербезопасности. Выводы по итогам года»
Как росли число, мощность и длительность атак в 2023 году: комментарии Руслана Рахметова в Forbes
Как росли число, мощность и длительность атак в 2023 году: комментарии Руслана Рахметова в Forbes

Похожие новости

Security Vision сертифицирована ФСБ России
Security Vision сертифицирована ФСБ России
Новый Центр Кибербезопасности открылся в городе профессий КидБург в Новосибирске
Новый Центр Кибербезопасности открылся в городе профессий КидБург в Новосибирске
Security Vision представляет обновленный продукт Security Vision ФинЦЕРТ
Security Vision представляет обновленный продукт Security Vision ФинЦЕРТ
Платформа автоматизации процессов обеспечения информационной безопасности Security Vision  работает на базе РЕД ОС 8
Платформа автоматизации процессов обеспечения информационной безопасности Security Vision работает на базе РЕД ОС 8
Глобальный сбой систем Windows: комментарии Руслана Рахметова в Forbes
Глобальный сбой систем Windows: комментарии Руслана Рахметова в Forbes
Вышел репортаж об открытии в «КидБурге» Центра Кибербезопасности Security Vision
Вышел репортаж об открытии в «КидБурге» Центра Кибербезопасности Security Vision
Сергей Хамедов (CyberOne) рассказал CNews об использовании решений Security Vision
Сергей Хамедов (CyberOne) рассказал CNews об использовании решений Security Vision
Правительство Красноярского края, СибГУ и Security Vision подписали соглашение о стратегическом партнерстве
Правительство Красноярского края, СибГУ и Security Vision подписали соглашение о стратегическом партнерстве
Павел Любомский и Владимир Вакациенко представят разработки Security Vision на Kazakhstan Security Systems
Павел Любомский и Владимир Вакациенко представят разработки Security Vision на Kazakhstan Security Systems
Роман Морозов, Capital Group: Для автоматизации реагирования на киберинциденты мы выбрали решение Security Vision SOAR
Роман Морозов, Capital Group: Для автоматизации реагирования на киберинциденты мы выбрали решение Security Vision SOAR
Максим Анненков рассказал, как обеспечить процесс непрерывности бизнеса
Максим Анненков рассказал, как обеспечить процесс непрерывности бизнеса

Похожие статьи

Security Vision сертифицирована ФСБ России
Security Vision сертифицирована ФСБ России
Новый Центр Кибербезопасности открылся в городе профессий КидБург в Новосибирске
Новый Центр Кибербезопасности открылся в городе профессий КидБург в Новосибирске
Security Vision представляет обновленный продукт Security Vision ФинЦЕРТ
Security Vision представляет обновленный продукт Security Vision ФинЦЕРТ
Платформа автоматизации процессов обеспечения информационной безопасности Security Vision  работает на базе РЕД ОС 8
Платформа автоматизации процессов обеспечения информационной безопасности Security Vision работает на базе РЕД ОС 8
Глобальный сбой систем Windows: комментарии Руслана Рахметова в Forbes
Глобальный сбой систем Windows: комментарии Руслана Рахметова в Forbes
Вышел репортаж об открытии в «КидБурге» Центра Кибербезопасности Security Vision
Вышел репортаж об открытии в «КидБурге» Центра Кибербезопасности Security Vision
Сергей Хамедов (CyberOne) рассказал CNews об использовании решений Security Vision
Сергей Хамедов (CyberOne) рассказал CNews об использовании решений Security Vision
Правительство Красноярского края, СибГУ и Security Vision подписали соглашение о стратегическом партнерстве
Правительство Красноярского края, СибГУ и Security Vision подписали соглашение о стратегическом партнерстве
Павел Любомский и Владимир Вакациенко представят разработки Security Vision на Kazakhstan Security Systems
Павел Любомский и Владимир Вакациенко представят разработки Security Vision на Kazakhstan Security Systems
Роман Морозов, Capital Group: Для автоматизации реагирования на киберинциденты мы выбрали решение Security Vision SOAR
Роман Морозов, Capital Group: Для автоматизации реагирования на киберинциденты мы выбрали решение Security Vision SOAR
Максим Анненков рассказал, как обеспечить процесс непрерывности бизнеса
Максим Анненков рассказал, как обеспечить процесс непрерывности бизнеса