Security Vision поможет импортозаместить иностранные ИБ-решения и обеспечить киберзащиту

Компания «Интеллектуальная безопасность» готова обеспечить своим клиентам максимально быстрый и комфортный переход с иностранных систем класса IRP/SOAR/SGRC/GRC/TIP/CMDB на продукты ИБ-платформы Security Vision и их интеграцию с имеющимся ПО.
Продукты Security Vision:
-
обладают богатым функционалом
-
построены на базе лучших мировых практик и стандартов
-
предоставляют возможности дальнейшего развития и роста
-
адаптированы под российские реалии и российское законодательство
-
позволяют напрямую взаимодействовать с регуляторами для учета всех нормативных требований
-
сопровождаются предоставлением оперативной техподдержки
-
имеют долгую успешную историю применения для обеспечения киберзащиты крупнейших государственных органов, финансовых и коммерческих структур.
Автоматизация и оркестрация процессов информационной безопасности
Страна |
Вендор |
Название решения |
Класс решений |
USA |
Cisco |
SecureX |
SOAR/IRP |
USA |
PaloAlto |
Cortex XSOAR |
SOAR/IRP |
USA |
Fortinet |
FortiSOAR |
SOAR/IRP |
USA |
IBM |
Resilient SOAR |
SOAR/IRP |
USA (Israel) |
Cyberbit |
SOC 3D |
SOAR/IRP |
USA (Israel) |
Siemplify |
Siemplify SOAR |
SOAR/IRP |
- |
- |
TheHive |
SOAR/IRP |
USA |
Ayehu |
Ayehu Platform |
SOAR/IRP |
USA |
Micro Focus |
ArcSight SOAR |
SOAR/IRP |
|
|||
USA |
IBM |
OpenPages with Watson (GRC Platform) |
SGRC |
USA |
RSA |
Archer GRC |
SGRC |
USA |
SAS |
OpRisk Management |
SGRC |
Germany |
SAP |
Enterprise Risk Management |
SGRC |
По всем вопросам вы можете обращаться на sales@securityvision.ru
- Практическая защита персональных данных. Как компания должна обрабатывать и защищать персональные данные? Часть 1
- Нормативные документы по ИБ. Часть 11. Защита коммерческой тайны
- TIP и TI (Threat Intelligence или Киберразведка), что это такое
- Защита критической информационной инфраструктуры (конспект лекции)
- Защита персональных данных (конспект лекции)
- Процессы управления ИБ (конспект лекции)
- Практика ИБ. Централизованный сбор логов с Windows-устройств
- Управление рисками информационной безопасности. Часть 1. Основные понятия и методология оценки рисков
- КИИ - что это? Безопасность объектов критической информационной инфраструктуры
- Нормативные документы по ИБ. Часть 4. Обзор российского и международного законодательства в области защиты персональных данных
- Практическая защита персональных данных. Что такое средства защиты информации, прошедшие в установленном порядке процедуру оценки соответствия
- Категорирование объектов критической информационной инфраструктуры в рамках 187-ФЗ. Постановление Правительства РФ № 127
- SOC (Security Operation Center): что это такое и зачем используется? Центры мониторинга информационной безопасности
- Информационная безопасность (ИБ) - что это такое. Виды защиты информации.
- Управление доступом и учетными записями (конспект лекции)
- Системы и средства защиты информации (конспект лекции)
- Активы, уязвимости (конспект лекции)
- Практика ИБ. Политики аудита безопасности Windows
- Федеральный закон № 161-ФЗ «О национальной платежной системе»
- Практическая защита персональных данных. Как компания должна обрабатывать и защищать персональные данные? Часть 2
- Практическая защита персональных данных. Проводим оценку эффективности принимаемых мер по обеспечению безопасности ПДн
- Управление рисками информационной безопасности (конспект лекции)
- DDoS-атаки: что это такое и способы защиты от них
- SIEM системы (Security Information and Event Management) - что это и зачем нужно?
- DLP системы (Data Loss Prevention, ДЛП) - что это такое