SOT

Security Orchestration Tools

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

VM
Vulnerability Management

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений

VS
Vulnerability Scanner

Сканирование информационных активов с обогащением из любых внешних сервисов (дополнительных сканеров, БДУ и других аналитических баз данных) для анализа защищённости инфраструктуры

SPC
Security Profile Compliance

Оценка конфигураций информационных активов в соответствии с принятыми в организации стандартами безопасности

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

Напишите нам на sales@securityvision.ru или закажите демонстрацию

GRC

Governance, Risk Management and Compliance

КИИ
Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

RM
Risk Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM
Operational Risk Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

CM
Compliance Management

Аудит соответствия и комплаенс различным методологиям и стандартам нормативно методической документации как для компании в целом, так и по отдельным объектам ресурсно-сервисной модели

BCP
Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Security Vision сообщает о выпуске новой версии продукта «Управление активами и инвентаризацией» на платформе Security Vision 5

Security Vision сообщает о выпуске новой версии продукта «Управление активами и инвентаризацией» на платформе Security Vision 5
13.05.2024

В новой версии продукта реализован улучшенный механизм сканирования и инвентаризации активов с автоматическим построением связей между активами и подсетями. Продукт содержит полноценный функционал работы в режиме MSSP-модели как для независимого управления активами нескольких организаций, так и для дочерних организаций Заказчика.


Добавлены новые типы объектов (Базы данных и Сетевые устройства) с глубоко проработанным атрибутивным составом, визуализацией и набором действий по администрированию и инвентаризации. Значительно усовершенствованы карточки ИТ-объектов и объектов ресурсно-сервисной модели, существенно расширен набор действий с активами.


Модель жизненного цикла активов переработана и приведена в соответствие с рекомендациями общепризнанной методики ITIL 4.


Наиболее значимые обновления


Сканирование, инвентаризация и загрузка активов


В автоматическом режиме проводится обнаружение, идентификация, инвентаризация и категорирование активов. Активы могут создаваться вручную, с использованием массовой загрузки из внешних файлов, а также из внешних источников с помощью большого набора интеграций (Active Directory, Службы каталогов, CMDB, сетевые сканеры, СЗИ и других).


Гибкие настройки продукта позволяют проводить инвентаризацию активов как по выбранным подсетям и диапазонам, так и по группам активов или конкретному активу.


Сканирование и инвентаризацию можно запускать вручную в любой момент времени либо настроить регулярное расписание. Широкий набор действий над активами предоставляет возможность получения детальной информации по активам с целью уточнения текущего состояния устройства или изменения его конфигурации. Удобные пуш-оповещения подсвечивают успех выполнения операций, а при наличии ошибок позволяют быстро определить их тип. Также в продукт встроены оповещения о результатах действий и сканирования через другие каналы связи: почту, telegram и другие, с возможностью их расширения и донастройки.


Обновленная модель данных и отображение объектов


Проработаны детальные связи между бизнес-объектами ресурсно-сервисной модели (Бизнес-процессы, Продукты, Поставщики, Помещения, Оборудование) и ИТ-активами. Например, появилась возможность создать точное расположение актива в конкретном помещении с отображением его на плане помещения.


Глубокая декомпозиция ИТ-активов позволяет реализовать нужный уровень детализации инфраструктуры с использованием таких объектов, как Информационная система или СЗИ.


Добавлен объект База данных с возможностью автоматического обнаружения и контроля баз данных с механизмом актуализации данных об объектах и пользователях базы данных. Поддерживаются все основные производители баз данных (MSSQL, MySQL, PostgreSQL, Oracle и другие).


Расширен функционал работы с основными сетевыми устройствами (UserGate, Континент NGFW, ViPNet, Cisco ASA, Checkpoint и другими): сбор данных, получение настроенных правил и параметров конфигурации, выстраивание графа связей с объектами локальной сети, отслеживание активных соединений, а также выполнение активных действий над конфигурацией оборудования.


Переработан внешний вид отображения объектов для более удобной работы с активами. В частности, добавлен обновленный граф связей с наличием функционала выполнения действий над активами непосредственно из него, а также с функцией drill-down в каждый связанный объект; встроен таймлайн, отражающий хронологию жизненного цикла актива и действий над ним.


Расширено атрибутивное наполнение карточек как на уровне технических характеристик, так и бизнес-параметров.


рис 1.png



рис 2.png

 

 

Удобное представление в виде «дерева» позволяет выстраивать иерархическое представление по выбранным группам активов, их местоположению или организационной принадлежности.

 

рис 3.png

 

 

Управление программным обеспечением


Полностью обновлен механизм управления программным обеспечением и контроля его использования. Оптимизирован подход по централизованному обновлению и удалению ПО на хостах, всё находится в едином окне и прозрачно для пользователя.


Расширен механизм маркировки и централизованного контроля за используемым ПО. Доступна возможность ведения белых и черных списков приложений, разрешенных и запрещенных версий.


Действия с активами


Существенно расширен набор действий над основными типами активов для получения детальной информации, администрирования, управления пользователями и для других целей. Действия доступны непосредственно с карточки объекта, а также с графа связей. Граф связей позволяет выполнять действия над любым связанным объектом. Удобная группировка действий позволяет быстро найти необходимое, а результат фиксируется в таймлайне, на карточке и в push-уведомлении.   


Дашборды и библиотека отчетов


Создана полноценная карта сети, позволяющая отследить расположение активов по подсетям и их взаимосвязи.


Значительно расширен реестр отчетов, состоящий как из сводных отчетов с преднастроенной отправкой по расписанию, так и небольших отчетов по ключевым параметрам.


При этом графические конструкторы платформ Security Vision позволяют корректировать и создавать новые отчеты и дашборды в режиме no-code.

Обновления Security Vision Управление ИТ-активами Дашборды ИБ Отчеты ИБ

Похожие новости

Как работает новая схема кибератак – «спуфинг»: комментарии Николая Гончарова в Techinsider
Как работает новая схема кибератак – «спуфинг»: комментарии Николая Гончарова в Techinsider
Екатерина Черун рассказала РБК про тренды рынка информационной безопасности
Екатерина Черун рассказала РБК про тренды рынка информационной безопасности
Артем Артамонов обсудил с CISOCLUB актуальные вопросы автоматизации процессов ИБ
Артем Артамонов обсудил с CISOCLUB актуальные вопросы автоматизации процессов ИБ
Как отличить собственные разработки от «перелицованного» Open Source: комментарии Руслана Рахметова в ComNews
Как отличить собственные разработки от «перелицованного» Open Source: комментарии Руслана Рахметова в ComNews
Юные спортсмены Security Vision привезли медали с Кубка Республики Башкортостан по спортивной борьбе грэпплинг
Юные спортсмены Security Vision привезли медали с Кубка Республики Башкортостан по спортивной борьбе грэпплинг
Роман Овчинников рассказал, какие вызовы стоят перед защитой информации в промышленности
Роман Овчинников рассказал, какие вызовы стоят перед защитой информации в промышленности
Платформа автоматизации процессов обеспечения информационной безопасности Security Vision  работает на базе РЕД ОС 8
Платформа автоматизации процессов обеспечения информационной безопасности Security Vision работает на базе РЕД ОС 8
Максим Анненков выступит на конференции AM Live “Security Awareness”
Максим Анненков выступит на конференции AM Live “Security Awareness”
Анна Олейникова в эфире AM Live рассказала о специфике и сложностях внедрения ИБ в АСУ ТП
Анна Олейникова в эфире AM Live рассказала о специфике и сложностях внедрения ИБ в АСУ ТП
Игротека Security Vision на Positive Hack Days: квесты, игры и интервью в стиле топ-шоу
Игротека Security Vision на Positive Hack Days: квесты, игры и интервью в стиле топ-шоу
Евгений Бисовко выступит на PHDays с докладом «Как внедрить SOAR?»
Евгений Бисовко выступит на PHDays с докладом «Как внедрить SOAR?»

Похожие статьи

Как работает новая схема кибератак – «спуфинг»: комментарии Николая Гончарова в Techinsider
Как работает новая схема кибератак – «спуфинг»: комментарии Николая Гончарова в Techinsider
Екатерина Черун рассказала РБК про тренды рынка информационной безопасности
Екатерина Черун рассказала РБК про тренды рынка информационной безопасности
Артем Артамонов обсудил с CISOCLUB актуальные вопросы автоматизации процессов ИБ
Артем Артамонов обсудил с CISOCLUB актуальные вопросы автоматизации процессов ИБ
Как отличить собственные разработки от «перелицованного» Open Source: комментарии Руслана Рахметова в ComNews
Как отличить собственные разработки от «перелицованного» Open Source: комментарии Руслана Рахметова в ComNews
Юные спортсмены Security Vision привезли медали с Кубка Республики Башкортостан по спортивной борьбе грэпплинг
Юные спортсмены Security Vision привезли медали с Кубка Республики Башкортостан по спортивной борьбе грэпплинг
Роман Овчинников рассказал, какие вызовы стоят перед защитой информации в промышленности
Роман Овчинников рассказал, какие вызовы стоят перед защитой информации в промышленности
Платформа автоматизации процессов обеспечения информационной безопасности Security Vision  работает на базе РЕД ОС 8
Платформа автоматизации процессов обеспечения информационной безопасности Security Vision работает на базе РЕД ОС 8
Максим Анненков выступит на конференции AM Live “Security Awareness”
Максим Анненков выступит на конференции AM Live “Security Awareness”
Анна Олейникова в эфире AM Live рассказала о специфике и сложностях внедрения ИБ в АСУ ТП
Анна Олейникова в эфире AM Live рассказала о специфике и сложностях внедрения ИБ в АСУ ТП
Игротека Security Vision на Positive Hack Days: квесты, игры и интервью в стиле топ-шоу
Игротека Security Vision на Positive Hack Days: квесты, игры и интервью в стиле топ-шоу
Евгений Бисовко выступит на PHDays с докладом «Как внедрить SOAR?»
Евгений Бисовко выступит на PHDays с докладом «Как внедрить SOAR?»

Рекомендуем

Интернет-магазин Softline станет первой площадкой для продаж сканера безопасности Security Vision
Интернет-магазин Softline станет первой площадкой для продаж сканера безопасности Security Vision
Вячеслав Касимов (МКБ): Платформа Security Vision помогает существенно упростить анализ применимых нормативных требований и контроль их выполнения
Вячеслав Касимов (МКБ): Платформа Security Vision помогает существенно упростить анализ применимых нормативных требований и контроль их выполнения
Security Vision сертифицирована ФСБ России
Security Vision сертифицирована ФСБ России
Платформа Security Vision получила новую функциональность
Платформа Security Vision получила новую функциональность
Проект Security Vision для детей и подростков стал лауреатом Премии Рунета
Проект Security Vision для детей и подростков стал лауреатом Премии Рунета

Рекомендуем

Интернет-магазин Softline станет первой площадкой для продаж сканера безопасности Security Vision
Интернет-магазин Softline станет первой площадкой для продаж сканера безопасности Security Vision
Вячеслав Касимов (МКБ): Платформа Security Vision помогает существенно упростить анализ применимых нормативных требований и контроль их выполнения
Вячеслав Касимов (МКБ): Платформа Security Vision помогает существенно упростить анализ применимых нормативных требований и контроль их выполнения
Security Vision сертифицирована ФСБ России
Security Vision сертифицирована ФСБ России
Платформа Security Vision получила новую функциональность
Платформа Security Vision получила новую функциональность
Проект Security Vision для детей и подростков стал лауреатом Премии Рунета
Проект Security Vision для детей и подростков стал лауреатом Премии Рунета