Security Orchestration Tools
Напишите нам на sales@securityvision.ru или закажите демонстрацию
Governance, Risk Management and Compliance
Напишите нам на sales@securityvision.ru или закажите демонстрацию
Security Data Analysis
Напишите нам на sales@securityvision.ru или закажите демонстрацию
Security Orchestration, Automation and Response
Next Generation SOAR
Asset Management
Vulnerability Management
Vulnerability Scanner
Security Profile Compliance
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак
Financial Computer Emergency Response Team
Security Information and Event Management
Security Orchestration, Automation and Response
Next Generation SOAR
Asset Management
Vulnerability Management
Vulnerability Scanner
Security Profile Compliance
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак
Financial Computer Emergency Response Team
Security Information and Event Management
Критическая Информационная Инфраструктура
Compliance Management
Self-assessment
Business Continuity Management
Risk Management
Operational Risk Management
Application Security Orchestration and Correlation
Threat Intelligence Platform
User and Entity Behavior Analytics
Anomaly Detection with Machine Learning
Security Orchestration Tools
Security Vision SIEM автоматизирует поиск и анализ «сырых» событий для своевременного обнаружения угроз и инцидентов с применением корреляционного no-code движка и 1000+ правил «из коробки».
Решение агрегирует все события для обработки в едином интерфейсе, предоставляя специалистам полной картины: карточки, списки, интерактивные виджеты, дашборды, графы связей и другие компоненты конструктора аналитики для изучения, применения гипотез и формирования отчётности.
Реализация ключевых процессов мониторинга и реагирования для компаний любого масштаба: 150+ интеграций «из коробки» дополнены маркетплейсом для поиска и импорта, а также конструктором коннекторов для любых источников вне зависимости от вендора (конкурентные лицензии) и способа передачи (полный набор транспортов).
Обработка событий и выявление алертов, указывающих на попытки реализации угроз ИБ с покрытием 73% техник MITRE ATT&CK. Встроенный движок корреляции с масштабным набором правил «из коробки» и возможностью создавать собственные с условиями, фильтрами, последовательностями и учётом веса каждого события (без ограничений по количеству и составу).
При поступлении событий от разных источников в разрозненном порядке система выполняет синхронизацию времени и поддерживает ретроспективное восстановление цепочек для корректной отработки, в т.ч. когда отсутствие ожидаемого события является сигналом, или когда обработка большого количества EPS требует минимального «железа».
Управление активами и инвентаризацией
Сканирование, идентификация и инвентаризация формирует единую актуальную витрину IT-активов. Модуль собирает информацию о хостах, серверах, ИТ-системах, СЗИ и сервисах, их категорирование по критичности и ролям с полноценной ресурсно-сервисной моделью.
Аналитик при расследовании инцидентов получает полный контекст того, какой именно актив затронут, к какому сегменту он относится и какое бизнес-значение имеет. Единая модель данный во всех модулях платформы Security Vision позволяет применять собранные данные не только в практических целях реагирования, но и стратегической безопасности, аудита и комплаенса, риск-ориентированных SOC или центров обработки больших данных.
Система способна проводить сканирование активов без прямого соединения с их сетевыми сегментами: для этих целей устанавливается отдельная выделенная компонента сервиса коннекторов, через которую (или через цепочку подобных сервисов) происходит обнаружение и сбор данных по активам с удаленных сегментов сети.
Сбор событий из множества источников данных
Система выполняет сбор событий от источников через удаленное подключение или с помощью агентов, в т.ч. автономных, которые получают задания по сбору данных и досылают все накопленные события, как только появилось соединение с корпоративной сетью. Удаленный сбор данных может осуществляться без прямого доступа к конечным устройствам с центрального сервера – через цепочку отдельных сервисов коннекторов, распределенных по отдельным сегментам корпоративной сети.
В продукт заложены готовые профили для различных методов сбора для всех популярных источников журналов:
1) Syslog;
2) Event log;
3) WMI;
3) JDBC/DBC, SQL БД;
4) HTTP и DNS;
5) Docker и Kubernetes;
и др. сервисы, ИТ-системы и СЗИ.
Полная управляемость и прозрачность
Встроенное реагирование
Искусственный интеллект
Визуализация и реагирование
Федеральным законам № 152-ФЗ, 161-ФЗ, приказам ФСТЭК № 17, 21 и 31, СТО БР ИББС и РС БР ИББС-2.5—2014, а также международному стандарту PCI DSS. Продукт сертифицирован ФСТЭК, ФСБ и Минобороны России и входит в реестр отечественного ПО.
Экосистема продуктов Security Vision
Напишите нам на sales@securityvision.ru
или закажите демонстрацию
Security Orchestration, Automation and Response
Автоматизация реагирования на инциденты ИБ
Критическая Информационная Инфраструктура
Аудит и управление безопасностью КИИ
Compliance Management
Комплаенс и аудит соответствия стандартам
Self-assessment
Управление состоянием информационной безопасности<br>Портал самооценки, мониторинга и контроля
Business Continuity Management
Обеспечение непрерывности бизнеса
Risk Management
Управление кибер-рисками и контроль угроз
Next Generation SOAR
Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом
Operational Risk Management
Управление операционными рисками и КИР
Threat Intelligence Platform
Анализ киберугроз и threat-hunting
Asset Management
Инвентаризация и управление ИТ-активами
Application Security Orchestration and Correlation
Управление безопасной разработкой
User and Entity Behavior Analytics
Поведенческий анализ пользователей и инфраструктуры
Vulnerability Management
Устранение уязвимостей с автопатчингом
Vulnerability Scanner
Поиск технических уязвимостей на активах
Anomaly Detection with Machine Learning
Поиск аномалий с машинным обучением
Security Profile Compliance
Управление конфигурациями безопасности активов
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак
Двустороннее взаимодействие с НКЦКИ
Financial Computer Emergency Response Team
Двустороннее взаимодействие с ЦБ
Security Orchestration, Automation and Response
Автоматизация реагирования на инциденты ИБ
Критическая Информационная Инфраструктура
Аудит и управление безопасностью КИИ
Compliance Management
Комплаенс и аудит соответствия стандартам
Self-assessment
Управление состоянием информационной безопасности<br>Портал самооценки, мониторинга и контроля
Business Continuity Management
Обеспечение непрерывности бизнеса
Risk Management
Управление кибер-рисками и контроль угроз
Next Generation SOAR
Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом
Operational Risk Management
Управление операционными рисками и КИР
Threat Intelligence Platform
Анализ киберугроз и threat-hunting
Asset Management
Инвентаризация и управление ИТ-активами
Application Security Orchestration and Correlation
Управление безопасной разработкой
User and Entity Behavior Analytics
Поведенческий анализ пользователей и инфраструктуры
Vulnerability Management
Устранение уязвимостей с автопатчингом
Vulnerability Scanner
Поиск технических уязвимостей на активах
Anomaly Detection with Machine Learning
Поиск аномалий с машинным обучением
Security Profile Compliance
Управление конфигурациями безопасности активов
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак
Двустороннее взаимодействие с НКЦКИ
Financial Computer Emergency Response Team
Двустороннее взаимодействие с ЦБ
Остались вопросы?