Критическая Информационная Инфраструктура
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак
Financial Computer Emergency Response Team
Risks Management
Operational Risks Management
Compliance Management
Business Continuity Plan
Security Orchestration, Automation and Response
Next Generation SOAR
Asset Management
Vulnerability Management
Критическая Информационная Инфраструктура
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак
Financial Computer Emergency Response Team
Risks Management
Operational Risks Management
Compliance Management
Business Continuity Plan
SOT
Напишите нам на marketing@securituvision.ru или закажите демонстрацию
GRC
Напишите нам на marketing@securituvision.ru или закажите демонстрацию
SDA
Напишите нам на marketing@securituvision.ru или закажите демонстрацию
Security Orchestration Tools
Security Orchestration, Automation and Response
Управление инцидентами
IRP, SOC, СЗИ, инциденты, события ИБ, Kill Chain, плейбуки, тикетинг, реагирование, NIST, MITRE
Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом.
SV SOAR снижает влияние человеческого фактора, повышает скорость реакции на инциденты, выстраивает проактивную защиту в соответствии с международными стандартами информационной безопасности.
Решение агрегирует события и инциденты, осуществляет автоматическое выполнение команд на различных внешних системах для оперативного сдерживания и устранения негативных последствий согласно методологии NIST с предоставлением экспертных рекомендаций на различных этапах управления инцидентами.
Плейбуки, автоматически выстраиваемые для 200+ типов инцидентов в зависимости от подключённых СЗИ (SIEM, UEBA, AV/EDR, NGFW, WAF, Proxy и др.) и ИТ-систем, 100+ техник и тактик MITRE ATT&K, а также встроенные рекомендации экспертов на разных этапах работы с инцидентами
Автоматическое построение цепочки атаки и объектно-ориентированно реагирование, подбирающее действия в зависимости от типов объектов (внутренний/внешний хост, учётная запись, адрес электронной почты, URL-адрес, ВПО, процесс, уязвимость)
В зависимости от типов инцидентов и атак в карточках и графах связей доступны рекомендации экспертов на различных этапах: первичный анализ, расширенное сдерживание, первичное реагирование и пост-инцидент
Жизненный цикл инцидента по NIST
1) Подготовка описания сервисов, СЗИ, списков исключений, состава команд SOC и др. инструментов и процессов;
2) Обогащение данными в окрестностях инцидента;
3) Анализ и классификация, сбор цифровых свидетельств;
4) Сдерживание и изоляция учётных записей, хостов, URL/Email/доменов;
5) Реагирование на основе ключевых объектов: 70+ преднастроенных действий для хостов, 20+ для УЗ, и другие типы объектов;
6) Восстановление скомпрометированных объектов из бэкапа, разблокировка;
7) Пост-инцидент, недопущения повторения аналогичных инцидентов.
Часто встречаемые источники данных
Внешние сервисы обогащения
Формирование отчётности
Визуализация и реагирование
Напишите нам на marketing@securituvision.ru
или закажите демонстрацию
27.10.2023
18.10.2023
12.09.2023
27.10.2023
18.10.2023
12.09.2023
Критическая Информационная Инфраструктура
Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов
Next Generation SOAR
Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак
Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора
Threat Intelligence Platform
Сбор и анализ данных об угрозах кибербезопасности, их обогащение, обнаружение в инфраструктуре, а также расследование и реагирование
Financial Computer Emergency Response Team
Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора
Asset Management
Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций
Risks Management
Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка
Operational Risks Management
Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ
User and Entity Behavior Analysis
Выстраивание моделей поведения и обнаружение отклонений от них при помощи нескольких десятков встроенных правил статического анализа
Vulnerability Management
Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений
Compliance Management
Аудит соответствия и комплаенса различным методологиям и стандартам (проектный)
Business Continuity Plan
Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций
Критическая Информационная Инфраструктура
Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов
Next Generation SOAR
Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак
Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора
Threat Intelligence Platform
Сбор и анализ данных об угрозах кибербезопасности, их обогащение, обнаружение в инфраструктуре, а также расследование и реагирование
Financial Computer Emergency Response Team
Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора
Asset Management
Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций
Risks Management
Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка
Operational Risks Management
Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ
User and Entity Behavior Analysis
Выстраивание моделей поведения и обнаружение отклонений от них при помощи нескольких десятков встроенных правил статического анализа
Vulnerability Management
Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений
Compliance Management
Аудит соответствия и комплаенса различным методологиям и стандартам (проектный)
Business Continuity Plan
Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций
Anomaly Detection with Machine Learning
Динамический поведенческий анализ для поиска аномалий с применением машинного обучения и поиска возможных инцидентов
Остались вопросы?