SOT

SOT

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

VM
Vulnerability Management

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

Напишите нам на sales@securityvision.ru или закажите демонстрацию

GRC

GRC

КИИ
Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

RM
Risk Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM
Operational Risk Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

CM
Compliance Management

Аудит соответствия и комплаенса различным методологиям и стандартам

BCP
Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Все продукты

TIP

Threat Intelligence Platform

Анализ угроз кибербезопасности и проведение киберразведки

TI, Threat Hunting, фиды, анализ угроз, киберразведка, IoC, IoA, угрозы, ВПО

Обзор продукта

Сбор и анализ данных об угрозах кибербезопасности, их обогащение, обнаружение в инфраструктуре, а также расследование и реагирование.

Security Vision TIP использует источники внутри компании (SIEM, NGFW, proxy- и email-сервера и др.), различные фиды (коммерческие и open source), данные аналитических центров и универсальные форматы (Syslog, CEF, LEEF, EMBLEM, Event log) для быстрого анализа больших данных.

Аналитическая база формируется из поступающих в систему индикаторов компрометации (хэши, email-адреса и домены, IP и URL), атаки (ключи реестра, JARM и процессы), а также обогащается стратегическими атрибутами. Благодаря последним аналитик сможет проще и быстрее идентифицировать угрозу, злоумышленника, используемое им вредоносное ПО и уязвимости. Встроенные возможности реагирования позволят дополнить аналитику непосредственными действиями по защите периметра.

Применение продукта

Обработка индикаторов различных уровней


Аналитическая база формируется всех уровнях анализа угроз: технический (хэш, IP-адрес, URL, домен, email), тактический (процесс, JARM, ключ реестра), операционный (уязвимости, ВПО) и стратегическом (стратегическая атрибуция данных о злоумышленниках и угрозах)

Обработка событий в инфраструктуре


50+ коннекторов (с возможностью разрабатывать новые) для получения событий из решений различных классов (SIEM, NGFW, Proxy/Email-сервера и др.), при помощи универсальных форматов (Syslog, CEF, LEEF, EMBLEM, Event log), а также оптимизация данных для долгосрочного хранения

Продвинутые механики обнаружения и реагирование


DGA-механизмы с использованием машинного обучения, match и retro-поиск по собранным данным обнаруживают совпадение по любым параметрам объектов

Примеры и интеграции

Источники фидов для организаций разного масштаба

Поддерживаются коммерческие подписки:
• Kaspersky;
• Group IB;
• BI.Zone;
• RST Cloud;
и open-source источники данных об индикаторах:
• Alien Vault;
• Feodo Tracker;
• DigitalSide.

Выбор источников позволяет комбинировать данные в рамках единых карточек, а частота загрузки гранулярно настраивается по рекомендациям поставщиков для фидов накопительного и обычного типов.

Внешние аналитические сервисы

Решение обеспечивает автоматическое обогащение индикаторов при помощи MITRE ATT&CK и различных сервисов аналитики:
• VirusTotal;
• Shodan;
• KasperskyOpenTIP;
• IPgeolocation.io;
• IPInfo.io;
• MaxMind Geo-IP;
• HaveiBeenPwned;
• LOLBAS;
и др.

Визуализация и аналитика

Обнаружения, входящие в них объекты и индикаторы разного типа при помощи графов связей указывают на очевидные и неочевидные взаимосвязи. Графы и табличные представления позволяют запускать команды реагирования во время работы аналитика, например:
• отправка и вывод объекта из списка на блокировку;
• блокирование трафика для IP-адреса;
• добавление URL в политику Web-control
• завершение процессов и служб на хосте;
• завершение сеанса пользователя или смена пароля;
и др. действия.

Карточки и табличные представления для любых типов объектов можно адаптировать, добавляя новые свойства, колонки, кнопки без каких-либо лицензионных ограничений.

Схема работы и взаимодействия с инфраструктурой

TIP

Закажите демонстрацию
продукта Security Vision

Напишите нам на sales@securityvision.ru
или закажите демонстрацию

Медиа

Модуль Security Vision Threat Intelligence Platform (TIP)

 

Модуль Security Vision Threat Intelligence Platform (TIP)

Модуль Security Vision Threat Intelligence Platform (TIP)

В «Известиях ЮФУ» вышла статья Анны Олейниковой о реагировании на киберинциденты с помощью динамических плейбуков
Искусство следопыта в корпоративной инфраструктуре
«Код Безопасности» и Security Vision стали технологическими партнерами
F.A.C.C.T. Threat Intelligence стала ведущим поставщиком оперативных данных для платформы Security Vision
Аналитическое сравнение Security Vision TIP и Anomaly
Использование MITRE ATT&CK в Threat Intelligence Platform
Вышла статья Анны Олейниковой (Security Vision) и Николая Арефьева (RST Cloud) «Ключевые факторы эффективной обработки и анализа TI-данных»
Анна Олейникова рассказала СNews о трендах на рынке ИБ, новых запросах заказчиков и технологии TI
Анализ угроз и киберразведка: какие проблемы решает обновленная Security Vision TIP

В «Известиях ЮФУ» вышла статья Анны Олейниковой о реагировании на киберинциденты с помощью динамических плейбуков

В «Известиях ЮФУ» вышла статья Анны Олейниковой о реагировании на киберинциденты с помощью динамических плейбуков

Искусство следопыта в корпоративной инфраструктуре

Искусство следопыта в корпоративной инфраструктуре

«Код Безопасности» и Security Vision стали технологическими партнерами

«Код Безопасности» и Security Vision стали технологическими партнерами

F.A.C.C.T. Threat Intelligence стала ведущим поставщиком оперативных данных для платформы Security Vision

F.A.C.C.T. Threat Intelligence стала ведущим поставщиком оперативных данных для платформы Security Vision

Аналитическое сравнение Security Vision TIP и Anomaly

Аналитическое сравнение Security Vision TIP и Anomaly

Использование MITRE ATT&CK в Threat Intelligence Platform

Использование MITRE ATT&CK в Threat Intelligence Platform

Вышла статья Анны Олейниковой (Security Vision) и Николая Арефьева (RST Cloud) «Ключевые факторы эффективной обработки и анализа TI-данных»

Вышла статья Анны Олейниковой (Security Vision) и Николая Арефьева (RST Cloud) «Ключевые факторы эффективной обработки и анализа TI-данных»

Анна Олейникова рассказала СNews о трендах на рынке ИБ, новых запросах заказчиков и технологии TI

Анна Олейникова рассказала СNews о трендах на рынке ИБ, новых запросах заказчиков  и технологии TI

Анализ угроз и киберразведка: какие проблемы решает обновленная Security Vision TIP

Анализ угроз и киберразведка: какие проблемы решает обновленная Security Vision TIP

Другие продукты

Другие продукты

SOAR

Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

КИИ

Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

NG SOAR

Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM

Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

RM

Risk Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM

Operational Risk Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

UEBA

User and Entity Behavior Analytics

Выстраивание моделей поведения и обнаружение отклонений от них при помощи нескольких десятков встроенных правил статического анализа

VM

Vulnerability Management

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений

CM

Compliance Management

Аудит соответствия и комплаенса различным методологиям и стандартам

BCP

Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

AD + ML

Anomaly Detection with Machine Learning

Динамический поведенческий анализ для поиска аномалий с применением машинного обучения и поиска возможных инцидентов

ГосСОПКА

Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT

Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

Остались вопросы?

Напишите нам на sales@securityvision.ru или закажите демонстрацию