Security Orchestration Tools
Напишите нам на sales@securityvision.ru или закажите демонстрацию
Governance, Risk Management and Compliance
Напишите нам на sales@securityvision.ru или закажите демонстрацию
Security Data Analysis
Напишите нам на sales@securityvision.ru или закажите демонстрацию
Security Orchestration, Automation and Response
Next Generation SOAR
Asset Management
Vulnerability Management
Vulnerability Scanner
Security Profile Compliance
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак
Financial Computer Emergency Response Team
Security Orchestration, Automation and Response
Next Generation SOAR
Asset Management
Vulnerability Management
Vulnerability Scanner
Security Profile Compliance
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак
Financial Computer Emergency Response Team
Критическая Информационная Инфраструктура
Risk Management
Operational Risk Management
Compliance Management
Business Continuity Management
Threat Intelligence Platform
User and Entity Behavior Analytics
Anomaly Detection with Machine Learning
Security Data Analysis
User and Entity Behavior Analytics
Поведенческий анализ
Поведенческий анализ с выстраиванием моделей для пользователей и различных объектов инфраструктуры, обнаружением отклонений при помощи ML-моделей, правил корреляции и статического анализа "сырых" событий (с учётом их источников, "веса", последовательности и других параметров)
Security Vision UEBA обнаруживает изменения в работе пользователей и учётных записей, устройств и процессов, объёмных показателей трафика и других поведенческих атрибутов.
Анализируя сырые потоки данных из разных источников (озёра данных, SIEM, NGFW, proxy-сервера и другие сетевые и Windows/Linux устройства) продукт обеспечит обнаружение новых типов инцидентов. Встроенные возможности поведенческого анализа можно дополнять, настраивая новые или адаптируя существующие sigma-правила и правила корреляции.
Интеграция с СЗИ и другими источниками событий ИБ, при сборе события преобразуются в инциденты при накоплении их количества (например, при превышении объёмных показателей) и суммарного веса (каждое событие имеет вес). Имеются белые списки (для исключений) и списки критичных систем (для автоматического создания инцидентов без учёта событий и их веса)
~30 уникальных правил корреляции в комбинации с методами математической статистики (~50 встроенных правил) и машинного обучения: open-source датасеты (ddos, bot, lateral, malware, suspicious и др.), эмуляция сценариев атак на киберполигоне Security Vision, а также с обучением системы на трафике клиента (модели «с учителем»)
Возможность автоматической отправки новых инцидентов и событий в SOAR или SIEM, автоматическое обогащение информации по объектам из внутренних и внешних источников (AD, Whois и др.) а также встроенные действия по реагированию (добавление в blocklist’ы NGFV, добавление в active list’ы SIEM и другие операции)
Федеральным законам № 152-ФЗ, 161-ФЗ, приказам ФСТЭК № 17, 21 и 31, СТО БР ИББС и РС БР ИББС-2.5—2014, а также международному стандарту PCI DSS. Продукт сертифицирован ФСТЭК и Минобороны России и входит в реестр отечественного ПО.
Экосистема продуктов Security Vision
SECURITY VISION_ИНТЕЛЛЕКТУАЛЬНАЯ ПЛАТФОРМА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Напишите нам на sales@securityvision.ru
или закажите демонстрацию
Security Orchestration, Automation and Response
Автоматизация реагирования на инциденты ИБ
Критическая Информационная Инфраструктура
Аудит и управление безопасностью КИИ
Next Generation SOAR
Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом
Threat Intelligence Platform
Анализ киберугроз и threat-hunting
Asset Management
Инвентаризация и управление ИТ-активами
Risk Management
Управление кибер-рисками и контроль угроз
Operational Risk Management
Управление операционными рисками и КИР
Vulnerability Management
Устранение уязвимостей с автопатчингом
Compliance Management
Комплаенс и аудит соответствия стандартам
Vulnerability Scanner
Поиск технических уязвимостей на активах
Business Continuity Management
Обеспечение непрерывности бизнеса
Anomaly Detection with Machine Learning
Поиск аномалий с машинным обучением
Security Profile Compliance
Управление конфигурациями безопасности активов
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак
Двустороннее взаимодействие с НКЦКИ
Financial Computer Emergency Response Team
Двустороннее взаимодействие с ЦБ
Security Orchestration, Automation and Response
Автоматизация реагирования на инциденты ИБ
Критическая Информационная Инфраструктура
Аудит и управление безопасностью КИИ
Next Generation SOAR
Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом
Threat Intelligence Platform
Анализ киберугроз и threat-hunting
Asset Management
Инвентаризация и управление ИТ-активами
Risk Management
Управление кибер-рисками и контроль угроз
Operational Risk Management
Управление операционными рисками и КИР
Vulnerability Management
Устранение уязвимостей с автопатчингом
Compliance Management
Комплаенс и аудит соответствия стандартам
Vulnerability Scanner
Поиск технических уязвимостей на активах
Business Continuity Management
Обеспечение непрерывности бизнеса
Anomaly Detection with Machine Learning
Поиск аномалий с машинным обучением
Security Profile Compliance
Управление конфигурациями безопасности активов
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак
Двустороннее взаимодействие с НКЦКИ
Financial Computer Emergency Response Team
Двустороннее взаимодействие с ЦБ
Остались вопросы?