Security Orchestration Tools
Напишите нам на sales@securityvision.ru или закажите демонстрацию
Governance, Risk Management and Compliance
Напишите нам на sales@securityvision.ru или закажите демонстрацию
Security Data Analysis
Напишите нам на sales@securityvision.ru или закажите демонстрацию
Security Orchestration, Automation and Response
Next Generation SOAR
Asset Management
Vulnerability Management
Vulnerability Scanner
Security Profile Compliance
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак
Financial Computer Emergency Response Team
Security Orchestration, Automation and Response
Next Generation SOAR
Asset Management
Vulnerability Management
Vulnerability Scanner
Security Profile Compliance
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак
Financial Computer Emergency Response Team
Критическая Информационная Инфраструктура
Compliance Management
Self-assessment
Business Continuity Management
Risk Management
Operational Risk Management
Threat Intelligence Platform
User and Entity Behavior Analytics
Anomaly Detection with Machine Learning
Security Vision VS Basic (SMB) предназначен для автоматизации сканирования, устранения технических уязвимостей и мониторинга состояния активов с точки зрения уровня защищённости и позволяет проактивно выявлять слабые места в инфраструктуре, прежде чем ими воспользуются злоумышленники.
Продукт помогает оценить общий уровень безопасности системы и выявить наиболее критические угрозы, соблюдая требования стратегической безопасности и обеспечивая фундамент для процесса управления уязвимостями. Полный цикл работы возможен как с использованием сторонней системы ITSM/SD, так и при помощи встроенной системы тикетинга и управления SLA.
Специальная версия для малого и среднего бизнеса включает функционал классических модулей VS, VM и AM кроме расширенного управления конструкторами платформы, необходимого для крупных географически распределённых структур, и подходит для сканирования до 500 IP-адресов.
Все компоненты устанавливаются в рамках одного виртуального или физического сервера (на одну операционную систему), ускоряя процессы внедрения и поддержки, что важно для компаний малого и среднего размеров.
Для отказоустойчивости вы можете использовать возможности выбранной СУБД, а для установки с дублированием основных компонентов и расширения функционала за счёт дополнительных модулей – рассмотрите приобретение Enterprise-версии.
Модуль лицензируется по формату подписки (срочные лицензии, OPEX) с включением в стоимость базовой технической поддержки на 12 месяцев.
Специальная лицензия подходит для сканирования до 500 IP-адресов и включает базовый набор коннекторов (для интеграции со сторонними решениями и аналитическими сервисами).
Для упрощения эксплуатации и внедрения специальная лицензия устанавливается на облегчённую версию платформы и имеет ограничение на внесение изменений в предустановленный контент: карточки и табличные представления объектов со справочниками, рабочие процессы, коннекторы, меню и роли, шаблоны отчётов и аналитический движок, включая виджеты и интерактивные дашборды.
При этом ускоряется настройка модуля, а предустановленный контент можно использовать сразу после установки.
Управление активами и инвентаризацией
Регулярный поиск новых активов, настраиваемое распределение по категориям и инвентаризация для агрегации данных о составе оборудования, программного обеспечения, учетных записей и других сведений. Контроль состава и состояния активов (оборудование, УЗ, ПО и др.) из единого веб-интерфейса с возможностью запуска скриптов автоматизации в рамках сбора сведений и проведения расследований.
Продвинутые режимы работы
Помимо "белого" ящика для аудита и анализа защищённости поддерживается "черный" ящик (или пентест), который проводит проверку возможности эксплуатации сетевых уязвимостей и применения наиболее серьёзных эксплойтов, с поддержкой подбора слабых паролей, проверки устаревших/уязвимых алгоритмов шифрования и применения более 80 экспертных скриптов.
Сканирование Web-приложений проводит проверку на XSS, CSRF уязвимости, SQL-инъекции, RFI, Сode injection, раскрытие внутренней информации и настроек сайтов, перебор пользователей, а также проверку эксплуатации специфичных Web-уязвимостей.
Сканирование контейнеров позволяет выполнять проверки в доступных на хосте запущенных и остановленных в момент сканирования контейнерах, их образах в т.ч. в средах под управлением Kubernetes.
Ретро-скан обеспечивает мгновенные поиск уязвимостей по полученным ранее данным из активов (без подключения к ним и ожидания окон сканирования), это самый быстрый режим работы, которым удобно пользоваться для частых проверок на новые уязвимости и для точечного поиска по внутренним и внешним запросам.
Параметры уязвимостей
Карточки уязвимостей содержат преднастроенный набор метрик:
- CVSS v2.0/3.0/3.1 (базовая и временная оценки)
- Базовый вектор (Attack Complexity, User Interaction, Scope, Confidentiality и Integrity Impact, вектор атаки, требуемые привилегии)
- Временной вектор (Exploit Code Maturity, Remediation Level, Report Confidence)
Собранные данные сдержат подробные сведения об уязвимости (ID, дата создания, критичность) с возможностью использования тегов (посредством совпадения части текста описания с одной из записей в настраиваемом справочнике). Общая информация включает код CVE, даты первого и последнего обнаружений и другую информацию из всех доступных источников.
Мультисканер
Поддерживается одновременная работа сканера Security Vision c любыми сторонними решениями для анализа защищенности, например MaxPatrol 8 и MaxPatrol VM, Tenable.IO и Tenable.SC, Redcheck, Nessus и Qualys, что позволяет агрегировать все результаты вместе для их дальнейшей обработки и устранения уязвимостей.
Продукт умеет искать уязвимости по большому количеству системного и прикладного ПО, а также по сетевым устройствам, например:
- Операционные системы Astra Linux, Alt linux, RedOS, Ubuntu, RedHat, CentOS, AlmaLinux, Oracle Linux, Debian, включая все возможные Debian-based системы, Windows десктоп и серверные версии;
- MS Office (с версиями click-to-run, exchange, sharepoint), базы данных (MS SQL, PostgreSQL, MySQL, Oracle, Elasticsearch);
- сетевые устройства (Cisco, Juniper, CheckPoint, PaloAlto, Sun и др.);
- Docker-контейнеры (запущенные и остановленные) и их образы.
Максимум автоматизации
Система может выполнить автопатчинг, обновление уязвимого ПО до актуальной версии, и «откат» изменений в случае их неуспешного применения как по нажатию на кнопки, так и полностью автоматически.
Функционал включает проверки на фактическое устранение уязвимостей при закрытии задач: если уязвимости не будут обнаружены при повторном сканировании система автоматически переведёт связанные задачи в статус «Подтверждено», а в обратном случае вернёт задачу в работу и проставит соответствующую метку.
Контроль исполнения задач
Управление всеми задачами осуществляется как внутри решения (с полноценным жизненным циклом и возможностями автоматизации), так и с передачей во внешние Service Desk / ITSM системы (Naumen SD, Jira OTRS, Redmine и др.). В случае применения внешних систем мониторинга задач осуществляется двусторонняя интеграция, включающая отправку данных и мониторинг состояния заявок.
Анализ и отчётность
В зависимости от применяемых сканеров защищённости, внешних и внутренних аналитических сервисов решение выстраивает связи между объектами для быстрой навигации через карточки или граф связей (группы уязвимостей, заявки на устранение, активы и другие объекты).
Предусмотрены интерактивные ссылки на руководства по устранению и описания уязвимостей в различных источниках.
Для уязвимостей и заявок на устранение можно сформировать отчёт с выгрузкой в виде файла в различных форматах: pdf, txt, docx, xlsx, ods, odt и csv.
Федеральным законам № 152-ФЗ, 161-ФЗ, приказам ФСТЭК № 17, 21 и 31, СТО БР ИББС и РС БР ИББС-2.5—2014, а также международному стандарту PCI DSS. Продукт сертифицирован ФСТЭК и Минобороны России и входит в реестр отечественного ПО.
Описание и демонстрация Secutisy Vision VS Basic (специальная лицензия)
Security Vision Basic
Security Orchestration, Automation and Response
Автоматизация реагирования на инциденты ИБ
Критическая Информационная Инфраструктура
Аудит и управление безопасностью КИИ
Compliance Management
Комплаенс и аудит соответствия стандартам
Self-assessment
Управление состоянием информационной безопасности<br>Портал самооценки, мониторинга и контроля
Business Continuity Management
Обеспечение непрерывности бизнеса
Risk Management
Управление кибер-рисками и контроль угроз
Next Generation SOAR
Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом
Operational Risk Management
Управление операционными рисками и КИР
Threat Intelligence Platform
Анализ киберугроз и threat-hunting
Asset Management
Инвентаризация и управление ИТ-активами
User and Entity Behavior Analytics
Поведенческий анализ пользователей и инфраструктуры
Vulnerability Management
Устранение уязвимостей с автопатчингом
Security Orchestration, Automation and Response
Автоматизация реагирования на инциденты ИБ
Критическая Информационная Инфраструктура
Аудит и управление безопасностью КИИ
Compliance Management
Комплаенс и аудит соответствия стандартам
Self-assessment
Управление состоянием информационной безопасности<br>Портал самооценки, мониторинга и контроля
Business Continuity Management
Обеспечение непрерывности бизнеса
Risk Management
Управление кибер-рисками и контроль угроз
Next Generation SOAR
Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом
Operational Risk Management
Управление операционными рисками и КИР
Threat Intelligence Platform
Анализ киберугроз и threat-hunting
Asset Management
Инвентаризация и управление ИТ-активами
User and Entity Behavior Analytics
Поведенческий анализ пользователей и инфраструктуры
Vulnerability Management
Устранение уязвимостей с автопатчингом
Vulnerability Scanner
Поиск технических уязвимостей на активах
Anomaly Detection with Machine Learning
Поиск аномалий с машинным обучением
Security Profile Compliance
Управление конфигурациями безопасности активов
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак
Двустороннее взаимодействие с НКЦКИ
Financial Computer Emergency Response Team
Двустороннее взаимодействие с ЦБ