Security Orchestration Tools
Напишите нам на sales@securityvision.ru или закажите демонстрацию
Governance, Risk Management and Compliance
Напишите нам на sales@securityvision.ru или закажите демонстрацию
Security Data Analysis
Напишите нам на sales@securityvision.ru или закажите демонстрацию
Security Orchestration, Automation and Response
Next Generation SOAR
Asset Management
Vulnerability Management
Vulnerability Scanner
Security Profile Compliance
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак
Financial Computer Emergency Response Team
Security Orchestration, Automation and Response
Next Generation SOAR
Asset Management
Vulnerability Management
Vulnerability Scanner
Security Profile Compliance
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак
Financial Computer Emergency Response Team
Критическая Информационная Инфраструктура
Risk Management
Operational Risk Management
Compliance Management
Business Continuity Plan
Threat Intelligence Platform
User and Entity Behavior Analytics
Anomaly Detection with Machine Learning
Vulnerability Scanner
Сканер уязвимостей (специальная версия)
анализ защищённости, уязвимости, CVE, CVSS. Автопатчинг, управление задачами
SV VS (SMB) предназначен для автоматизации сканирования, устранения технических уязвимостей и мониторинга состояния активов с точки зрения уровня защищённости и позволяет проактивно выявлять слабые места в инфраструктуре, прежде чем ими воспользуются злоумышленники.
Продукт помогает оценить общий уровень безопасности системы и выявить наиболее критические угрозы, соблюдая требования стратегической безопасности и обеспечивая фундамент для процесса управления уязвимостями. Полный цикл работы возможен как с использованием сторонней системы ITSM/SD, так и при помощи встроенной системы тикетинга и управления SLA.
Специальная версия для малого и среднего бизнеса включает функционал классических модулей VS, VM и AM кроме расширенного управления конструкторами платформы, необходимого для крупных географически распределённых структур, и подходит для сканирования до 500 IP-адресов.
Все компоненты устанавливаются в рамках одного виртуального или физического сервера (на одну операционную систему), ускоряя процессы внедрения и поддержки, что важно для компаний малого и среднего размеров.
Для отказоустойчивости вы можете использовать возможности выбранной СУБД, а для установки с дублированием основных компонентов и расширения функционала за счёт дополнительных модулей – рассмотрите приобретение Enterprise-версии.
Модуль лицензируется по формату подписки (срочные лицензии, OPEX) с включением в стоимость базовой технической поддержки на 12 месяцев.
Специальная лицензия подходит для сканирования до 500 IP-адресов и включает базовый набор коннекторов (для интеграции со сторонними решениями и аналитическими сервисами)
Для упрощения эксплуатации и внедрения специальная лицензия устанавливается на облегчённую версию платформы и имеет ограничение на внесение изменений в предустановленный контент: карточки и табличные представления объектов со справочниками, рабочие процессы, коннекторы, меню и роли, шаблоны отчётов и аналитический движок, включая виджеты и интерактивные дашборды.
При этом ускоряется настройка модуля, а предустановленный контент можно использовать сразу после установки.
Продвинутые режимы работы
Помимо "белого" ящика для аудита и анализа защищённости поддерживается "черный" ящик (или пентест), который проводит проверку возможности эксплуатации сетевых уязвимостей и применения наиболее серьёзных эксплойтов, с поддержкой подбора слабых паролей, проверки устаревших/уязвимых алгоритмов шифрования и применения более 80 экспертных скриптов.
Сканирование Web-приложений проводит проверку на XSS, CSRF уязвимости, SQL-инъекции, RFI, Сode injection, раскрытие внутренней информации и настроек сайтов, перебор пользователей, а также проверку эксплуатации специфичных Web-уязвимостей.
Сканирование контейнеров позволяет выполнять проверки в доступных на хосте запущенных и остановленных в момент сканирования контейнерах, их образах в т.ч. в средах под управлением Kubernetes
Ретро-скан обеспечивает мгновенные поиск уязвимостей по полученным ранее данным из активов (без подключения к ним и ожидания окон сканирования), это самый быстрый режим работы, которым удобно пользоваться для частых проверок на новые уязвимости и для точечного поиска по внутренним и внешним запросам
Параметры уязвимостей
Карточки уязвимостей содержат преднастроенный набор метрик:
- CVSS v2.0/3.0/3.1 (базовая и временная оценки)
- Базовый вектор (Attack Complexity, User Interaction, Scope, Confidentiality и Integrity Impact, вектор атаки, требуемые привилегии)
- Временной вектор (Exploit Code Maturity, Remediation Level, Report Confidence)
Собранные данные сдержат подробные сведения об уязвимости (ID, дата создания, критичность) с возможностью использования тегов (посредством совпадения части текста описания с одной из записей в настраиваемом справочнике). Общая информация включает код CVE, даты первого и последнего обнаружений и другую информацию из всех доступных источников.
Мультисканер
Поддерживается одновременная работа сканера Security Vision c любыми сторонними решениями для анализа защищенности, например MaxPatrol 8 и MaxPatrol VM, Tenable.IO и Tenable.SC, Redcheck, Nessus и Qualys, что позволяет агрегировать все результаты вместе для их дальнейшей обработки и устранения уязвимостей.
Продукт умеет искать уязвимости по большому количеству системного и прикладного ПО, а также по сетевым устройствам, например:
- Операционные системы Astra Linux, Alt linux, RedOS, Ubuntu, RedHat, CentOS, AlmaLinux, Oracle Linux, Debian, включая все возможные Debian-based системы, Windows десктоп и серверные версии;
- MS Office (с версиями click-to-run, exchange, sharepoint), базы данных (MS SQL, PostgreSQL, MySQL, Oracle, Elasticsearch);
- сетевые устройства (Cisco, Juniper, CheckPoint, PaloAlto, Sun и др.);
- Docker-контейнеры (запущенные и остановленные) и их образы.
Максимум автоматизации
Система может выполнить автопатчинг, обновление уязвимого ПО до актуальной версии, и «откат» изменений в случае их неуспешного применения как по нажатию на кнопки, так и полностью автоматически.
Функционал включает проверки на фактическое устранение уязвимостей при закрытии задач: если уязвимости не будут обнаружены при повторном сканировании система автоматически переведёт связанные задачи в статус «Подтверждено», а в обратном случае вернёт задачу в работу и проставит соответствующую метку.
Контроль исполнения задач
Управление всеми задачами осуществляется как внутри решения (с полноценным жизненным циклом и возможностями автоматизации), так и с передачей во внешние Service Desk / ITSM системы (Naumen SD, Jira OTRS, Redmine и др.). В случае применения внешних систем мониторинга задач осуществляется двусторонняя интеграция, включающая отправку данных и мониторинг состояния заявок.
Анализ и отчётность
В зависимости от применяемых сканеров защищённости, внешних и внутренних аналитических сервисов решение выстраивает связи между объектами для быстрой навигации через карточки или граф связей (группы уязвимостей, заявки на устранение, активы и другие объекты).
Предусмотрены интерактивные ссылки на руководства по устранению и описания уязвимостей в различных источниках.
Для уязвимостей и заявок на устранение можно сформировать отчёт с выгрузкой в виде файла в различных форматах: pdf, txt, docx, xlsx, ods, odt и csv.
Описание и демонстрация Secutisy Vision VS Basic (специальная лицензия)
Security Orchestration, Automation and Response
Автоматизация реагирования на инциденты ИБ
Критическая Информационная Инфраструктура
Аудит и управление безопасностью КИИ
Next Generation SOAR
Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом
Threat Intelligence Platform
Анализ киберугроз и threat-hunting
Asset Management
Инвентаризация и управление ИТ-активами
Risk Management
Управление кибер-рисками и контроль угроз
Operational Risk Management
Управление операционными рисками и КИР
User and Entity Behavior Analytics
Поведенческий анализ пользователей и инфраструктуры
Vulnerability Management
Устранение уязвимостей с автопатчингом
Compliance Management
Комплаенс и аудит соответствия стандартам
Vulnerability Scanner
Поиск технических уязвимостей на активах
Business Continuity Plan
Обеспечение непрерывности бизнеса
Anomaly Detection with Machine Learning
Поиск аномалий с машинным обучением
Security Profile Compliance
Управление конфигурациями безопасности активов
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак
Двустороннее взаимодействие с НКЦКИ
Security Orchestration, Automation and Response
Автоматизация реагирования на инциденты ИБ
Критическая Информационная Инфраструктура
Аудит и управление безопасностью КИИ
Next Generation SOAR
Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом
Threat Intelligence Platform
Анализ киберугроз и threat-hunting
Asset Management
Инвентаризация и управление ИТ-активами
Risk Management
Управление кибер-рисками и контроль угроз
Operational Risk Management
Управление операционными рисками и КИР
User and Entity Behavior Analytics
Поведенческий анализ пользователей и инфраструктуры
Vulnerability Management
Устранение уязвимостей с автопатчингом
Compliance Management
Комплаенс и аудит соответствия стандартам
Vulnerability Scanner
Поиск технических уязвимостей на активах
Business Continuity Plan
Обеспечение непрерывности бизнеса
Anomaly Detection with Machine Learning
Поиск аномалий с машинным обучением
Security Profile Compliance
Управление конфигурациями безопасности активов
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак
Двустороннее взаимодействие с НКЦКИ
Financial Computer Emergency Response Team
Двустороннее взаимодействие с ЦБ