05.11.2024
Security Orchestration Tools
Напишите нам на sales@securityvision.ru или закажите демонстрацию
Governance, Risk Management and Compliance
Напишите нам на sales@securityvision.ru или закажите демонстрацию
Security Data Analysis
Напишите нам на sales@securityvision.ru или закажите демонстрацию
Security Orchestration, Automation and Response
Next Generation SOAR
Asset Management
Vulnerability Management
Vulnerability Scanner
Security Profile Compliance
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак
Financial Computer Emergency Response Team
Security Orchestration, Automation and Response
Next Generation SOAR
Asset Management
Vulnerability Management
Vulnerability Scanner
Security Profile Compliance
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак
Financial Computer Emergency Response Team
Критическая Информационная Инфраструктура
Risk Management
Operational Risk Management
Compliance Management
Business Continuity Plan
Threat Intelligence Platform
User and Entity Behavior Analytics
Anomaly Detection with Machine Learning
Security Orchestration Tools
Vulnerability Scanner
Сканер уязвимостей
Анализ защищённости, поиск уязвимостей, CVE, CVSS
Сканирование информационных активов с обогащением из любых внешних сервисов (дополнительных сканеров, БДУ и других аналитических баз данных) для анализа защищённости инфраструктуры.
Security Vision VS предназначен для автоматизации сканирования для поиска технических уязвимостей и мониторинга состояния активов с точки зрения уровня защищённости и позволяет проактивно выявлять слабые места в инфраструктуре, прежде чем ими воспользуются злоумышленники.
Продукт помогает оценить общий уровень безопасности системы и выявить наиболее критические угрозы, соблюдая требования стратегической безопасности и обеспечивая фундамент для процесса управления уязвимостями.
Сканер поддерживает несколько режимов работы, включая режимы "белого" (аудит) и "черного" (пентест) ящиков, сканирование веб-приложений и контейнеров, а также файловое и ретроспективное сканирование для мгновенного поиска уязвимостей из предыдущих результатов работы
Управление сканированием гибко настраивается при
помощи расписаний и определения "окон" для проверок защищённости
(вплоть до каждого актива компании), а по результатам автоматически
определяется критичность и SLA в зависимости от параметров объектов (CIAT, CVSS
и др.)
За счёт поддержки большого количества системного и прикладного ПО и контейнеров, возможностей применения отчуждаемого "агента" для изолированных сегментов сети продукт обеспечивает высокое качество результатов и дополнительно поддерживает одновременную работу со сторонними сканерами
Поддерживаемые типы объектов
Продукт умеет искать уязвимости по большому количеству системного и прикладного ПО, а также по сетевым устройствам, например:
- Операционные системы Astra Linux, Alt linux, RedOS, Ubuntu, RedHat, CentOS, AlmaLinux, Oracle Linux, Debian, включая все возможные Debian-based системы, Windows десктоп и серверные версии;
- MS Office (с версиями click-to-run, exchange, sharepoint), базы данных (MS SQL, PostgreSQL, MySQL, Oracle, Elasticsearch);
- сетевые устройства (Cisco, Juniper, CheckPoint, PaloAlto, Sun и др.);
- Docker-контейнеры (запущенные и остановленные) и их образы
Продвинутые режимы работы
Помимо "белого" ящика для аудита и анализа защищённости поддерживается "черный" ящик (или пентест), который проводит проверку возможности эксплуатации сетевых уязвимостей и применения наиболее серьёзных эксплойтов, с поддержкой подбора слабых паролей, проверки устаревших/уязвимых алгоритмов шифрования и применения более 80 полностью открытых экспертных скриптов.
Сканирование Web-приложений проводит проверку на XSS, CSRF уязвимости, SQL-инъекции, RFI, Сode injection, раскрытие внутренней информации и настроек сайтов, перебор пользователей, а также проверку эксплуатации специфичных Web-уязвимостей.
Сканирование контейнеров позволяет выполнять проверки в доступных на хосте запущенных и остановленных в момент сканирования контейнерах, их образах в т.ч. в средах под управлением Kubernetes
Ретро-скан обеспечивает мгновенные поиск уязвимостей по полученным ранее данным из активов (без подключения к ним и ожидания окон сканирования), это самый быстрый режим работы которым удобно пользоваться для частых проверок на новые уязвимости и для точечного поиска по внутренним и внешним запросам
Мультисканер
Параметры уязвимостей
Карточки уязвимостей можно формировать самостоятельно через встроенный редактор объектов или с использованием преднастроенных метрик:
• CVSS v2.0/3.0/3.1 (базовая и временная оценки)
• Базовый вектор (Attack Complexity, User Interaction, Scope, Confidentiality и Integrity Impact, вектор атаки, требуемые привилегии)
• Временной вектор (Exploit Code Maturity, Remediation Level, Report Confidence)
В полной карточке отображаются подробные сведения об уязвимости (ID, дата создания, критичность) с возможностью использования тегов (посредством совпадения части текста описания с одной из записей в настраиваемом справочнике). Общая информация включает код CVE, даты первого и последнего обнаружений и другую информацию из всех доступных источников.
Анализ полученных уязвимостей и граф связей
В зависимости от применяемых сканеров защищённости, внешних и внутренних аналитических сервисов решение выстраивает связи между объектами для быстрой навигации через карточки или граф связей (группы уязвимостей, заявки на устранение, активы и другие объекты).
Дополнительно предусмотрены кликабельные ссылки на руководства по устранению и описания уязвимостей в различных источниках.
Формирование отчётности
Для уязвимостей и заявок на устранение можно сформировать отчёт по собственному шаблону для выгрузки в виде файла в различных форматах:
• pdf;
• txt;
• docx;
• xlsx;
• ods;
• odt;
• csv.
Отчёты могут содержать любые свойства, полученные в цикле устранения уязвимостей.
Внешний вид можно настроить гранулярно с выбором шрифтов, цветов, картинок и логотипов, диаграмм, отступов, нумерации, колонтитулов и др. характеристик
Напишите нам на sales@securityvision.ru
или закажите демонстрацию
Экосистема продуктов Security Vision
SECURITY VISION_ИНТЕЛЛЕКТУАЛЬНАЯ ПЛАТФОРМА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
05.11.2024
Security Orchestration, Automation and Response
Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом
Критическая Информационная Инфраструктура
Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов
Next Generation SOAR
Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом
Threat Intelligence Platform
Сбор и анализ данных об угрозах кибербезопасности, их обогащение, обнаружение в инфраструктуре, а также расследование и реагирование
Asset Management
Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций
Risk Management
Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка
Operational Risk Management
Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ
User and Entity Behavior Analytics
Выстраивание моделей поведения и обнаружение отклонений от них при помощи нескольких десятков встроенных правил статического анализа
Vulnerability Management
Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений
Compliance Management
Аудит соответствия и комплаенс различным методологиям и стандартам нормативно методической документации как для компании в целом, так и по отдельным объектам ресурсно-сервисной модели
Business Continuity Plan
Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций
Anomaly Detection with Machine Learning
Динамический поведенческий анализ для поиска аномалий с применением машинного обучения и поиска возможных инцидентов
Security Profile Compliance
Оценка конфигураций информационных активов в соответствии с принятыми в организации стандартами безопасности
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак
Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора
Financial Computer Emergency Response Team
Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора
Security Orchestration, Automation and Response
Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом
Критическая Информационная Инфраструктура
Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов
Next Generation SOAR
Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом
Threat Intelligence Platform
Сбор и анализ данных об угрозах кибербезопасности, их обогащение, обнаружение в инфраструктуре, а также расследование и реагирование
Asset Management
Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций
Risk Management
Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка
Operational Risk Management
Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ
User and Entity Behavior Analytics
Выстраивание моделей поведения и обнаружение отклонений от них при помощи нескольких десятков встроенных правил статического анализа
Vulnerability Management
Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений
Compliance Management
Аудит соответствия и комплаенс различным методологиям и стандартам нормативно методической документации как для компании в целом, так и по отдельным объектам ресурсно-сервисной модели
Business Continuity Plan
Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций
Anomaly Detection with Machine Learning
Динамический поведенческий анализ для поиска аномалий с применением машинного обучения и поиска возможных инцидентов
Security Profile Compliance
Оценка конфигураций информационных активов в соответствии с принятыми в организации стандартами безопасности
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак
Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора
Financial Computer Emergency Response Team
Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора
Остались вопросы?