Отзывы

art-image

Николай Агринский

Генеральный директор

Infosecurity

«Для нашего SOC-центра система Security Vision SOAR является универсальной «шиной данных» с точки зрения обработки инцидентов ИБ. Через нее можно проводить комплексные интеграции с ИТ- и ИБ-системами заказчиков. Security Vision SOAR позволяет автоматизировать большую часть трудоемкой ручной работы операторов SOC и пользоваться гибкой логикой инструментов при разработке плейбуков реагирования, а также взаимодействовать с большим набором программных продуктов».

art-image

Иван Силкин

Технический директор разработки Smart Monitor

VolgaBlob

«Интеграция Smart Monitor и Security Vision позволяет реализовать широкие функциональные возможности по оркестрации инцидентов информационной безопасности. Совместное применение данных продуктов позволяет вывести платформы SOC на новый технологический уровень».

art-image

Иван Мирошниченко

Заместитель директора SOC

Infosecurity

«По данным «Лаборатории Касперского» за первые пять месяцев 2022 года количество киберинцидентов в российских компаниях возросло почти на 40%. В числе наиболее часто атакуемых оказались финансовая и транспортная отрасли, ИТ и госорганы. В связи с этим мы отмечаем возросший интерес к SOC и готовы предложить обновленный сервис на базе Security Vision IRP. Наш сервис позволит не только относительно быстро выстроить процессы мониторинга и реагирования на инциденты, но и автоматизировать обработку событий ИБ и реагирование на них, а значит минимизировать риски проникновения в инфраструктуру».

art-image

Александр Голубчиков

Руководитель по продуктам кибербезопасности

МегаФон

«В качестве системы IRP мы используем российское решение Security Vision IRP/SOAR».

art-image

Дмитрий Черняков

Руководитель отдела по работе с партнерами и клиентами

АЛТЭКС-СОФТ

«Для построения комплексной защиты ИТ-инфраструктуры компании интеграция САЗ RedCheck с Security Vision предоставляет пользователям новое качество процесса управления уязвимостями. Программный продукт на платформе Security Vision адаптирован под любую конфигурацию контролируемой системы. На основании полученной информации проводится экспертная обработка результатов сканирования. Формируется план и конкретные рекомендации по описанию потенциальных рисков и устранению уязвимостей».


Показать еще