SOT

Security Orchestration Tools

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Блог

Динамический поведенческий анализ и его инструменты
Динамический поведенческий анализ и его инструменты
Технологии защиты от deepfake
Технологии защиты от deepfake
CyBОК. Глава 3. Законы и регуляторные нормы. Часть 5
CyBОК. Глава 3. Законы и регуляторные нормы. Часть 5
Что такое дипфейк, как его распознать и защититься. Ч. 1
Что такое дипфейк, как его распознать и защититься. Ч. 1
10 популярных техник обхода EDR
10 популярных техник обхода EDR
Открытый и закрытый исходный код, различные типы лицензий и их влияние на кибербезопасность
Открытый и закрытый исходный код, различные типы лицензий и их влияние на кибербезопасность
Комплексное управление уязвимостями
Комплексное управление уязвимостями
Особенности стратегического и операционного мышления
Особенности стратегического и операционного мышления
Технологии сетевого сканирования и поиска уязвимостей
Технологии сетевого сканирования и поиска уязвимостей
Всё, что вы хотели знать о веб-токенах, но боялись спросить
Всё, что вы хотели знать о веб-токенах, но боялись спросить
CyBОК. Глава 3. Законы и регуляторные нормы. Часть 4
CyBОК. Глава 3. Законы и регуляторные нормы. Часть 4
Как работает сетевое сканирование
Как работает сетевое сканирование

Материалы по тегам

SMB ИБ 3 Экосистема ИБ 17 Low code No code ИБ 11 ИИ в ИБ 39 EDR 27 MSSP 8 NG VM 2 Утечка данных 33 Моделирование угроз 23 Бюллетени безопасности 5 Анализ защищенности и пентесты 8 Сканер уязвимостей (VS) 24 Compliance ИБ 21 Образование ИБ 52 Обновления SV 55 Threat Hunting 14 Управление инцидентами 62 Business Continuity management (BCM) 10 NG SOAR 30 Вебинары 32 ФСТЭК России (приказы, БДУ) 28 MITRE 47 UEBA 42 НКЦКИ 37 DLP 21 ИБ в финансовых организациях 33 Совместимость 35 Партнеры ИБ 183 TIP 80 Мероприятия ИБ 263 Подкасты ИБ 222 Практика ИБ 360 Управление ИТ-активами 65 SOAR 226 Machine Learning 46 Big Data 12 Финцерт 19 Сертификация СЗИ 24 Аудит информационной безопасности 25 SIEM 91 СЗИ 129 Организационные меры в ИБ 32 ГосСОПКА 30 КИИ 60 NIST 64 Импортозамещение в ИБ 50 Защита персональных данных 63 Стандарты, ГОСТы и документы ИБ 144 Метрики ИБ 24 Отчеты ИБ 21 Нарушители ИБ 83 Угрозы ИБ 163 Управление уязвимостями (VM) 124 Мониторинг ИБ 14 SOC 198 Дашборды ИБ 31 IRP 127 SGRC 82 Киберриски (Cyber Risk, RM) 74 Управление ИБ 395 ИБ для начинающих 143

Рекомендуем

Динамический поведенческий анализ и его инструменты
Динамический поведенческий анализ и его инструменты
Технологии защиты от deepfake
Технологии защиты от deepfake
CyBОК. Глава 3. Законы и регуляторные нормы. Часть 5
CyBОК. Глава 3. Законы и регуляторные нормы. Часть 5
Что такое дипфейк, как его распознать и защититься. Ч. 1
Что такое дипфейк, как его распознать и защититься. Ч. 1
10 популярных техник обхода EDR
10 популярных техник обхода EDR
Открытый и закрытый исходный код, различные типы лицензий и их влияние на кибербезопасность
Открытый и закрытый исходный код, различные типы лицензий и их влияние на кибербезопасность
Комплексное управление уязвимостями
Комплексное управление уязвимостями
Особенности стратегического и операционного мышления
Особенности стратегического и операционного мышления
Технологии сетевого сканирования и поиска уязвимостей
Технологии сетевого сканирования и поиска уязвимостей
Всё, что вы хотели знать о веб-токенах, но боялись спросить
Всё, что вы хотели знать о веб-токенах, но боялись спросить
CyBОК. Глава 3. Законы и регуляторные нормы. Часть 4
CyBОК. Глава 3. Законы и регуляторные нормы. Часть 4
Как работает сетевое сканирование
Как работает сетевое сканирование