SOT

Security Orchestration Tools

Напишите нам на sales@securityvision.ru или закажите демонстрацию

«Фишки» Security Vision: навигация и поиск

«Фишки» Security Vision: навигация и поиск

  |  Слушать на Google Podcasts  |   Слушать на Mave  |   Слушать на Яндекс Музыке  |  


Роман Душков, Security Vision

Продолжаем публикацию серии «"Фишки" Security Vision», цель которой - познакомить вас с интересными решениями в наших продуктах. Этот материал мы посвятили особенностям инструментов навигации и поиска. 


Быстрые ссылки для навигации



Часто для поиска нужных объектов среди тысячи других применяют либо BI с интерактивностью, либо фильтрацию с применением логических правил. В дополнение к этим механизмам в платформе Security Vision реализованы быстрые ссылки по разделам. Это позволяет переключаться, например, между списком всех инцидентов к инцидентам определенной группы (ВПО, фишинг и т.д.) или работать с группами ИТ-активов (хосты и сервера, принтеры, сетевое оборудование и т.д.). 


Использование табличных списков без необходимости погружаться в детали каждого объекта



Табличный вид используется для группировки карточек однотипных объектов, например, ИТ-активы. Классически для просмотра деталей нужно «провалиться» в нужную строчку таблицы, чтобы запустить какой-либо процесс или увидеть данные. В платформе Security Vision запускать транзакции можно сразу из таблицы. Это позволяет оператору SOC повысить скорость обработки большого количества инцидентов. 


Массовые операции и работа с большим объемом данных



Часто для решения задач ИБ необходимо выполнить одну операцию на нескольких объектах сразу, например, запустить на хостах в выделенном сегменте сети антивирусную проверку. Security Vision позволяет выполнить массовое изменение свойств и запуск процессов прямо из табличного списка. Эта возможность позволяет изменить статус, приоритет, исполнителя и другие свойства многих объектов сразу и запустить для них новый процесс, например, группировку или удаление. 


Выполнение действий из карточки любого объекта



Платформа поддерживает возможность создания и выполнения действий в виде запуска атомарных рабочих процессов по отношению к связанных объектам непосредственно из поля карточки, а также из общего табличного списка карточек. При этом нет необходимости переходить к списку рабочих процессов или настраивать отдельное расписание для их запуска, что повышает мобильность и самостоятельность работы групп реагирования и аудитов. 


Сортировка и фильтрация для быстрого поиска любых данных



Для быстрого поиска данных при их большом количестве может быть удобен поиск по конкретным полям или по всем параметрам сразу. Платформа поддерживает не только быстрые ссылки для открытия нужных готовых представлений, но и функции сортировки, поиска и фильтрации для отбора данных в режиме реального времени.

Обновления SV Управление ИБ SOC Аудит информационной безопасности СЗИ Управление ИТ-активами Практика ИБ Подкасты ИБ

Похожие статьи

Что такое киберинцидент — простыми словами о сложной угрозе
Что такое киберинцидент — простыми словами о сложной угрозе
Возможности новой версии продукта Security Vision VM
Возможности новой версии продукта Security Vision VM
Fingerprint браузера - что это
Fingerprint браузера - что это
Как Zeek и Malcolm помогают не только пассивно анализировать сетевой трафик, но и своевременно реагировать на угрозы
Как Zeek и Malcolm помогают не только пассивно анализировать сетевой трафик, но и своевременно реагировать на угрозы
Как regreSSHion открыл новую главу в старых атаках OpenSSH
Как regreSSHion открыл новую главу в старых атаках OpenSSH
Математическое моделирование рисков: шаманство или кибернетика?
Математическое моделирование рисков: шаманство или кибернетика?
Возможности обновленных продуктов Security Vision SOAR и NG SOAR
Возможности обновленных продуктов Security Vision SOAR и NG SOAR
Взлом на заказ: кто и зачем это делает, что чаще всего взламывают
Взлом на заказ: кто и зачем это делает, что чаще всего взламывают
API на передовой: методы противостояния кибератакам
API на передовой: методы противостояния кибератакам
Data-Centric Audit and Protection (DCAP)
Data-Centric Audit and Protection (DCAP)
Темные стороны контейнеров: риски и меры безопасности
Темные стороны контейнеров: риски и меры безопасности

Похожие статьи

Что такое киберинцидент — простыми словами о сложной угрозе
Что такое киберинцидент — простыми словами о сложной угрозе
Возможности новой версии продукта Security Vision VM
Возможности новой версии продукта Security Vision VM
Fingerprint браузера - что это
Fingerprint браузера - что это
Как Zeek и Malcolm помогают не только пассивно анализировать сетевой трафик, но и своевременно реагировать на угрозы
Как Zeek и Malcolm помогают не только пассивно анализировать сетевой трафик, но и своевременно реагировать на угрозы
Как regreSSHion открыл новую главу в старых атаках OpenSSH
Как regreSSHion открыл новую главу в старых атаках OpenSSH
Математическое моделирование рисков: шаманство или кибернетика?
Математическое моделирование рисков: шаманство или кибернетика?
Возможности обновленных продуктов Security Vision SOAR и NG SOAR
Возможности обновленных продуктов Security Vision SOAR и NG SOAR
Взлом на заказ: кто и зачем это делает, что чаще всего взламывают
Взлом на заказ: кто и зачем это делает, что чаще всего взламывают
API на передовой: методы противостояния кибератакам
API на передовой: методы противостояния кибератакам
Data-Centric Audit and Protection (DCAP)
Data-Centric Audit and Protection (DCAP)
Темные стороны контейнеров: риски и меры безопасности
Темные стороны контейнеров: риски и меры безопасности