SOT

Security Orchestration Tools

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Вебинары о конструкторах рабочих процессов и коннекторов на платформе Security Vision

Вебинары о конструкторах рабочих процессов и коннекторов на платформе Security Vision


Продолжаем публикацию вебинаров, в которых наглядно рассматривается функционал платформы Security Vision. Представляем два новых вебинара – «Конструктор рабочих процессов» и «Конструктор коннекторов». Материал подготовлен Романом Душковым, пресейл-менеджером Security Vision.


Рабочие процессы необходимы платформе Security Vision для упорядочивания и/или автоматизации разных действий. Например, жизненный цикл актива, процесс принятия заявки в работу или автоматизация назначения SLA. При помощи конструктора можно модифицировать текущие и создавать любые другие процессы, которые могут быть простейшими (в одно действие) и сложными (ветвистыми и циклическими).



Коннекторы - это интеграции, доступные из коробки и/или настраиваемые с нуля при помощи low-code через интерфейс по разным типам транспорта. Например, взаимодействие по API, проприетарному протоколу, работа с БД напрямую через SQL-запросы или парсинг/запись файла.


Конструктор позволяет создавать интеграции в интерфейсе платформы для любых, даже экзотических и самописных систем, которые поддерживают выбранные типы транспортировки данных.


 

С ранее опубликованными вебинарами «Конструктор объектов» и «Конструктор меню и ролей» можно познакомиться здесь: https://www.securityvision.ru/web/

Вебинары Практика ИБ Управление ИБ

Похожие статьи

Киберзащита – как обезопасить себя от угроз цифрового мира
Киберзащита – как обезопасить себя от угроз цифрового мира
CVE (Common Vulnerabilities and Exposures) — база данных уязвимостей информационной безопасности
CVE (Common Vulnerabilities and Exposures) — база данных уязвимостей информационной безопасности
CyBOK. Глава 2. Риск-менеджмент и управление ИБ. Часть 1
CyBOK. Глава 2. Риск-менеджмент и управление ИБ. Часть 1
Спам – что это такое, каким бывает и есть ли в нем польза
Спам – что это такое, каким бывает и есть ли в нем польза
Как Zeek и Malcolm помогают не только пассивно анализировать сетевой трафик, но и своевременно реагировать на угрозы
Как Zeek и Malcolm помогают не только пассивно анализировать сетевой трафик, но и своевременно реагировать на угрозы
От пользовательского пути к защищённым системам: как UX / UI влияет на кибербезопасность
От пользовательского пути к защищённым системам: как UX / UI влияет на кибербезопасность
Комплаенс в информационной безопасности
Комплаенс в информационной безопасности
Два столпа Linux мониторинга
Два столпа Linux мониторинга
Взлом на заказ: кто и зачем это делает, что чаще всего взламывают
Взлом на заказ: кто и зачем это делает, что чаще всего взламывают
Образование в ИБ. Ожидание vs Реальность
Образование в ИБ. Ожидание vs Реальность
Политика информационной безопасности предприятия – пример и советы по разработке
Политика информационной безопасности предприятия – пример и советы по разработке

Похожие статьи

Киберзащита – как обезопасить себя от угроз цифрового мира
Киберзащита – как обезопасить себя от угроз цифрового мира
CVE (Common Vulnerabilities and Exposures) — база данных уязвимостей информационной безопасности
CVE (Common Vulnerabilities and Exposures) — база данных уязвимостей информационной безопасности
CyBOK. Глава 2. Риск-менеджмент и управление ИБ. Часть 1
CyBOK. Глава 2. Риск-менеджмент и управление ИБ. Часть 1
Спам – что это такое, каким бывает и есть ли в нем польза
Спам – что это такое, каким бывает и есть ли в нем польза
Как Zeek и Malcolm помогают не только пассивно анализировать сетевой трафик, но и своевременно реагировать на угрозы
Как Zeek и Malcolm помогают не только пассивно анализировать сетевой трафик, но и своевременно реагировать на угрозы
От пользовательского пути к защищённым системам: как UX / UI влияет на кибербезопасность
От пользовательского пути к защищённым системам: как UX / UI влияет на кибербезопасность
Комплаенс в информационной безопасности
Комплаенс в информационной безопасности
Два столпа Linux мониторинга
Два столпа Linux мониторинга
Взлом на заказ: кто и зачем это делает, что чаще всего взламывают
Взлом на заказ: кто и зачем это делает, что чаще всего взламывают
Образование в ИБ. Ожидание vs Реальность
Образование в ИБ. Ожидание vs Реальность
Политика информационной безопасности предприятия – пример и советы по разработке
Политика информационной безопасности предприятия – пример и советы по разработке