SOT

SOT

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

VM
Vulnerability Management

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

Напишите нам на sales@securityvision.ru или закажите демонстрацию

GRC

GRC

КИИ
Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

RM
Risk Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM
Operational Risk Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

CM
Compliance Management

Аудит соответствия и комплаенса различным методологиям и стандартам

BCP
Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

Напишите нам на sales@securityvision.ru или закажите демонстрацию

SIEM

Статьи по теме

Применение утилиты Sysmon для повышения уровня кибербезопасности

Применение утилиты Sysmon для повышения уровня кибербезопасности

29.04.2024
Фантастический TI и где он обитает

Фантастический TI и где он обитает

25.04.2024
Средства обеспечения информационной безопасности – виды и описание

Средства обеспечения информационной безопасности – виды и описание

Взаимодействие ИТ и ИБ: средства защиты

Взаимодействие ИТ и ИБ: средства защиты

28.12.2023
Кибератаки. Часть 2: Продвинутые техники и манипуляции

Кибератаки. Часть 2: Продвинутые техники и манипуляции

Искусство следопыта в корпоративной инфраструктуре

Искусство следопыта в корпоративной инфраструктуре

Модель зрелости SOAR

Модель зрелости SOAR

Как научиться выстраивать килчейн

Как научиться выстраивать килчейн

20.11.2023
SD-WAN – оркестратор для сетей большого масштаба

SD-WAN – оркестратор для сетей большого масштаба

30.10.2023
Security Vision Next Generation SOAR: продукт по реагированию на киберугрозы следующего поколения

Security Vision Next Generation SOAR: продукт по реагированию на киберугрозы следующего поколения

09.10.2023
False или не false?

False или не false?

Автоматизация безопасности с разнообразием матриц MITRE

Автоматизация безопасности с разнообразием матриц MITRE

11.09.2023
Динамические плейбуки IRP/SOAR 2.0 на платформе Security Vision 5

Динамические плейбуки IRP/SOAR 2.0 на платформе Security Vision 5

SIEM - Security Information and Event Management

SIEM - Security Information and Event Management

Анализ угроз и киберразведка: какие проблемы решает обновленная Security Vision TIP

Анализ угроз и киберразведка: какие проблемы решает обновленная Security Vision TIP

XDR - eXtended Detection and Response

XDR - eXtended Detection and Response

Защита веб-приложений: анти-DDoS

Защита веб-приложений: анти-DDoS

Обзор средств информационной безопасности: данные и инциденты

Обзор средств информационной безопасности: данные и инциденты

DLP системы (Data Loss Prevention, ДЛП) - что это такое

DLP системы (Data Loss Prevention, ДЛП) - что это такое

Измерение эффективности процессов кибербезопасности. Метрики ИБ. Часть 1

Измерение эффективности процессов кибербезопасности. Метрики ИБ. Часть 1

SOAR-системы

SOAR-системы

29.03.2021
Реагирование на инциденты ИБ. Киберпреступность (конспект лекции)

Реагирование на инциденты ИБ. Киберпреступность (конспект лекции)

Управление инцидентами ИБ (конспект лекции)

Управление инцидентами ИБ (конспект лекции)

Системы и средства защиты информации (конспект лекции)

Системы и средства защиты информации (конспект лекции)

Практика ИБ. Работа с подсистемой журналирования Windows

Практика ИБ. Работа с подсистемой журналирования Windows

Практика ИБ. Политики аудита безопасности Windows

Практика ИБ. Политики аудита безопасности Windows

Практика ИБ. Централизованный сбор логов с Windows-устройств

Практика ИБ. Централизованный сбор логов с Windows-устройств

Построение системы управления информационной безопасностью. Часть 1. Инвентаризация активов

Построение системы управления информационной безопасностью. Часть 1. Инвентаризация активов

SIEM системы (Security Information and Event Management) - что это и зачем нужно?

SIEM системы (Security Information and Event Management) - что это и зачем нужно?

Информационная  безопасность (ИБ) - что это такое. Виды защиты информации.

Информационная безопасность (ИБ) - что это такое. Виды защиты информации.

Нормативные документы по ИБ. Часть 10. Обзор российского законодательства в области защиты критической информационной инфраструктуры - окончание

Нормативные документы по ИБ. Часть 10. Обзор российского законодательства в области защиты критической информационной инфраструктуры - окончание

Нормативные документы по ИБ. Часть 8. Обзор российского законодательства в области защиты критической информационной инфраструктуры

Нормативные документы по ИБ. Часть 8. Обзор российского законодательства в области защиты критической информационной инфраструктуры

Обзор Security Vision 3.4 — российской платформы SGRC

Обзор Security Vision 3.4 — российской платформы SGRC

Новости по теме

Системы Security information and event management (SIEM) являются эволюционным продолжением систем класса SIM (Security information management, управление информацией о безопасности) и SEM (Security event management, управление событиями безопасности) и обладают возможностями обоих видов продуктов. Это системы мониторинга и корреляции событий информационной безопасности, которые осуществляют сбор, агрегацию, запись, хранение, поиск, таксономию, обогащение, корреляцию событий безопасности и создание инцидентов. Системы Security information and event management (SIEM) могут также оснащаться дополнительными функциями, такими как управление рисками и уязвимостями, инвентаризация активов, автоматизированное реагирование на инциденты (с применением функционала IRP), интеграция с источниками Threat Intelligence (TI Feeds), построение отчетов и отображение дашбордов и т.д.

Данные системы необходимы в случае работы с большим потоком разнородных событий информационной безопасности от различных источников в целях выявления потенциальных инцидентов и своевременного реагирования на них.

Закажите демонстрацию
продукта Security Vision

Напишите нам на marketing@securituvision.ru или закажите демонстрацию