SOT

SOT

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

VM
Vulnerability Management

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

Напишите нам на sales@securityvision.ru или закажите демонстрацию

GRC

GRC

КИИ
Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

RM
Risk Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM
Operational Risk Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

CM
Compliance Management

Аудит соответствия и комплаенса различным методологиям и стандартам

BCP
Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Все продукты

AM

Asset Management

Управление активами и инвентаризацией

CMDB, ИТ активы, учётные записи, ПО, управление, инвентаризация, обновление

Обзор продукта

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций.

Security Vision AM не требует наличия большого количества средств защиты информации и подходит для решения задач, связанных не только с практической безопасностью, но и процессов управления рисками, соответствием различным стандартам и др.

Автономный режим работы использует встроенный механизм сетевого поиска и безагентскую инвентаризацию, а при подключении сторонних решений (SIEM, uCMDB, сканеров уязвимостей и др. СЗИ и ИТ-систем) обеспечивает сбор необходимых сведений с возможностями дедупликации и обогащения.

Применение продукта

Поиск новых объектов


Регулярный безагентский поиск новых активов, настраиваемое распределение по категориям, работающие как в автономном режиме, так и с интеграциями сторонних решений, без ограничений количества объектов, их типов, сегментов сети, пользователей и ролей для компаний любого масштаба

Инвентаризация


Может производиться полностью автономно при помощи собственного встроенного механизма и/или при помощи сторонних решений, например: AV/EDR, DLP, VM, LPAD, SIEM и др. для агрегации сведений о составе оборудования, ПО, УЗ и других сведений

Управление жизненным циклом


Контроль состава и состояния активов (оборудование, УЗ, ПО и др.) из единого веб-интерфейса с возможностью запуска скриптов автоматизации в рамках сбора сведений и проведения расследований

Примеры и интеграции

Часто встречаемые источники данных

Сведения об активах обогащаются в том числе из сторонних решений, файлов и БД, например:

• SIEM;
• uCMDB;
• AV/EDR;
• DLP/EM;
• Сканеры уязвимостей;
• LDAP-каталогов, AD, open LDAP;
• Lansweeper;
• MS SCCM;
• WSUS;
• VMware;
• nslookup;
и др. ИБ/ИТ систем

Удалённое управление

Различные действия можно выполнять для нескольких объектов при помощи массовых операций или для каждого актива, например:

• блокировка/разблокировка пользователя;
• завершение сеанс;
• проверка версии и обновление ПО;
• удаление ПО;
• получение списка локальных админов;
• получение списка прав для папки;
• получение списка сетевых соединений;
• таблица маршрутизации;
• правила брандмауэра;
и др.

Категорирование активов

Активы отображаются в общем списке с возможностью поиска, фильтрации и сортировки по любому параметру, а также разделяются по категориям, например:

• серверы и рабочие станции;
• сетевое оборудование;
• системы хранения данных;
• принтеры и МФУ;
• телефоны и VoIP.

Учет бизнес-параметров

Объединение активов в информационные системы с привязкой к организации и филиалу, а также учет дополнительных параметров, например:

• конфиденциальность;
• целостность;
• доступность;
• критичность;
• стоимость;
• бизнес-владелец;
• функции;
• уровни RTO.

Формирование отчётности

Для каждого актива или выбранной группы можно сформировать отчёт по собственному шаблону для выгрузки в виде файла в различных форматах:

• pdf;
• txt;
• docx;
• xlsx;
• ods;
• odt;
• csv.

Отчёты могут содержать любые свойства, полученные в ходе инвентаризации.Внешний вид можно настроить гранулярно с выбором шрифтов, цветов, картинок и логотипов, диаграмм, отступов, нумерации, колонтитулов и др. характеристик

Визуализация

Активы можно изобразить на карте организации (загрузка изображений-подложек, иконок, анимаций) или географической карте (при наличии координат).
 
Любые типы активов могут быть связаны между собой для построения графов, например:

• граф связей ПО;
• граф связей УЗП.
 
Карточки и табличные представления для любых типов активов можно адаптировать, добавляя новые свойства, колонки, кнопки без каких-либо лицензионных ограничений.

Схема работы и взаимодействия с инфраструктурой

AM

Закажите демонстрацию
продукта Security Vision

Напишите нам на sales@securityvision.ru
или закажите демонстрацию

Медиа

SecurityVision
SecurityVision
SecurityVision
SecurityVision
SecurityVision
SecurityVision
SecurityVision
SecurityVision
SecurityVision
SecurityVision
SecurityVision
SecurityVision
SecurityVision
SecurityVision
Платформа Security Vision 5 получила новую функциональность
Security Vision сообщает о выпуске нового релиза модуля «Управление активами и инвентаризация» на платформе Security Vision 5
Зачем и как отображать информацию: конструктор объектов
Модуль «Управление активами и инвентаризация» на платформе Security Vision: еще больше возможностей

Платформа Security Vision 5 получила новую функциональность

Платформа Security Vision 5 получила новую функциональность

Security Vision сообщает о выпуске нового релиза модуля «Управление активами и инвентаризация» на платформе Security Vision 5

Security Vision сообщает о выпуске нового релиза модуля «Управление активами и инвентаризация» на платформе Security Vision 5

Зачем и как отображать информацию: конструктор объектов

Зачем и как отображать информацию: конструктор объектов

Модуль «Управление активами и инвентаризация» на платформе Security Vision: еще больше возможностей

Модуль «Управление активами и инвентаризация» на платформе Security Vision: еще больше возможностей

Другие продукты

Другие продукты

SOAR

Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

КИИ

Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

NG SOAR

Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

TIP

Threat Intelligence Platform

Сбор и анализ данных об угрозах кибербезопасности, их обогащение, обнаружение в инфраструктуре, а также расследование и реагирование

RM

Risk Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM

Operational Risk Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

UEBA

User and Entity Behavior Analytics

Выстраивание моделей поведения и обнаружение отклонений от них при помощи нескольких десятков встроенных правил статического анализа

VM

Vulnerability Management

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений

CM

Compliance Management

Аудит соответствия и комплаенса различным методологиям и стандартам

BCP

Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

AD + ML

Anomaly Detection with Machine Learning

Динамический поведенческий анализ для поиска аномалий с применением машинного обучения и поиска возможных инцидентов

ГосСОПКА

Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT

Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

Остались вопросы?

Напишите нам на sales@securityvision.ru или закажите демонстрацию