Security Orchestration Tools
Напишите нам на sales@securityvision.ru или закажите демонстрацию
Governance, Risk Management and Compliance
Напишите нам на sales@securityvision.ru или закажите демонстрацию
Security Data Analysis
Напишите нам на sales@securityvision.ru или закажите демонстрацию
Security Orchestration, Automation and Response
Next Generation SOAR
Asset Management
Vulnerability Management
Vulnerability Scanner
Security Profile Compliance
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак
Financial Computer Emergency Response Team
Security Orchestration, Automation and Response
Next Generation SOAR
Asset Management
Vulnerability Management
Vulnerability Scanner
Security Profile Compliance
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак
Financial Computer Emergency Response Team
Критическая Информационная Инфраструктура
Risk Management
Operational Risk Management
Compliance Management
Business Continuity Management
Threat Intelligence Platform
User and Entity Behavior Analytics
Anomaly Detection with Machine Learning
Security Data Analysis
Threat Intelligence Platform
Анализ угроз кибербезопасности и проведение киберразведки
Анализ данных об угрозах кибербезопасности, включающий обнаружение событий в инфраструктуре, сопоставление с фидами от любых поставщиков и обогащение из внешних аналитических сервисов, а также расследование и непосредственно реагирование внутри платформы
Security Vision TIP использует источники внутри компании (SIEM, NGFW, proxy- и email-сервера и др.), различные фиды (коммерческие и open source), данные аналитических центров и универсальные форматы (Syslog, CEF, LEEF, EMBLEM, Event log) для быстрого анализа больших данных.
Аналитическая база формируется из поступающих в систему индикаторов компрометации (хэши, email-адреса и домены, IP и URL), атаки (ключи реестра, JARM и процессы), а также обогащается стратегическими атрибутами. Благодаря последним аналитик сможет проще и быстрее идентифицировать угрозу, злоумышленника, используемое им вредоносное ПО и уязвимости.
Встроенные возможности реагирования позволят дополнить аналитику непосредственными действиями по защите периметра.
Аналитическая база формируется всех уровнях анализа угроз: технический (хэш, IP-адрес, URL, домен, email), тактический (процесс, JARM, ключ реестра), операционный (уязвимости, ВПО) и стратегическом (стратегическая атрибуция данных о злоумышленниках и угрозах)
50+ коннекторов (с возможностью разрабатывать новые) для получения событий из решений различных классов (SIEM, NGFW, Proxy/Email-сервера и др.), при помощи универсальных форматов (Syslog, CEF, LEEF, EMBLEM, Event log), а также оптимизация данных для долгосрочного хранения
DGA-механизмы с использованием машинного обучения, match и retro-поиск по собранным данным обнаруживают совпадение по любым параметрам объектов
Источники фидов для организаций разного масштаба
Внешние аналитические сервисы
Визуализация и аналитика
Федеральным законам № 152-ФЗ, 161-ФЗ, приказам ФСТЭК № 17, 21 и 31, СТО БР ИББС и РС БР ИББС-2.5—2014, а также международному стандарту PCI DSS. Продукт сертифицирован ФСТЭК и Минобороны России и входит в реестр отечественного ПО.
Модуль Security Vision Threat Intelligence Platform (TIP)
Экосистема продуктов Security Vision
SECURITY VISION_ИНТЕЛЛЕКТУАЛЬНАЯ ПЛАТФОРМА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Напишите нам на sales@securityvision.ru
или закажите демонстрацию
Security Orchestration, Automation and Response
Автоматизация реагирования на инциденты ИБ
Критическая Информационная Инфраструктура
Аудит и управление безопасностью КИИ
Next Generation SOAR
Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом
Asset Management
Инвентаризация и управление ИТ-активами
Risk Management
Управление кибер-рисками и контроль угроз
Operational Risk Management
Управление операционными рисками и КИР
User and Entity Behavior Analytics
Поведенческий анализ пользователей и инфраструктуры
Vulnerability Management
Устранение уязвимостей с автопатчингом
Compliance Management
Комплаенс и аудит соответствия стандартам
Vulnerability Scanner
Поиск технических уязвимостей на активах
Business Continuity Management
Обеспечение непрерывности бизнеса
Anomaly Detection with Machine Learning
Поиск аномалий с машинным обучением
Security Profile Compliance
Управление конфигурациями безопасности активов
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак
Двустороннее взаимодействие с НКЦКИ
Financial Computer Emergency Response Team
Двустороннее взаимодействие с ЦБ
Security Orchestration, Automation and Response
Автоматизация реагирования на инциденты ИБ
Критическая Информационная Инфраструктура
Аудит и управление безопасностью КИИ
Next Generation SOAR
Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом
Asset Management
Инвентаризация и управление ИТ-активами
Risk Management
Управление кибер-рисками и контроль угроз
Operational Risk Management
Управление операционными рисками и КИР
User and Entity Behavior Analytics
Поведенческий анализ пользователей и инфраструктуры
Vulnerability Management
Устранение уязвимостей с автопатчингом
Compliance Management
Комплаенс и аудит соответствия стандартам
Vulnerability Scanner
Поиск технических уязвимостей на активах
Business Continuity Management
Обеспечение непрерывности бизнеса
Anomaly Detection with Machine Learning
Поиск аномалий с машинным обучением
Security Profile Compliance
Управление конфигурациями безопасности активов
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак
Двустороннее взаимодействие с НКЦКИ
Financial Computer Emergency Response Team
Двустороннее взаимодействие с ЦБ
Остались вопросы?