05.11.2024
Security Orchestration Tools
Напишите нам на sales@securityvision.ru или закажите демонстрацию
Governance, Risk Management and Compliance
Напишите нам на sales@securityvision.ru или закажите демонстрацию
Security Data Analysis
Напишите нам на sales@securityvision.ru или закажите демонстрацию
Security Orchestration, Automation and Response
Next Generation SOAR
Asset Management
Vulnerability Management
Vulnerability Scanner
Security Profile Compliance
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак
Financial Computer Emergency Response Team
Security Orchestration, Automation and Response
Next Generation SOAR
Asset Management
Vulnerability Management
Vulnerability Scanner
Security Profile Compliance
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак
Financial Computer Emergency Response Team
Критическая Информационная Инфраструктура
Risk Management
Operational Risk Management
Compliance Management
Business Continuity Management
Threat Intelligence Platform
User and Entity Behavior Analytics
Anomaly Detection with Machine Learning
Security Orchestration Tools
Vulnerability Scanner
Сканер уязвимостей
Сканирование информационных активов на наличие уязвимостей с поискам в дополнительных репозиториях и обогащением из любых внешних сервисов (дополнительных сканеров, БДУ и других аналитических баз данных) для анализа защищённости инфраструктуры в различных режимах
Security Vision VS предназначен для автоматизации сканирования с целью поиска технических уязвимостей и мониторинга состояния активов с точки зрения уровня защищённости и позволяет проактивно выявлять слабые места в инфраструктуре, прежде чем ими воспользуются злоумышленники.
Продукт помогает оценить общий уровень безопасности системы и выявить наиболее критические угрозы, соблюдая требования стратегической безопасности и обеспечивая фундамент для процесса управления уязвимостями.
Сканер поддерживает несколько режимов работы, включая режимы "белого" (аудит) и "черного" (пентест) ящиков, сканирование веб-приложений и контейнеров, а также файловое и ретроспективное сканирование для мгновенного поиска уязвимостей из предыдущих результатов работы
Управление сканированием гибко настраивается при
помощи расписаний и определения "окон" для проверок защищённости
(вплоть до каждого актива компании), а по результатам автоматически
определяется критичность и SLA в зависимости от параметров объектов (CIAT, CVSS
и др.)
За счёт поддержки большого количества системного и прикладного ПО и контейнеров, возможностей применения отчуждаемого "агента" для изолированных сегментов сети продукт обеспечивает высокое качество результатов и дополнительно поддерживает одновременную работу со сторонними сканерами
Поддерживаемые типы объектов
Продукт умеет искать уязвимости по большому количеству системного и прикладного ПО, а также по сетевым устройствам, например:
- Операционные системы Astra Linux, Alt linux, RedOS, Ubuntu, RedHat, CentOS, AlmaLinux, Oracle Linux, Debian, включая все возможные Debian-based системы, Windows десктоп и серверные версии;
- MS Office (с версиями click-to-run, exchange, sharepoint), базы данных (MS SQL, PostgreSQL, MySQL, Oracle, Elasticsearch);
- сетевые устройства (Cisco, Juniper, CheckPoint, PaloAlto, Sun и др.);
- Docker-контейнеры (запущенные и остановленные) и их образы
Продвинутые режимы работы
Помимо "белого" ящика для аудита и анализа защищённости поддерживается "черный" ящик (или пентест), который проводит проверку возможности эксплуатации сетевых уязвимостей и применения наиболее серьёзных эксплойтов, с поддержкой подбора слабых паролей, проверки устаревших/уязвимых алгоритмов шифрования и применения более 80 полностью открытых экспертных скриптов.
Сканирование Web-приложений проводит проверку на XSS, CSRF уязвимости, SQL-инъекции, RFI, Сode injection, раскрытие внутренней информации и настроек сайтов, перебор пользователей, а также проверку эксплуатации специфичных Web-уязвимостей.
Сканирование контейнеров позволяет выполнять проверки в доступных на хосте запущенных и остановленных в момент сканирования контейнерах, их образах в т.ч. в средах под управлением Kubernetes
Ретро-скан обеспечивает мгновенные поиск уязвимостей по полученным ранее данным из активов (без подключения к ним и ожидания окон сканирования), это самый быстрый режим работы которым удобно пользоваться для частых проверок на новые уязвимости и для точечного поиска по внутренним и внешним запросам
Мультисканер
Параметры уязвимостей
Карточки уязвимостей можно формировать самостоятельно через встроенный редактор объектов или с использованием преднастроенных метрик:
• CVSS v2.0/3.0/3.1 (базовая и временная оценки)
• Базовый вектор (Attack Complexity, User Interaction, Scope, Confidentiality и Integrity Impact, вектор атаки, требуемые привилегии)
• Временной вектор (Exploit Code Maturity, Remediation Level, Report Confidence)
В полной карточке отображаются подробные сведения об уязвимости (ID, дата создания, критичность) с возможностью использования тегов (посредством совпадения части текста описания с одной из записей в настраиваемом справочнике). Общая информация включает код CVE, даты первого и последнего обнаружений и другую информацию из всех доступных источников.
Анализ полученных уязвимостей и граф связей
В зависимости от применяемых сканеров защищённости, внешних и внутренних аналитических сервисов решение выстраивает связи между объектами для быстрой навигации через карточки или граф связей (группы уязвимостей, заявки на устранение, активы и другие объекты).
Дополнительно предусмотрены кликабельные ссылки на руководства по устранению и описания уязвимостей в различных источниках.
Формирование отчётности
Для уязвимостей и заявок на устранение можно сформировать отчёт по собственному шаблону для выгрузки в виде файла в различных форматах:
• pdf;
• txt;
• docx;
• xlsx;
• ods;
• odt;
• csv.
Отчёты могут содержать любые свойства, полученные в цикле устранения уязвимостей.
Внешний вид можно настроить гранулярно с выбором шрифтов, цветов, картинок и логотипов, диаграмм, отступов, нумерации, колонтитулов и др. характеристик.
Федеральным законам № 152-ФЗ, 161-ФЗ, приказам ФСТЭК № 17, 21 и 31, СТО БР ИББС и РС БР ИББС-2.5—2014, а также международному стандарту PCI DSS. Продукт сертифицирован ФСТЭК и Минобороны России и входит в реестр отечественного ПО.
Управление Уязвимостями: погружаемся в решение от Security Vision
Security Vision Next Generation VM (Vulnerability Management)
Экосистема продуктов Security Vision
SECURITY VISION_ИНТЕЛЛЕКТУАЛЬНАЯ ПЛАТФОРМА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Напишите нам на sales@securityvision.ru
или закажите демонстрацию
05.11.2024
Security Orchestration, Automation and Response
Автоматизация реагирования на инциденты ИБ
Критическая Информационная Инфраструктура
Аудит и управление безопасностью КИИ
Next Generation SOAR
Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом
Threat Intelligence Platform
Анализ киберугроз и threat-hunting
Asset Management
Инвентаризация и управление ИТ-активами
Risk Management
Управление кибер-рисками и контроль угроз
Operational Risk Management
Управление операционными рисками и КИР
User and Entity Behavior Analytics
Поведенческий анализ пользователей и инфраструктуры
Vulnerability Management
Устранение уязвимостей с автопатчингом
Compliance Management
Комплаенс и аудит соответствия стандартам
Business Continuity Management
Обеспечение непрерывности бизнеса
Anomaly Detection with Machine Learning
Поиск аномалий с машинным обучением
Security Profile Compliance
Управление конфигурациями безопасности активов
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак
Двустороннее взаимодействие с НКЦКИ
Financial Computer Emergency Response Team
Двустороннее взаимодействие с ЦБ
Security Orchestration, Automation and Response
Автоматизация реагирования на инциденты ИБ
Критическая Информационная Инфраструктура
Аудит и управление безопасностью КИИ
Next Generation SOAR
Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом
Threat Intelligence Platform
Анализ киберугроз и threat-hunting
Asset Management
Инвентаризация и управление ИТ-активами
Risk Management
Управление кибер-рисками и контроль угроз
Operational Risk Management
Управление операционными рисками и КИР
User and Entity Behavior Analytics
Поведенческий анализ пользователей и инфраструктуры
Vulnerability Management
Устранение уязвимостей с автопатчингом
Compliance Management
Комплаенс и аудит соответствия стандартам
Business Continuity Management
Обеспечение непрерывности бизнеса
Anomaly Detection with Machine Learning
Поиск аномалий с машинным обучением
Security Profile Compliance
Управление конфигурациями безопасности активов
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак
Двустороннее взаимодействие с НКЦКИ
Financial Computer Emergency Response Team
Двустороннее взаимодействие с ЦБ
Остались вопросы?