Компания TеnIT стала официальным партнером технологических решений Security Vision в Республике Беларусь. TenIT – дистрибьютор решений, позволяющих эффективно организовывать и управлять IT-инфраструктурой и кибербезопасностью.
🔥6❤3
Фишка #25 - Встроенный BI-движок для визуализации.
Security Vision способна отображать на графиках любые данные, собранные в БД платформы. При этом механизм един как для карточек и интегративных дашбордов в интерфейсе, так и для выгружаемых отчетов. Это позволяет создать единую базу графиков и карт для отображения на них любых данных, например, расположение активов на карте города или офиса, диаграмму инцидентов с распределением по критичности.
Читайте статьи из цикла «"Фишки" Security Vision» по ссылкам ниже:
➡️ Общее
➡️ Интерфейс
➡️ Совместная работа
➡️ Выгрузка данных
➡️ Навигация и поиск
➡️ Объекты и процессы
➡️ Отчеты и аналитика
➡️ Создание экосистемы
Security Vision способна отображать на графиках любые данные, собранные в БД платформы. При этом механизм един как для карточек и интегративных дашбордов в интерфейсе, так и для выгружаемых отчетов. Это позволяет создать единую базу графиков и карт для отображения на них любых данных, например, расположение активов на карте города или офиса, диаграмму инцидентов с распределением по критичности.
Читайте статьи из цикла «"Фишки" Security Vision» по ссылкам ниже:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍3
В рамках мероприятия будут обсуждаться меры, позволяющие консолидировать усилия по предотвращению, обнаружению и минимизации последствий кибератак на объекты информационной инфраструктуры, способы повышения безопасности и надежности информационных систем.
С докладами на конференции выступят представители лидирующих компаний - производителей решений по ИТ-безопасности и инфраструктуре, таких как Kaspersky, Security Vision, ГК Астра, ООО «Индид» и специалисты компании ABIS.
Роман Шиц, руководитель группы коммерческого пресейла Security Vision, выступит с докладом «NIST.5.SOAR», в ходе которого расскажет про автоматизацию ИБ и возможность не расширять штат и эффективнее использовать ИБ-специалистов. Руководитель по развитию стран Восточной Европы и Центральной Азии Павел Любомский выступит с докладом «ИТ и ИБ - тонкий лёд или каменный мост?». Менеджер группы коммерческого пресейла Антон Лужкин – с докладом «Реагирование на инциденты с плейбуками и без».
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7
Команда Yakudza Gym из Шамонино, поддерживаемая Security Vision, приняла участие в Чемпионате и Кубке Республики Башкортостан по спортивной борьбе грэпплинг.
Всего в соревнованиях приняли участие почти 400 участников из 27 клубов Республики Башкортостан.
Итоги команды Yakudza Gym Shamonino:
- Тимур Газизов - 1 место
- Наталья Галиакберова - 1 место и 3 место
- Арслан Аиткужин - 3 место
- Тагир Гаппасов - 3 место
Поздравляем и гордимся!
Всего в соревнованиях приняли участие почти 400 участников из 27 клубов Республики Башкортостан.
Итоги команды Yakudza Gym Shamonino:
- Тимур Газизов - 1 место
- Наталья Галиакберова - 1 место и 3 место
- Арслан Аиткужин - 3 место
- Тагир Гаппасов - 3 место
Поздравляем и гордимся!
🔥8👍6
Фишка #26 - Применение одного BI инструмента в разных модулях: виджеты можно создавать сразу для нескольких целей.
Применение виджетов и графики возможно сразу в нескольких модулях: при описании любых объектов, при формировании отчетов по запросу/расписанию, а также в дашбордах аналитика или аудитора.
Читайте статьи из цикла «"Фишки" Security Vision» по ссылкам ниже:
➡️ Общее
➡️ Интерфейс
➡️ Совместная работа
➡️ Выгрузка данных
➡️ Навигация и поиск
➡️ Объекты и процессы
➡️ Отчеты и аналитика
➡️ Создание экосистемы
Применение виджетов и графики возможно сразу в нескольких модулях: при описании любых объектов, при формировании отчетов по запросу/расписанию, а также в дашбордах аналитика или аудитора.
Читайте статьи из цикла «"Фишки" Security Vision» по ссылкам ниже:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍3
В России невероятный взлет спроса на ворованные профили каршеринга. Их покупают, чтобы можно было нарушать ПДД и не платить штрафы. Такая услуга интересует и тех, у кого по той или иной причине нет водительских прав. Профили воруют самыми разными способами, начиная от банального взлома при помощи вредоносного ПО и заканчивая социальной инженерией.
🤯11
Совместная работа MITRE с различными SOC-центрами, коммерческими организациями, центрами исследований и разработок послужила основой для разработки методологии и лучших практик по управлению SOC-центрами, которые были представлены в 2014 году в публикации «10 стратегий SOC-центра мирового уровня». Публикация получила большую известность, а полученная обратная связь и изменения киберландшафта послужили причиной выпуска обновления публикации в марте 2022 года, которая теперь называется «11 стратегий SOC-центра мирового уровня». Публикация начинается с вводной части, которую авторы условно обозначили «Стратегия №0»: в ней собраны базовые понятия и принципы работы SOC, даны определения важным терминам, описаны применяемые в SOC технологии. Новая статья в нашем блоге посвящена обзору данной вводной стратегии.
🔥5
В продукте реализованы уникальные методы расследования и реагирования на инциденты ИБ на основе технологии динамических плейбуков. Все этапы обработки инцидентов максимально автоматизированы.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥6
Фишка #27 - Встроенный механизм инвентаризации и сбора информации по активам.
Свой собственный уникальный безагентский сканер сети Security Vision помогает просканировать всю сеть заказчика, а также категоризировать устройства по типам (Linux и Windows хосты/сервера и другие устройства). Интеграция с другими средствами инвентаризации позволяет построить общую и более подробную картину инфраструктуры заказчика.
Читайте статьи из цикла «"Фишки" Security Vision» по ссылкам ниже:
➡️ Общее
➡️ Интерфейс
➡️ Совместная работа
➡️ Выгрузка данных
➡️ Навигация и поиск
➡️ Объекты и процессы
➡️ Отчеты и аналитика
➡️ Создание экосистемы
Свой собственный уникальный безагентский сканер сети Security Vision помогает просканировать всю сеть заказчика, а также категоризировать устройства по типам (Linux и Windows хосты/сервера и другие устройства). Интеграция с другими средствами инвентаризации позволяет построить общую и более подробную картину инфраструктуры заказчика.
Читайте статьи из цикла «"Фишки" Security Vision» по ссылкам ниже:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍3
Cisco поделилась опасениями, связанными с использованием хакерами ИИ в фишинговых атаках. В компании отметили, что фишинг становится более персонализированным, а для распознавания атак нового поколения потребуется внедрение новых средств киберзащиты.
👍3🤔2
Редакция CISOCLUB посетила офис компании Security Vision и пообщалась с ее коммерческим директором Екатериной Черун и менеджерами по работе с партнерами Мариной Громовой и Львом Кабаченко об итогах 2022 года и планах на 2023 год.
Посмотреть интервью можно по ссылке: https://youtu.be/QyK3bqDWlig
Посмотреть интервью можно по ссылке: https://youtu.be/QyK3bqDWlig
🔥8❤3👍3
Фишка #28 - Создание коннекторов без необходимости ждать обновлений от вендора.
Внешние системы могут появляться и исчезать, выходить из строя или менять свои внутренние алгоритмы, влияющие на интеграции. Поэтому важно сохранять гибкость и вендоронезависимость.
При создании коннекторов к сторонним системам в платформе Security Vision не обязательно ждать выпуска вендором патча или новой версии системы: для создания новых и адаптации существующих механизмов поддерживается специальный low-code инструмент. Он может использоваться сотрудниками без знаний языков программирования.
Читайте статьи из цикла «"Фишки" Security Vision» по ссылкам ниже:
➡️ Общее
➡️ Интерфейс
➡️ Совместная работа
➡️ Выгрузка данных
➡️ Навигация и поиск
➡️ Объекты и процессы
➡️ Отчеты и аналитика
➡️ Создание экосистемы
Внешние системы могут появляться и исчезать, выходить из строя или менять свои внутренние алгоритмы, влияющие на интеграции. Поэтому важно сохранять гибкость и вендоронезависимость.
При создании коннекторов к сторонним системам в платформе Security Vision не обязательно ждать выпуска вендором патча или новой версии системы: для создания новых и адаптации существующих механизмов поддерживается специальный low-code инструмент. Он может использоваться сотрудниками без знаний языков программирования.
Читайте статьи из цикла «"Фишки" Security Vision» по ссылкам ниже:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5
Security Vision UEBA автоматически выстраивает типовые модели поведения (пользователей, учетных записей, устройств, процессов и др.) и находит отклонения, анализируя сырые потоки данных по сетевому трафику, прокси-серверов, почтовых серверов, Windows/Linux серверов и рабочих станций.
Security Vision Anomaly Detection расширяет возможности выявления аномалий в корпоративной инфраструктуре, применяя большое количество разных моделей и методик Machine Learning, стекируя результаты отдельных моделей и объединяя полученные события в инциденты для дальнейшего расследования.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍6❤1
Продолжаем знакомство с публикацией «11 стратегий SOC-центра мирового уровня». Новая статья в нашем блоге посвящена обзору стратегии №1 «Знайте, что вы защищаете и почему».
🔥5
Фишка #29 - Один коннектор типа «Почта» для решения двух задач.
Почта – основной корпоративный канал коммуникации, зачастую используемый для оповещений. В платформе Security Vision коннектор типа «Почта» может применяться для оповещений и для «чтения» входящих сообщений. Он позволяет автоматически обрабатывать заявки и запускать процессы после получения электронного письма от любого сотрудника компании, а не только оповещать ИБ/ИТ администраторов о событиях.
Читайте статьи из цикла «"Фишки" Security Vision» по ссылкам ниже:
➡️ Общее
➡️ Интерфейс
➡️ Совместная работа
➡️ Выгрузка данных
➡️ Навигация и поиск
➡️ Объекты и процессы
➡️ Отчеты и аналитика
➡️ Создание экосистемы
Почта – основной корпоративный канал коммуникации, зачастую используемый для оповещений. В платформе Security Vision коннектор типа «Почта» может применяться для оповещений и для «чтения» входящих сообщений. Он позволяет автоматически обрабатывать заявки и запускать процессы после получения электронного письма от любого сотрудника компании, а не только оповещать ИБ/ИТ администраторов о событиях.
Читайте статьи из цикла «"Фишки" Security Vision» по ссылкам ниже:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
В ходе CISO форума руководитель группы коммерческого пресейла Security Vision Роман Шиц дал интервью порталу Global Digital Space. Посмотреть интервью можно по ссылке: https://www.youtube.com/watch?v=KGWC1SdKYvA
YouTube
Роман Шиц рассказал о продуктах, заказчиках и задачах Security Vision
В ходе CISO форума руководитель группы коммерческого пресейла Security Vision Роман Шиц дал интервью порталу Global Digital Space, в котором ответил на следующие вопросы:
• Что для вас CISO форум?
• Какие решения Security Vision представляет на этой конференции?…
• Что для вас CISO форум?
• Какие решения Security Vision представляет на этой конференции?…
🔥6👍3
В процессорах AMD с архитектурой Zen 2 и Zen 3 найдена неустранимая уязвимость к атаке faulTPM. Она позволяет обойти аппаратную защиту на компьютере и получить полный доступ к информации на нем. «Уязвимые» процессоры AMD пользуются спросом во всем мире – новые чипы на Zen 4 еще не успели захватить рынок.
🤯7👍1
Security Vision глазами Midjourney
Наши продукты — технологичные и современные. Мы можем себе их представить с технической и визуальной стороны. Но как они выглядели бы в образе людей? Именно с этим вопросом мы обратились к нейросети и теперь делимся результатом. Продукты на картинках представлены в следующем порядке:
- Security Vision IRP/SOAR
- Security Vision SGRC
- Security Vision TIP
- Security Vision UEBA
- Security Vision Anomaly Detection (ML)
- Security Vision SOC
- Security Vision CRS
- Security Vision КИИ
Наши продукты — технологичные и современные. Мы можем себе их представить с технической и визуальной стороны. Но как они выглядели бы в образе людей? Именно с этим вопросом мы обратились к нейросети и теперь делимся результатом. Продукты на картинках представлены в следующем порядке:
- Security Vision IRP/SOAR
- Security Vision SGRC
- Security Vision TIP
- Security Vision UEBA
- Security Vision Anomaly Detection (ML)
- Security Vision SOC
- Security Vision CRS
- Security Vision КИИ
🔥12👍3❤2👏2