Security Vision глазами Midjourney
Наши продукты — технологичные и современные. Мы можем себе их представить с технической и визуальной стороны. Но как они выглядели бы в образе людей? Именно с этим вопросом мы обратились к нейросети и теперь делимся результатом. Продукты на картинках представлены в следующем порядке:
- Security Vision IRP/SOAR
- Security Vision SGRC
- Security Vision TIP
- Security Vision UEBA
- Security Vision Anomaly Detection (ML)
- Security Vision SOC
- Security Vision CRS
- Security Vision КИИ
Наши продукты — технологичные и современные. Мы можем себе их представить с технической и визуальной стороны. Но как они выглядели бы в образе людей? Именно с этим вопросом мы обратились к нейросети и теперь делимся результатом. Продукты на картинках представлены в следующем порядке:
- Security Vision IRP/SOAR
- Security Vision SGRC
- Security Vision TIP
- Security Vision UEBA
- Security Vision Anomaly Detection (ML)
- Security Vision SOC
- Security Vision CRS
- Security Vision КИИ
🔥12👍3❤2👏2
Продолжаем знакомство с публикацией «11 стратегий SOC-центра мирового уровня». Новая статья в нашем блоге посвящена стратегии №2, которая описывает получение необходимых для работы SOC полномочий, а также возможные меры организационной поддержки для обеспечения выполнения миссии SOC.
🔥4
Несовершеннолетним хакерам зачастую не хватает опыта и понимания, насколько серьезными могут быть последствия их действий. В результате ущерб от юных киберпреступников может быть даже выше, чем от взрослых хакеров. Генеральный директор Security Vision Руслан Рахметов рассказал Известиям, почему несовершеннолетние пытаются совершать киберпреступления и как заставить их перейти на легальную сторону IT-сферы.
🔥4❤2👍1
Объявляем конкурс! Security Vision как разработчик передовых решений в области ИБ и бизнес-партнер Positive Hack Days проводит розыгрыш 3 пригласительных билетов. Не упустите возможность посетить уникальное мероприятие по ИБ - Positive Hack Days. Также победители получат дополнительные сувениры на нашем стенде.
Прямо в этом посте участвуйте в розыгрыше, а 16 мая мы при помощи бота выберем случайно победителей.
Все что нужно: подписаться на Telegram-канал @svplatform и нажать кнопку “Участвовать”
Прямо в этом посте участвуйте в розыгрыше, а 16 мая мы при помощи бота выберем случайно победителей.
Все что нужно: подписаться на Telegram-канал @svplatform и нажать кнопку “Участвовать”
🔥30❤🔥1
Участники эфира расскажут о целях и задачах информационной безопасности, для которых применима автоматизация. О том, какие рутинные операции или целые процессы успешно автоматизируются уже сейчас, а где автоматизация невозможна или даже опасна. А также обсудят, какие системы и платформы могут использоваться для автоматизации процессов ИБ, как обосновать затраты на автоматизацию и с чего лучше начинать.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12❤🔥3👍3👏1🤩1
ИБ термины глазами Midjourney
Нейросеть уже показала как выглядели бы наши продукты в образе людей. В этот раз обратились к ней, чтобы посмотреть на популярные ИБ термины и поделиться с вами результатом. Термины на картинках представлены в следующем порядке:
- Bug Bounty
- Пентест
- Утечка данных
- DDoS
- Фишинг
- Zero-day
- SIEM
- Защита данных
- Botnet
- DLP
Нейросеть уже показала как выглядели бы наши продукты в образе людей. В этот раз обратились к ней, чтобы посмотреть на популярные ИБ термины и поделиться с вами результатом. Термины на картинках представлены в следующем порядке:
- Bug Bounty
- Пентест
- Утечка данных
- DDoS
- Фишинг
- Zero-day
- SIEM
- Защита данных
- Botnet
- DLP
🔥7👍3👏2🤔2
Продолжаем знакомство с публикацией «11 стратегий SOC-центра мирового уровня». Новая статья в нашем блоге посвящена первой части стратегии №3, в которой авторы публикации рассматривают различные варианты структур SOC, организационные модели SOC, помещения для SOC, а также обсуждают вопросы целесообразности аутсорсинга функций SOC и введения круглосуточной дежурной смены.
👍4🔥2