Средства управления информационной безопасностью - Обзор возможностей и инструкции

Средства управления информационной безопасностью

Средства управления информационной безопасностью

Вопрос
Задать вопрос

Мнение

Обзоры

Обзор Security Vision 5 VM, автоматизированной платформы управления уязвимостями

Российская система Security Vision 5 VM автоматизирует процессы в рамках обнаружения уязвимостей и реагирования на них. Гибкая индивидуализация и масштабируемость позволяют централизованно управлять защитой активов на ИТ-ландшафте компании независимо от размера и отрасли.

Обзор SECURITM, системы класса SGRC для управления кибербезопасностью

SECURITM — SGRC-система для выполнения задач по управлению рисками, активами, задачами, техническими уязвимостями, автоматизацией, метриками и защитными мерами, а также по контролю соответствия требованиям. Решение позволяет собрать все процессы на единой платформе, облегчая администрирование.

Обзор новых возможностей R-Vision VM 5.4, российской системы управления уязвимостями

Обновлённая версия системы управления уязвимостями R-Vision VM 5.4 предлагает ряд новых возможностей, включая сканирование в режиме «чёрного ящика», анализ брешей в сетевых устройствах и стороннем ПО, взаимодействие с БДУ ФСТЭК России и выявление активно эксплуатируемых уязвимостей.

Анализ рынка

Ценообразование пентестов: от чего зависит и как складывается

Цены на пентесты (тестирование на проникновение) в России зависят от многого: уровня зрелости кибербезопасности компании-заказчика, масштаба последней, охвата работы, модели злоумышленника, а также от опыта, репутации и нормы прибыли отдельных исполнителей. Для ориентирования в этих переменных и реалистичной оценки предложений разберёмся, из чего складывается себестоимость таких проектов.

Обзор рынка систем управления уязвимостями (Vulnerability Management, VM)

Процесс управления уязвимостями позволяет минимизировать риски взлома инфраструктуры и реализации недопустимых событий за счёт своевременного устранения подобных возможностей. Какие системы этого рода есть на рынке? В чём их отличие от сканеров уязвимостей?

SOAR в России — 2022: автоматизация ИБ, реагирование на киберинциденты

Рынок систем автоматизации процессов информационной безопасности и реагирования на киберинциденты (Security Orchestration, Automation and Response, SOAR) находится сейчас на начальном этапе своего развития. О том, какие процессы там происходят и какие перспективы ожидают этот рынок в будущем, рассказали эксперты: представители российских вендоров, системных интеграторов, крупных заказчиков.

Технологии и практика

MaxPatrol VM: как управлять уязвимостями просто и эффективно

Эксплуатация уязвимостей остаётся одним из самых распространённых способов проникновения в организации. Рассмотрим на примере работы с MaxPatrol VM, системы для управления уязвимостями, как правильно выстроить процесс Vulnerability Management.

Перспективы применения концепции управления киберугрозами CTEM в России

Методология непрерывного управления киберугрозами (Continuous Threat Exposure Management, CTEM) позволяет кардинально пересмотреть концепцию построения системы информационной безопасности, задавая динамике её развития правильный вектор. Вместо постоянного внедрения новых средств защиты CTEM предлагает фокусироваться на осознанном понимании целей защиты и анализе получаемых результатов.

Защита контейнеров: опыт мастодонтов отечественной кибербезопасности

Что такое Container Security и почему это важно? Какие существуют угрозы и риски для контейнерной инфраструктуры? Как правильно выстроить процесс безопасной разработки, сборки и эксплуатации контейнеров? В эфире AM Live обсуждались актуальные проблемы защиты контейнерных сред и опыт их решения на практике.

Сравнения

Сравнение систем обработки заявок Jira Service Desk и модуля Security Vision Ticketing

В каких случаях для автоматизации управления инцидентами компании достаточно универсальной системы, а когда необходимо использование специализированных продуктов? Ответить поможет сравнительный анализ функций универсальной системы Jira Service Desk и модуля управления инцидентами (Ticketing) специализированной системы Security Vision, которая предназначена для централизованного управления информационной безопасностью и автоматизации ключевых процессов информационной безопасности организации.

Сравнение систем управления доступом (IdM/IAM)  2016

Дополнительная вторая часть детального сравнения систем управления доступом (IdM/IAM), подготовленная специалистами Anti-Malware.ru. В ней проанализирован продукт российской 1IDM, зарубежных компаний Dell и SailPoint. В результате сравнения эти системы могут быть без труда сопоставлены с другими конкурентами, рассмотренными в аналогичном сравнении годом ранее. Сравнение поможет потенциальным покупателям сориентироваться в функциональности представленных на российском рынке IdM-систем.

Сравнение систем управления доступом (IdM/IAM)

Данная статья — детальное сравнение систем управления доступом (IdM/IAM). В ней мы проанализировали и сопоставили лидирующие на отечественном рынке продукты как российских, так и зарубежных компаний. Результаты сравнения помогут понять, чем принципиально различаются существующие на рынке IdM-системы и на что стоит ориентироваться при их выборе.