- Технология Security Asset Management (SAM), которая выстраивает процесс управления активами организации, автоматизирует построение ресурсно-сервисной модели и сбор всеобъемлющей инвентаризационной информации, контролирует установленные обновления.
- Технология Vulnerability Management (VM), которая помогает выявлять уязвимости информационной безопасности и агрегировать их в единой базе, а также гибко приоритизировать обнаруженные уязвимости и осуществлять контроль за процессом их устранения.
- Компонент Endpoint, который собирает ИБ и ИТ-события с конечных точек, инвентаризирует данные об активах, позволяет оперативно реагировать на инциденты на хостах, а также автоматически проводить аудит соответствия стандартам ИБ.
- Технология Log Management (LM), которая организует процесс сбора, обработки, хранения событий со всех элементов инфраструктуры, а также предоставляет возможность извлечения и анализа собранной информации.
- Технология Security information and event management (SIEM), которая обеспечивает централизованное управление потоками событий с информационных систем и помогает своевременно выявлять инциденты ИБ.
- Технология User and Entity Behavior Analytics (UEBA), которая детектирует нарушения в состоянии ИТ и ИБ-систем и подозрительную активность объектов, применяя инструменты ML-анализа, в том числе осуществляет динамическую оценку угроз и аномалий.
- Технология Security Orchestration, Automation, Response (SOAR), которая автоматизирует процесс управления инцидентами ИБ, агрегирует данные по инцидентам, автоматически запускает сценарии реагирования, а также управляет другими системами через механизм оркестрации.
- Технология Threat Intelligence (TI), которая обеспечивает сбор, нормализацию и обогащение IoCs из различных источников, автоматизирует процесс управления данными киберразведки, позволяет передавать обработанную информацию напрямую на СЗИ, а также осуществлять поиск и обнаружение IoCs в инфраструктуре.
- Технология Deception, которая имитирует элементы инфраструктуры, детектирует присутствие злоумышленника в сети, замедляет его горизонтальное перемещение и дает возможность своевременно остановить развитие атаки.
- Технология Governance, Risk management, Compliance (SGRC), которая формирует процессы менеджмента ИБ в соответствии с лучшими практиками и стандартами, позволяет контролировать все ИБ-процессы и принимать обоснованные решения по развитию системы ИБ в организации.
R-Vision
R‑Vision – разработчик систем кибербезопасности. Компания с 2011 года создает технологии, которые помогают организациям по всему миру уверенно противостоять актуальным киберугрозам и обеспечивать надежное управление информационной безопасностью.
Технологии R-Vision используются в крупнейших банках, государственных организациях, нефтегазовой отрасли, энергетике, металлургии, промышленности и компаниях других отраслей.
R-Vision развивает собственную экосистему технологий R-Vision EVO для эволюции SOC, в составе которой: