Журнал "Information Security/ Информационная безопасность" #5, 2023

• 41 SOC и TI www.itsec.ru R-Vision TIP Security Vision TIP BI.ZONE Threat Intelligence SIEM, SOAR, СЗИ, API для интеграции с другими ИБ-системами Более 200 интеграций с СЗИ. ServiceDesk: Jira, Naumen Service Desk, MicroFocus Service Manager, BPM Online, OTRS IRP/SOAR: Security Vision SOAR, R-Vision IRP Sandbox: Kaspersky KATA, PT Sandbox, TrendMicro DDA, VirusTotal SIEM: MaxPatrol SIEM, Kaspersky KUMA, ArcSight, IBM QRadar, Fortinet FortiSIEM, Splunk, RuSIEM, Pangeo Radar NGFW: Cisco ASA, CheckPoint, FortiGate, Ideco UTM, Juniper, UserGate, VipNet, Континент Прокси-серверы: Squid, Blue Coat SG Big Data: Kafka, Hadoop, Elasticsearch SIEM: ArcSight, QRadar, MaxPatrol SIEM,Splunk SOAR: SecurityVision, R- Vision NGFW: Palo Alto, Forti- gate Sandbox: собственное решение BI.ZONE другие платформы: MISP Обнаружение IoC в потоке событий SIEM в режиме реального времени и исторических данных. Работа с территориально распреде- ленными SIEM. Возможность подключить поставщиков данных Open Source без ограничения по количеству. Поддержка списка исключений угроз. Собственная ско- ринговая модель для оценки рейтинга IoC с пресетами и пользовательской настройкой. Автоматическое построение графа взаимо- связей для десятка сущностей угроз. Под- держка правил автоматизации для обнару- жения, обогащения, экспорта и оповещения Базируется на единой платформе Security Vision, доступны широкие возможности кастомизации с подходом low- code/no-code. Автоматический расчет (скоринг) уровней кри- тичности и доверия IoC. Выявление DGA- и фишинговых доменов. Работа в изолированных от Интернета сетях. Интеграция с СЗИ в режимах Push и Pull. API для работы с решением. Загрузка бюллетеней безопасности и получение IoC из ЛК ФинЦЕРТ, ГосСОПКА через API. Вывод информа- ции на графе со связями IoC другими объектами. Использо- вание преднастроенных и обученных моделей машинного обучения с возможностью переобучения. Возможность соз- дания своих модулей и контента low code / no code про- граммирование Содержит данные киберраз- ведки всех уровней, от тех- нического до стратегическо- го, при этом приоритет отдается угрозам, актуаль- ным для России и СНГ CentOS, Astra Linux, Ред ОС, Red Hat CentOS, Red Hat Ent. Linux, Ubuntu, Debian, Astra Linux, Альт, Oracle Linux, РЕД ОС, РОСА, AlmaLinux, AlterOS и др. Linux x64 Postgres Pro, PostgreSQL PostgreSQL, Postgres Pro, Jatoba, Microsoft SQL Server и др. PostgreSQL Нет Нет Нет Резервные копии формируются платфор- мой для ручного восстановления Active-Passive, Active-Active Резервируется на уровне кластера, где размещаются компоненты От пользователей От пользователей и от системы От пользователей и от системы Механизм отчетов для анализа качества поставщиков данных об индикаторах ком- прометации и других сущностях, а также для сравнения поставщиков между собой. Кон- структор бюллетеней об угрозах и уязвимо- стях для информирования уполномоченных сотрудников. Автоматизация рутинных дей- ствий пользователя с помощью механизма правил. Можно автоматизировать операции получения данных, обогащения, экспорта индикаторов компрометации в СЗИ, поиска индикаторов компрометации в потоке дан- ных из SIEM, оповещения целевых систем об инцидентах нарушения безопасности Конструкторы объектов, коннекторов, рабочих процессов, меню и ролей, отчетов, виджетов и дашбордов AM (Asset Management), VM (Vulnerability Management), SOAR, NG SOAR, BCP, КИИ, ORM (управление операционными риска- ми), RM (управление рисками кибербезопасности), UEBA, AD+ML (Anomaly Detection with Machine Learning), FinCERT, ГосСОПКА, SIEM, VM (включая сканер), работа с бюлле- тенями об угрозах и уязвимостях, MSSP-модели для опера- торов безопасности. Возможность создания своих модулей и контента с Low Code /No Code программированием Retrospect-модуль позво- ляет осуществлять ретро- поиск по событиям Да, частично Да, с расширенными возможностями Нет 24х7 24х7 24х7 Телефон, e-mail, онлайн Телефон, е-mail, мессенджеры, ServiceDesk Телефон, е-mail, Telegram Приобретение или подписная модель Приобретение или подписная модель Подписная модель Функциональная наполненность решения Предусмотрены временные и бессрочные лицензии. Метри- ки лицензирования: продукты, количество обрабатываемых событий в секунду, количество дополнительных нод, муль- тиарендность Фиксированная стоимость По согласованию в рамках пилотного проекта 1–3 месяца, при сопровождении сертифицированными инженерами по работе с Security Vision TIP 14 дней www.rvision.ru/products/tip www.securityvision.ru/products/tip/ www.bi.zone/catalog/prod- ucts/threat-intelligence/ Представленные в таблице данные предоставлены соответствующими компаниями. Редакция выполнила работу по сбору данных, но не проверяла их соответствие действительности.

RkJQdWJsaXNoZXIy Mzk4NzYw