Pull to refresh
11
3.5

Пользователь

Send message
Выше в статье по этому поводу есть детальное описание. Кратко:
1. Используется единое решение для резервного копирования.
2. Есть возможность перемещать резервные копии на более дешёвые накопители (СХД, ленты и т.п.).
3. Используется дедупликация для хранения резервных копий, что позволяет экономить пространство на СХД.
4. В ПО для резервного копирования есть функционал по отслеживанию процесса резервного копирования и оповещения о результатах.
Разработка стратегии ИБ достаточно обширная тема, чтобы уместить её в одной статье, поэтому сделан акцент на структуре этого процесса, ключевых сложностях и вариантах их решения. Формирование целей развития ИБ, как раз, часто является проблемой зоной в силу недостатка исходных данных, поэтому в начале 3 этапа есть описание действий в такой ситуации, там же приведены основные принципы.
В целом по определению ИБ рекомендую ISO 27000, можно ещё из российских — СТО БР 1.0-2014, он неплохо структурирован, но с акцентом на банки.
Способна, но не подозревает, что нужно.
По опросам под 95-98% админов уверено, что антивирус обязан по умолчанию ловить 100% вредоносных программ на входе в момент атаки. При этом они знают, что обновления запаздывают на час-два от начала атаки. Парадокс. Да
Не знают, что майнеры это потенциально опасные программы, а не собственно трояны или вирусы. И тд

Это верно, к сожалению, многие админы считают раз установленный антивирус панацеей от всех бед, включая сложные атаки так называемого “нулевого” дня, DDOS атаки, фишинг и.т.п. шучу конечно. Но факт остается фактом для небольших компаний без выделенного админа или с приходящим админом, надежда только на антивирус как оберег характерна. И как итог здравствуй petya или иные шифровальщики и вайперы.

Да я собственно у вас помнится лекцию читал с печальным результатом

Если не секрет, что за лекцию читали?
Ну не знаю, если только в мелких компаниях, любая более менее зрелая (по уровню процессов IT) компания антивирус все таки в состоянии грамотно настроить и на серверах и на конечных станциях. Да конечно это по умолчанию должны делать локальные админы
По опросам на конференциях на прошлый год количество пострадавших компаний повыше — порядка 60-65 процентов

По факту их скорее всего даже больше, но ведь далеко не все об этом заявляют, и тем более дают делу ход в судах.

А с андроидами все грустно. BYOD же. Формально — «мы не используем личные устройства». По факту — «одно сдаем, другое проносим с собой». В лучшем случае. У меня был случай попытки заражения с читалки, пронесенной в сеть.
И естественно любой уровень защиты повышает ее. И песочница в том числе. Но по недавней статистике бюджет выделяемый на ИТ (не только на ИБ) — порядка тысячи-двух на сотрудника. По сути на продление антивируса и все.
А уж если смотреть на зарплаты, то в том же минобре это сущие копейки — и соответственно квалификация сотрудников.

В такой постановке вопроса соглашусь, нерадивый пользователь беда для бизнеса.

А цель злоумышленников сейчас все подряд, просто малые компании (27% компаний нее имеют админов и это в большей части и есть малый бизнес) или не замечают или не жалуются

Здесь задача злоумышленников больше напоминает старый анекдот: “20 старушек уже рубль”

Касательно грамотной защиты. порядка 98 из 100 участников конференций не знают зачем им нужен антивирус, каковы его цели и задачи в компании. А уж настроить его против майнеров… Банки вообще плюют на антивирус. Их ИБшники в массе не интересуются столь дешевыми продуктами. При том, что не имеют понятия о необходимости защиты от неизвестных вредоносных программ.

Антивирус в крупной компании это что то само собой разумеющееся, вроде как по умолчанию должен быть. По этому не удивлюсь что Top менеджмент, включая CIO, может не знать какой у них антивирус используется.
Тесты и сравнения файерволов, правда в основном аппаратных, будут отдельной публикацией в ближайшее время. Интересуют какие-то конкретные производители?
Касательно такой уязвимости в андройд соглашусь, но в публикации речь идет про компании, а не физических лиц пользователей гаджетов на ОС Андройд.
Касательно обхода песочниц, если у компании грамотно выстроена защита периметра, а песочница является одним из эшелонов защиты, обойти ее не так то просто, так как вся входящая почта, любое действие или активность пользователя в сети за считанные секунды анализируется в песочнице и только потом попадает в периметр компании. Но повторюсь именно при грамотном использовании, в купе с антиспамом, нормальной защитой конечных точек и.т.д.

Касательно процента по обучению, не хочу вводить в заблуждение приводя конкретные цифры, так как непонятно от каких первоначальных показателей отталкиваться
То что целью злоумышленников сейчас становятся не только крупные корпорации, но и компании совсем среднего размера это факт, в большинстве своем все еще за счет человеческого фактора и руководство и собственники бизнеса начинают это осознавать, хотя и медленно. Вот не очень хочу приводить здесь бравурные цифры, но по сравнению с 2017 в прошлом году мы зафиксировали увеличение количества обращений, запросов, включая когда жаренный петух уже клюнул, на 40-50%. Пожалуй это единственные цифры которые могу здесь привести. Касательно размеров, да это на 90% средний и выше среднего бизнес, в сегменте малого бизнеса встречал единицы, и то это в основном те кто внезапно вживую познакомился с шифровальщиками или стирателями.
Про промышленный шпионах, уязвимости Spectre и Meltdown, атаки через цепочку поставок, а так же процент подключаемый к сокам или другим иб сервисам готов индивидуально обсудить.

Не верю про клиентов. Страхование было давно возможно. Но при наличии грубо говоря аудита безопасности клиента и проверке требований соблюдения им мер безопасности. Готовы наши страховщики проверять меры безопасности на стороне клиентов?

Безусловно готовы, более того прежде чем выдать полис, страховая компания в 99% случаев проводит специализированную оценку соответствия используя сертифицированную компанию.

Увы. Опять я пессимист. Не. В то, что обучение нужно — никто не спорит. Но сколько компаний малого и среднего бизнеса готовы и могут заниматься обучением? Сколько руководителей компаний крупного бизнеса не игнорируют требования по ИБ?

Как ни странно все больше компаний среднего бизнеса используют и культивируют у себя правила работы с конфиденциальной информацией, речь про компании численностью 150-200 пользователей. Вот малый бизнес соглашусь пока не дозрел, своими глазами видел буквально единицы.

Я верю, что это возможно. Но вот примеров бы. Обход антивирусов сто лет как возможен без всякого машинного обучения

Обход традиционных антивирусов, согласен не ново. А вот обход, файерволов, песочниц и.т.п. требует уже существенно более высокого класса вредоноса, поэтому машинное обучение тут скорее необходимо.
Если речь про: Unified threat management — модификация обычного файервола, по принципу «все включено». Тема довольно глубокая и не ложится в формат настоящей публикации, так как существенно ее раздувает. Поэтому сравнению файерволов нового поколения, их модам и.т.п. чуть позднее будет посвящена отдельная публикация.

Касательно картинок, вот тут не соглашусь, читателям нравится.
Хорошо что наш позитивный опыт подтверждается.
Технические детали нашего проекта мы к сожалению не имеем права раскрывать.
Что касается других СХД от российских производителей, возможно в будущем мы попробуем сделать статью о сравнении, если конечно они разрешат.
Коллеги из Solar честно признаются, что вдохновлялись одним очень популярным игровым сервисом. Об остальном история умалчивает :)
Само собой нет.
Эльбрус и Байкал приведены в качестве примера того, что даже полноценная отечественная разработка (в первую очередь Эльбрус) физически делается в Азии в силу отсутствия в РФ советующих производственных мощностей.
Если мы напишем конкретные компании, то это будет анти-реклама, а мы в статье обещали этим не заниматься, поэтому извините :).
Точного определения нет, так как это только зарождающийся рынок у нас. 20+ лет у нас в стране почти не было системной разработки (привет Грефу: «мы все купим»).
По факту импортозамещаемость сейчас можно измерить интеллектуальной собственностью.
Если интеллект принадлежит российской компании (со всеми исходниками), то продукт российский. А если ещё и продукт работает, то совсем хорошо.
Железо в этом случае вторично, поскольку все бренды (втч американские) сейчас выпускают железо на азиатских заводах, да и в России все-равно пока нет налаженного выпуска x-86 железа.
Те же Байкалы с Эльбрусами делают по контракту в Азии.
Эта была одна из особенностей проекта. Уже во время опытной эксплуатации вежливые люди во всю использовали видео для своей работы. С этим ни мы, ни оператор услуг сделать ничего не могли.
RAIDIX это ПО (SDS). К нему еще нужно оборудование и поддержка этого оборудования. В рамках этого проекта SDS (ни российский, ни зарубежный) не рассматривался.
По сути было 2 нагрузочных теста. Лабораторный, где все тоже самое, но в меньших объемах, где было все ок и непосредственно опытная эксплуатация у заказчика (несколько месяцев перед продакшеном). Период в которой всплыла проблема, это как раз опытная эксплуатация у заказчика, но еще не продакшен.
Если бы опытная эксплуатация не дала бы результата, проект признан был бы провальным (т.к. времени переиграть уже не было бы). ЧМ остался бы без видеонаблюдения, не смотря на то, что деньги давно на это выделены. Вот вам и повод съездить отдохнуть на курорты солнечного Магадана :)
1. Решение лицензируются по количеству подключённых vlan-ов. Поэтому нет такого понятия как средняя цена. Но мы, конечно же, можем перейти в личную переписку, обменяться контактными данными и сделать квоту под конкретный проект.

2. Хороший вопрос. И консоль управления, и TSA сами по себе тоже являются специфическиии ловушками. Поэтому любое обращение к ним за рамками штатного функционала вызывает сработку и оповещение.
Ну и, само собой, трафик шифруется, audit log тоже присутствует.

Information

Rating
929-th
Date of birth
Registered
Activity