Pull to refresh
38
2.5

Пользователь

Send message

2000 собственных на вес золота, а если они от 4Rays.... так вообще огонь
Плюс 24 000 сигнатуры с открытого рынка
2000 + 24 000 = 26 000

По ссылке вы видите обзор исследования, полную версию отчета можно получить, оставив свои данные внизу страницы. ГК «Солар» перечислена среди лидирующих поставщиков услуг кибербеза: «В сегменте ИБ-услуг в пятерку крупнейших компаний входят: ГК "Солар", Инфосистемы Джет, BI.Zone, Innostage, Angara Security». 

Данные по долям рынка приведены за 2023 год, так как в 2024 ещё не у всех закрыта итоговая отчетность. 2,2 трлн рублей — это весь ИТ-рынок, от которого доля рынка ИБ (оценивается примерно в 300 млрд по итогу 2024 года).

По последнему вопросу можем только предложить обратиться к авторам отчета — в части классификации о сегментам и группам игроков исследование отражает взгляд экспертов Б1 на рынок.

Ну что вы, все хорошо
Более того, наши коллеги из Инфовотч на вопрос Эльвиры Сахипзадовны сказали, что именно Дозор стоит на защите данных в крупнейшем российском "зеленом" банке.
Респект за это им и всем нашим преданным читателям :)

Спасибо за вопрос, он привлекает внимание к одной очень интересной теме, которую в этому года раскрыли наши эксперты из Solar 4Rays: около 50% успешных кибератак в 2024 году совершались с помощью скомпрометированных "учеток" сотрудников и подрядчиков.
А почему их компрометируют - мы тоже рассказывали, например, здесь

Именно в этом кейсе злоумышленники действовали от учётки легального пользователя и читали документы, к которым имели легальный доступ. Поэтому не было причин прервать их сессию. Выявить подобную атаку можно только исходя из нетипичной активности пользователя. Но для этого он эту активность должен был продемонстрировать.

Спасибо за вопрос, он привлекает внимание к одной очень интересной теме, которую в этому года раскрыли наши эксперты из Solar 4Rays: около 50% успешных кибератак в 2024 году совершались с помощью скомпрометированных "учеток" сотрудников и подрядчиков.
А почему их компрометируют - мы тоже рассказывали, например, здесь

Именно в этом кейсе злоумышленники действовали от учётки легального пользователя и читали документы, к которым имели легальный доступ. Поэтому не было причин прервать их сессию. Выявить подобную атаку можно только исходя из нетипичной активности пользователя. Но для этого он эту активность должен был продемонстрировать.

Добрый день и спасибо за вопрос!
Наш эксперт отвечает:

Тут не совсем интерполяция используется. С базы данных вообще не приходят значения, если не было активности на узле в данную минуту. Соответственно график строился просто от одной существующей точки до другой, даже если эти точки стояли не рядом. Как исправить эту ситуацию в Grafana - не нашел. Возможно, в более поздних версиях это реализовано, но в версии 4 - нет.

Насчет разработки ради разработки - это не совсем так. Мы добавили много нового функционала, нужного нашему продукту. Например, список фильтров теперь задается непосредственно в конфиге дашборда. Прямо сейчас работаем над фичей, чтобы каждый пользователь мог динамически создавать себе рабочий стол из виджетов.

Спасибо за интересный вопрос, взяли его на заметку :)

Назначение у систем DLP и DAG/DCAP - разное. Если хотите бороться с утечками - это к DLP, хотите навести порядок в файловых хранилищах и правах доступа - это в DAG/DCAP. И там и там есть типовые политики, которые позволят стартануть, но тюнинга политики избежать невозможно.

DAG/DCAP требуют первоначальной настройки, в силу того что классификация и категоризация данных как и объекты контроля всегда индивидуальны и специфичны для пользователя. Однако отдавать преимущество DLP здесь будет некорректно, так как системы сильно различаются по задачам, все равно что сравнивать автомобиль и трактор.

По первоначальной настройке и использованию стоит сравнивать только DAG и DCAP.   DAG проще, так как не требуется тонкая настройка алгоритмов исправления инцидентов.

Так что кнопка «Сделать хорошо" - это позвонить в «Солар», мы всё сделаем под ключ.

Здравствуйте. Такой статистики у нас нет, так как мы занимаемся непосредственно анализом защищенности. Заказчики не сообщают причину, по которой решили обратиться за такими работами. А причины могут быть очень разными: как значимый инцидент, так и профилактика инцидентов и желание обезопасить свои информационные активы.

Мы можем только судить о тех случаях, когда мы проводим повторные работы для одного и того же заказчика и видим, что, к сожалению, баги из прошлых проектов так и остаются незакрытыми.

Здравствуйте. Спасибо за вашу внимательность! Внесли корректировку

Добрый день!

Если в блоке шифратора не обрабатывать трафик по приоритетам, то менее приоритетный может не дойти до адресата (или доходить с очень большой задержкой). И если делать два разных SA, то нагрузка на шифратор все равно останется, а поля TOS/DSCP все равно добавляются.

Не готовы комментировать нюансы архитектуры приложений, написанных на Go, ибо это не наш профиль работы.

Если разработчики информационных систем будут изменять архитектуру разрабатываемых ими приложений, то специалистам ИБ надо будет адаптировать подходы к защите ИС.

Очень сложно описать подробности этой схемы в небольшом комментарии. Эта тема заслуживает отдельного поста.

Роадмап по полному импортозамещению на этот год у нас уже был (поэтому и удалось довольно быстро исправить возникшую ситуацию), но никто, конечно, не ожидал, что его реализацию придется так ускорить

Более менее адекватной заменой является PT SIEM. На текущий момент это наиболее зрелый отечественный продукт. Мы, как SOC работавший на двух платформах (ArcSight и PT SIEM), можем это оценить. Конечно же, есть текущие ограничения у продукта, но они решаемы. Вторым SIEMом мы выбрали KUMA от Kaspersky. Сейчас идет процесс «переезда». Он небыстрый, но опять же – темпы разработки и изначальная зрелость продукта внушают доверие и оптимизм.

Во-первых, из коробки express не поддерживает TS, нужны костыли и прочее. Сама структура приложений на экспрессе не предусматривает  использования всех фишек TS, что ведет к снижению его эффективности.

С кукис проблема следующего характера: их на экспрессе надо постоянно парсить при каждом запросе, затем, если надо, выставлять и совершать прочие манипуляции.  Упрощение работы с кукис происходит только тогда, когда мы прикручиваем сторонние плагены, но опять же это сторонние зависимости.

 У nest есть базовые компоненты для работы с кукис, например, интерсептор помогает подсовывать их в автоматическом режиме при запросе к беку,  или в контролерах  использовать через контекст при ответах на ui. 

Почему axios, rest, swagger, angular. Потому что axios позволяет нам перехватывать запросы и подсовывать мок, что упростит нам тестирование в автоматическом режиме. Rest - самый используемый паттерн  взаимодействия.  А это значит, что он будет большинству полезен. Но nest умеет работать почти со всем.

Swagger - самый удобный инструмент для самодокументированного кода, что позволяет протестить бек, прослойку между беком и ui , спокойно, без лишних плясок. 

Angular – мы его используем в повседневной работе, но в статье также упомянуто, что можно выбрать и другие  приложения, просто зайдите на сайт.

Поменяли, приносим извинения :)

Добрый день. Смысл статьи в том, что необходимо разделять бизнес логику и  ui логику.  В целом, это первая статья из цикла статей по оптимизации и подходам на фронте. Для начала мы рассказали, как сделать жизнь легче путем автоматизации  некоторых процессов (автогенерацию). В планах - рассказ, как сделать быстрый ui, затем, как все соединить в единое целое. Для ясности постараемся четче подбирать названия для статей.

1
23 ...

Information

Rating
1,545-th
Works in
Registered
Activity