Да, согласны с вами, такая модель тоже есть, но от компании к компании профили должности могут отличаться, особенно в небольших компаниях с менее развитой функцией ИБ часто эти функции объединены в роли админа СЗИ.
У нас в статье как раз и написано, что нужно внести изменения в настройки, администратор скорректирует политики, создаст исключения. Про покупку системы речи нет. Вы просто невнимательно прочитали, видимо.
А мы этот 1% как раз успешно обнаруживаем и берем работать в «Солар». 😏 Правда, по нашей оценке процент все-таки выше. Мы много работаем с молодежью и видим, сколько сейчас умных, талантливых, напористых ребят, которые даже недостаток навыков компенсируют этими качествами и добиваются успеха.
Мы в этом посте анонсируем стажировку, во время которой можно научиться навыкам, необходимые в профессии. Стажировка как раз нужна, чтобы понять, из чего реально состоит профессия, твое это или не твое, подходит ли к складу ума и насколько интересно.
Добрый день! Как мы уже написали, задания были созданы для нашего стенда на OffZone. В таблице вы видите участников с конференции. Для подписчиков на хабре мы ведем отдельный зачет, поэтому попросили отметиться тут в комментариях.
Задачи, как нам кажется, получились интересными (хотя, увы, вряд ли усилят нашу безопасность и принесут нам миллионы рублей), поэтому мы захотели немного продлить CTF и дать их порешать читателям. Обещаем в этот раз никого не хантить!
Спасибо за вопрос, вы подняли интересную тему "насколько глубоко HR должен знать предметную область, чтобы нанять правильного специалиста")
Нам кажется, что HR должен владеть предметом, чтобы нанять профильного специалиста. Но ни HR, ни PM, ни VM-cпециалист не должны быть senior-программистами. Все они должны разбираться в базовых терминах предметной области, чтобы не получился испорченный телефон на собеседовании и далее при постановке задач в рабочем процессе
Добрый день, приятно что вы следите за новостями нашей компании. Люди - это самый дорогой ресурс в информационной безопасности, поэтому мы уделяем такое большое внимание уровню подготовки команд Blue team, и для этого есть киберполигон, а также помогаем другим компаниям развивать навыки ИБ-специалистов и в других направлениях. Если пока не слышали про Solar Method, пожалуйста, посмотрите. https://rt-solar.ru/solar_method/
Спасибо за отличный вопрос, наши эксперты на связи :)
Мы согласны, что в проприетарном коде так же встречаются уязвимости (и НДВ, как в Вашем примере). Их выявлять сложнее – используются сложные инструменты и нужны очень опытные эксперты. В данной статье мы рассматривали именно open source из-за его «массовости» и простоты использования в собственных проектах. Действительно, в сторонние библиотеки можно внести исправления (хотя это потребует дополнительного времени и ресурсов), но, согласитесь, первым шагом будет выявление именно проблемной библиотеки.
По ссылке вы видите обзор исследования, полную версию отчета можно получить, оставив свои данные внизу страницы. ГК «Солар» перечислена среди лидирующих поставщиков услуг кибербеза: «В сегменте ИБ-услуг в пятерку крупнейших компаний входят: ГК "Солар", Инфосистемы Джет, BI.Zone, Innostage, Angara Security».
Данные по долям рынка приведены за 2023 год, так как в 2024 ещё не у всех закрыта итоговая отчетность. 2,2 трлн рублей — это весь ИТ-рынок, от которого доля рынка ИБ (оценивается примерно в 300 млрд по итогу 2024 года).
По последнему вопросу можем только предложить обратиться к авторам отчета — в части классификации о сегментам и группам игроков исследование отражает взгляд экспертов Б1 на рынок.
Ну что вы, все хорошо Более того, наши коллеги из Инфовотч на вопрос Эльвиры Сахипзадовны сказали, что именно Дозор стоит на защите данных в крупнейшем российском "зеленом" банке. Респект за это им и всем нашим преданным читателям :)
Спасибо за вопрос, он привлекает внимание к одной очень интересной теме, которую в этому года раскрыли наши эксперты из Solar 4Rays: около 50% успешных кибератак в 2024 году совершались с помощью скомпрометированных "учеток" сотрудников и подрядчиков. А почему их компрометируют - мы тоже рассказывали, например, здесь
Именно в этом кейсе злоумышленники действовали от учётки легального пользователя и читали документы, к которым имели легальный доступ. Поэтому не было причин прервать их сессию. Выявить подобную атаку можно только исходя из нетипичной активности пользователя. Но для этого он эту активность должен был продемонстрировать.
Спасибо за вопрос, он привлекает внимание к одной очень интересной теме, которую в этому года раскрыли наши эксперты из Solar 4Rays: около 50% успешных кибератак в 2024 году совершались с помощью скомпрометированных "учеток" сотрудников и подрядчиков. А почему их компрометируют - мы тоже рассказывали, например, здесь
Именно в этом кейсе злоумышленники действовали от учётки легального пользователя и читали документы, к которым имели легальный доступ. Поэтому не было причин прервать их сессию. Выявить подобную атаку можно только исходя из нетипичной активности пользователя. Но для этого он эту активность должен был продемонстрировать.
Добрый день и спасибо за вопрос! Наш эксперт отвечает:
Тут не совсем интерполяция используется. С базы данных вообще не приходят значения, если не было активности на узле в данную минуту. Соответственно график строился просто от одной существующей точки до другой, даже если эти точки стояли не рядом. Как исправить эту ситуацию в Grafana - не нашел. Возможно, в более поздних версиях это реализовано, но в версии 4 - нет.
Насчет разработки ради разработки - это не совсем так. Мы добавили много нового функционала, нужного нашему продукту. Например, список фильтров теперь задается непосредственно в конфиге дашборда. Прямо сейчас работаем над фичей, чтобы каждый пользователь мог динамически создавать себе рабочий стол из виджетов.
Спасибо за интересный вопрос, взяли его на заметку :)
Назначение у систем DLP и DAG/DCAP - разное. Если хотите бороться с утечками - это к DLP, хотите навести порядок в файловых хранилищах и правах доступа - это в DAG/DCAP. И там и там есть типовые политики, которые позволят стартануть, но тюнинга политики избежать невозможно.
DAG/DCAP требуют первоначальной настройки, в силу того что классификация и категоризация данных как и объекты контроля всегда индивидуальны и специфичны для пользователя. Однако отдавать преимущество DLP здесь будет некорректно, так как системы сильно различаются по задачам, все равно что сравнивать автомобиль и трактор.
По первоначальной настройке и использованию стоит сравнивать только DAG и DCAP. DAG проще, так как не требуется тонкая настройка алгоритмов исправления инцидентов.
Так что кнопка «Сделать хорошо" - это позвонить в «Солар», мы всё сделаем под ключ.
Здравствуйте. Такой статистики у нас нет, так как мы занимаемся непосредственно анализом защищенности. Заказчики не сообщают причину, по которой решили обратиться за такими работами. А причины могут быть очень разными: как значимый инцидент, так и профилактика инцидентов и желание обезопасить свои информационные активы.
Мы можем только судить о тех случаях, когда мы проводим повторные работы для одного и того же заказчика и видим, что, к сожалению, баги из прошлых проектов так и остаются незакрытыми.
Если в блоке шифратора не обрабатывать трафик по приоритетам, то менее приоритетный может не дойти до адресата (или доходить с очень большой задержкой). И если делать два разных SA, то нагрузка на шифратор все равно останется, а поля TOS/DSCP все равно добавляются.
Да, согласны с вами, такая модель тоже есть, но от компании к компании профили должности могут отличаться, особенно в небольших компаниях с менее развитой функцией ИБ часто эти функции объединены в роли админа СЗИ.
У нас в статье как раз и написано, что нужно внести изменения в настройки, администратор скорректирует политики, создаст исключения. Про покупку системы речи нет. Вы просто невнимательно прочитали, видимо.
Нас всех посещают такие сожаления! Но есть и хорошие новости, в «Соларе» много вакансий для тех, у кого молодость сменилась опытом
А мы этот 1% как раз успешно обнаруживаем и берем работать в «Солар». 😏 Правда, по нашей оценке процент все-таки выше. Мы много работаем с молодежью и видим, сколько сейчас умных, талантливых, напористых ребят, которые даже недостаток навыков компенсируют этими качествами и добиваются успеха.
Мы в этом посте анонсируем стажировку, во время которой можно научиться навыкам, необходимые в профессии. Стажировка как раз нужна, чтобы понять, из чего реально состоит профессия, твое это или не твое, подходит ли к складу ума и насколько интересно.
Добрый день! Как мы уже написали, задания были созданы для нашего стенда на OffZone. В таблице вы видите участников с конференции. Для подписчиков на хабре мы ведем отдельный зачет, поэтому попросили отметиться тут в комментариях.
Задачи, как нам кажется, получились интересными (хотя, увы, вряд ли усилят нашу безопасность и принесут нам миллионы рублей), поэтому мы захотели немного продлить CTF и дать их порешать читателям. Обещаем в этот раз никого не хантить!
Спасибо за вопрос, вы подняли интересную тему "насколько глубоко HR должен знать предметную область, чтобы нанять правильного специалиста")
Нам кажется, что HR должен владеть предметом, чтобы нанять профильного специалиста. Но ни HR, ни PM, ни VM-cпециалист не должны быть senior-программистами. Все они должны разбираться в базовых терминах предметной области, чтобы не получился испорченный телефон на собеседовании и далее при постановке задач в рабочем процессе
Добрый день, приятно что вы следите за новостями нашей компании.
Люди - это самый дорогой ресурс в информационной безопасности, поэтому мы уделяем такое большое внимание уровню подготовки команд Blue team, и для этого есть киберполигон, а также помогаем другим компаниям развивать навыки ИБ-специалистов и в других направлениях. Если пока не слышали про Solar Method, пожалуйста, посмотрите.
https://rt-solar.ru/solar_method/
Спасибо за отличный вопрос, наши эксперты на связи :)
Мы согласны, что в проприетарном коде так же встречаются уязвимости (и НДВ, как в Вашем примере). Их выявлять сложнее – используются сложные инструменты и нужны очень опытные эксперты. В данной статье мы рассматривали именно open source из-за его «массовости» и простоты использования в собственных проектах. Действительно, в сторонние библиотеки можно внести исправления (хотя это потребует дополнительного времени и ресурсов), но, согласитесь, первым шагом будет выявление именно проблемной библиотеки.
2000 собственных на вес золота, а если они от 4Rays.... так вообще огонь
Плюс 24 000 сигнатуры с открытого рынка
2000 + 24 000 = 26 000
По ссылке вы видите обзор исследования, полную версию отчета можно получить, оставив свои данные внизу страницы. ГК «Солар» перечислена среди лидирующих поставщиков услуг кибербеза: «В сегменте ИБ-услуг в пятерку крупнейших компаний входят: ГК "Солар", Инфосистемы Джет, BI.Zone, Innostage, Angara Security».
Данные по долям рынка приведены за 2023 год, так как в 2024 ещё не у всех закрыта итоговая отчетность. 2,2 трлн рублей — это весь ИТ-рынок, от которого доля рынка ИБ (оценивается примерно в 300 млрд по итогу 2024 года).
По последнему вопросу можем только предложить обратиться к авторам отчета — в части классификации о сегментам и группам игроков исследование отражает взгляд экспертов Б1 на рынок.
Ну что вы, все хорошо
Более того, наши коллеги из Инфовотч на вопрос Эльвиры Сахипзадовны сказали, что именно Дозор стоит на защите данных в крупнейшем российском "зеленом" банке.
Респект за это им и всем нашим преданным читателям :)
Спасибо за вопрос, он привлекает внимание к одной очень интересной теме, которую в этому года раскрыли наши эксперты из Solar 4Rays: около 50% успешных кибератак в 2024 году совершались с помощью скомпрометированных "учеток" сотрудников и подрядчиков.
А почему их компрометируют - мы тоже рассказывали, например, здесь
Именно в этом кейсе злоумышленники действовали от учётки легального пользователя и читали документы, к которым имели легальный доступ. Поэтому не было причин прервать их сессию. Выявить подобную атаку можно только исходя из нетипичной активности пользователя. Но для этого он эту активность должен был продемонстрировать.
Спасибо за вопрос, он привлекает внимание к одной очень интересной теме, которую в этому года раскрыли наши эксперты из Solar 4Rays: около 50% успешных кибератак в 2024 году совершались с помощью скомпрометированных "учеток" сотрудников и подрядчиков.
А почему их компрометируют - мы тоже рассказывали, например, здесь
Именно в этом кейсе злоумышленники действовали от учётки легального пользователя и читали документы, к которым имели легальный доступ. Поэтому не было причин прервать их сессию. Выявить подобную атаку можно только исходя из нетипичной активности пользователя. Но для этого он эту активность должен был продемонстрировать.
Предложите ваш вариант заголовка :)
Добрый день и спасибо за вопрос!
Наш эксперт отвечает:
Тут не совсем интерполяция используется. С базы данных вообще не приходят значения, если не было активности на узле в данную минуту. Соответственно график строился просто от одной существующей точки до другой, даже если эти точки стояли не рядом. Как исправить эту ситуацию в Grafana - не нашел. Возможно, в более поздних версиях это реализовано, но в версии 4 - нет.
Насчет разработки ради разработки - это не совсем так. Мы добавили много нового функционала, нужного нашему продукту. Например, список фильтров теперь задается непосредственно в конфиге дашборда. Прямо сейчас работаем над фичей, чтобы каждый пользователь мог динамически создавать себе рабочий стол из виджетов.
Спасибо за интересный вопрос, взяли его на заметку :)
Назначение у систем DLP и DAG/DCAP - разное. Если хотите бороться с утечками - это к DLP, хотите навести порядок в файловых хранилищах и правах доступа - это в DAG/DCAP. И там и там есть типовые политики, которые позволят стартануть, но тюнинга политики избежать невозможно.
DAG/DCAP требуют первоначальной настройки, в силу того что классификация и категоризация данных как и объекты контроля всегда индивидуальны и специфичны для пользователя. Однако отдавать преимущество DLP здесь будет некорректно, так как системы сильно различаются по задачам, все равно что сравнивать автомобиль и трактор.
По первоначальной настройке и использованию стоит сравнивать только DAG и DCAP. DAG проще, так как не требуется тонкая настройка алгоритмов исправления инцидентов.
Так что кнопка «Сделать хорошо" - это позвонить в «Солар», мы всё сделаем под ключ.
Спасибо за внимательность
Здравствуйте. Такой статистики у нас нет, так как мы занимаемся непосредственно анализом защищенности. Заказчики не сообщают причину, по которой решили обратиться за такими работами. А причины могут быть очень разными: как значимый инцидент, так и профилактика инцидентов и желание обезопасить свои информационные активы.
Мы можем только судить о тех случаях, когда мы проводим повторные работы для одного и того же заказчика и видим, что, к сожалению, баги из прошлых проектов так и остаются незакрытыми.
Здравствуйте. Спасибо за вашу внимательность! Внесли корректировку
Добрый день!
Если в блоке шифратора не обрабатывать трафик по приоритетам, то менее приоритетный может не дойти до адресата (или доходить с очень большой задержкой). И если делать два разных SA, то нагрузка на шифратор все равно останется, а поля TOS/DSCP все равно добавляются.