Pull to refresh
35
-0.6

Пользователь

Send message
Давайте я кратко опишу самых ярких и заинтересовавших нас производителей (в основном смотрели тех, которые в России не представлены, т.к. наш рынок знаем хорошо):

  • Bulletproof — забавные ребята, SOC 24x7, MDR. Очень схожи с нашим Solar JSOC по перечню сервисов и позиционированию.
  • eSentire — очень крутой MDR, одними из первых попали в отчеты Gartner по этой теме. Прямо лидер-лидер, стоит к ним присматриваться.
  • Cyberbit — предлагают интересные решения по автоматизации работы SOC.
  • SolarWindsMSP предлагают услуги для MSSP (автоматизация деятельности), стоит присмотреться к продукту MSP Remote Monitoring & Management (платформа).
  • CrowdStrike — один из лидеров темы threat intelligence.
  • Securonix и Exabeam — признанные лидеры в теме UEBA. Оба предлагают платформу, на которую можно заводить информацию из разных источников, собирающих события пользователей (U) и «ИТ-сущностей» (e).
  • RedOwl — предлагают интересное решение по защите от инсайдеров. По сути, тоже единая платформа с серьезной аналитикой.
  • Teramind — забавное endpoint-решение для защиты от инсайдеров, понравилось своим веб-интерфейсом и описанными кейсами.
  • Digital Guardian, GTB Technologies, Forcepoint — «классические» DLP решения, практически не представленные в России. При этом считаются одними из лучших по MQ Gartner. Хороши по технологиям перехвата, но сильно уступают по аналитике UBA-решениям, и, кстати, российским DLP.
  • CoSoSys — нишевое DLP, построенное на сильном endpoint.
  • InteliSecure — консультанты, «на флаг» подняли DLP-консалтинг, и вроде как на этом специализируются.

Ну, вот, хотя бы как-то так…
Я как раз хотел дать общий обзор тенденций, но готов отвечать на вопросы. Например, если говорить о вендорах, то в MDR это Bulletproof, eSentire и Redscan.

С вендорами DLP вопрос сложнее. На Infosec было четкое разделение на DLP-решения и на продукты, защищающие от внутренних угроз (Insider Threat). Первые — это больше про противодействие утечкам и соответствие законодательству. А вот вторые — это и есть те решения, где внедрены технологии UBA и прочие прогрессивные аналитические инструменты.
Резюмируя. На фирме с централизованным сетевым управлением должна быть команда антикризисных админов, способных самостоятельно принять решение о блокировке служб удаленными политиками. Что то у меня в этом есть сомнения. Потому что это решение гарантировано прервет рабочий процес. Где файловые ресурсы станут недоступными, где лисенеры сдохнут. А отвечать за это кому то… И объяснять… недалекому начальству сложные вещи про порты и уязвимости.

В идеале безопасник в конторе должен обладать полномочиями, в том числе, останавливать бизнес-процессы для минимизации последствий атак. Соответственно стандартные действия выполняются админами штатно, а остальные согласуются с безопасником, у которого картбланш от руководства, так как последствия понятны и риск высок.
Результаты поиска на habrahabr:
agile безопасность — 176
блокчейн – 174

Пора ли вводить мораторий на публикации про блокчейн?
Agile не говорит, что документировать не надо. Он говорит о том, что выбор между работающим продуктом и написанной документацией должен быть сделан в пользу работающего продукта. Другими словами, если ресурс ограничен, а нужно или сделать документ, или доделать фичу, то выбор должен быть сделан в пользу фичи.
Еще раз: нет декларации того, что документация не нужна. Документирование – крайне важная часть процесса разработки. Но ресурсы ограничены, а значит, документирование можно перенести на следующий спринт, например.
Также важно помнить, что Agile хорош для решения коротких задач за ограниченное время. Когда мы говорим про принятие в эксплуатацию и на поддержку, например, ПАКа, Agile тут будет слабо применим.
А скрам – это методика работы в рамках принципов Agile. Если Вы приведете примеры применения спринтов не в рамках Agile, будет очень интересно о них почитать =)
Так бывает чаще, чем может показаться. Причем иногда это даже не злонамеренная утечка — просто человек хочет поработать из дома и скидывает себе необходимые документы. И как раз в таких случаях тело письма отсутствует.
Сложно сказать, почему сначала подумали на внутренний сговор, а не на вирус. Возможно, профдеформация — на DLP-проектах люди «заточены» на выявление утечек и различного толка мошенничеств. К тому же, в рамках большой организации 20 человек — это не так много, как может показаться.
Подразумевается вирус, который пока не известен антивирусным решениям.
Спасибо)
Это потому, что статья изначально писалась отдельно, не ради последнего абзаца, а потом в пиаре подумали, что можно же и про триал дописать :). В свое оправдание скажу, что мои мотивы чисты: просто подумалось, что это и правда может быть кому-то полезно.
Да, весьма вероятно:). Хотя вот российские технологии DLP достаточно продвинутые даже по мировым стандартам.
Да, это все он)
Сейчас никто не может сказать наверняка, сбудутся ли все эти прогнозы (и сбудутся ли они в указанные сроки). В оценке B2C-трендов Gartner и правда пока не очень справляется, но корпоративный сегмент (да еще в такой сфере, как ИБ) гораздо менее менее динамичен, так что и прогнозы аналитиков обычно более адекватные. Скажем, в отношении тех же SOC'ов.
Да, и мы надеемся.
Прогнозы собраны из разных материалов Gartner, какой раздел Вам интересен?
Пардон, оговорился:
мы проверяем конфигурации хостов с целью выявления индикаторов компрометации различными вредоносами

Конечно, имелась в виду проверка с целью выявления индикаторов компрометации различных вредоносов, а не различными вредоносами).
WAF as a service

Вы сотрудничаете с другими поставщиками таких услуг или сами устанавливаете и управляете WAFами? Если не секрет, что за WAF предпочитаете?

Добрый день, собственного WAF`а у нас нет. В рамках оказания сервиса мы сотрудничаем как с некоторыми отечественными решениями (SolidWall, PT WAF), так и лидерами зарубежного рынка – Imperva, F5.
Наша основная функция — проактивная эксплуатация. Мы берем на себя функции по управлению, профилированию, тюнингу политик, мониторингу и реагированию на атаки, и, конечно, контролируем работу самого WAF с точки зрения доступности и работоспособности.
Благодаря партнерским соглашениям с вендорами у нас также есть возможность предоставлять WAF в аренду заказчику совместно с нашим сервисом.
Комплектный контроль защищенности

Сканируете только периметр или еще и сканируете внутреннюю сеть организации? Если второе — то проводите выездные проверки, размещаете агент сканера, организуете разовый удаленный доступ или постоянно имеете удаленный доступ к сети организации?

В рамках сервиса мы осуществляем сканирование как периметра, так и внутренней инфраструктуры компании. В рамках сканирований, помимо стандартного vulnerability management и инвентаризации, мы проверяем конфигурации хостов с целью выявления индикаторов компрометации различными вредоносами (поиск IoC на хостах).
С точки зрения доступа существует несколько вариантов:
1. Если используется Qualys, управление virtual appliance осуществляется из облака самого Qualys. Заказчик может разделить функции по сканированию и дальнейшему анализу отчетов по нескольким учетных записям, поэтому инженер подключается для сканирования, а анализирует отчет аналитик.
2. Если используется MaxPatrol, то, в зависимости от «закрытости» сегмента, есть возможность выезда инженера на площадку или подключения по VPN — одноразово или на постоянной основе в рамках site-to-site с нашим ЦОДом. Второй вариант используется при комплексном сервисе совместно с мониторингом инцидентов, когда необходимо оперативно подгружать информацию из сканера защищенности в SIEM-систему и запускать сканирования по факту срабатывания сетевых кусков репутационных баз наших партнеров (обращения к потенциально опасным хостам).
В любом случае, при сканированиях всегда запускается процесс согласования с заказчиком (RFC), выбирается время, скоуп и тип сканирования в соответствии с критичностью сканируемой системы.
Добрый день. Zabbix используется для мониторинга доступности самой инфраструктуры JSOC: серверов, прикладного ПО, сетевого оборудования и т.д. Сбор событий безопасности с систем клиентов и выявление инцидентов делается посредством HPE ArcSight.
12 ...
10

Information

Rating
Does not participate
Works in
Registered
Activity