Pull to refresh
11
0

Пользователь

Send message

«Здесь нельзя заскучать»: как работается в региональных филиалах Solar JSOC

Reading time9 min
Views4.4K
Сегодня наш центр мониторинга и реагирования на кибератаки Solar JSOC отмечает День рождения. Нам исполняется 8 лет! В далеком 2012-м, когда мы были совсем маленькими (команда Solar JSOC насчитывала 6-7 человек в Нижнем Новгороде и столько же в Москве), на рынке ИБ никто толком не знал, что такое SOC и зачем он нужен. «Старожилы» вспоминают, что работали по наитию, должностные инструкции придумывали на ходу, постепенно создавая из группы энтузиастов профессиональный центр мониторинга.



За эти годы мы выросли, технологии трансформировались, но осталось неизменным наше понимание, что SOC – это, прежде всего, люди. Сейчас Solar JSOC – это совокупно порядка 200 человек в Москве, Самаре, Хабаровске, Ростове-на-Дону и Нижнем Новгороде, где расположен наш крупнейший региональный филиал. Мы поговорили с ребятами, которые стояли у истоков создания центра мониторинга в Нижнем Новгороде, а также с коллегами из других филиалов, о том, как они попали в компанию и почему в свое время выбрали именно эту, тогда еще никому не известную специальность.
Читать дальше →
Total votes 6: ↑5 and ↓1+6
Comments4

Кибермишени 2019 как тренды 2020 – хакеры сменили фокус

Reading time6 min
Views3.9K

Каждый год мы фиксируем рост количества киберинцидентов: хакеры придумывают новые инструменты или модифицируют уже имеющиеся. Каким был 2019? На первый взгляд, без неожиданностей: объем инцидентов вырос на целых 30% и составил более 1,1 млн случаев. Но если копнуть глубже, то становится очевидно: в погоне за «легкими» деньгами злоумышленники сместили фокус на новые мишени. Вообще внешних атак стало больше – их доля выросла до 58% (годом ранее была 54%). При этом доля сложных атак увеличилась в разы: 55% событий были выявлены с помощью сложных интеллектуальных средств защиты (в 2018 таких инцидентов было 28%). Базовые средства защиты в подобных ситуациях бессильны. Ниже мы расскажем, с какими опасностями компании столкнулись в минувшем году и чего ждать в ближайшем будущем.
Читать дальше →
Total votes 21: ↑21 and ↓0+21
Comments0

Как защитить удаленных сотрудников, или Безопасность в режиме home office

Reading time5 min
Views8.7K


Эпидемия коронавируса заставляет компании и органы госвласти массово поступаться своими принципами безопасности, выходить из защищенных периметров и переводить пользователей на удаленный режим работы. Уже много статей написано на тему того, как сделать доступ защищенным и где взять бесплатные лицензии. Мы, как центр мониторинга и реагирования на кибератаки, попробуем описать риски и временные трудности в защите периметра, возникающие в связи с новым мировым порядком. О том, что и как надо мониторить при переводе сотрудников на удаленную работу, читайте под катом.

Читать дальше →
Total votes 11: ↑10 and ↓1+15
Comments8

GitHub: новая Open Source библиотека для OSINT

Reading time2 min
Views11K

В мире информационной безопасности часто задаются вопросом об исследовании открытых источников на получение личной информации — будь то защищающая сторона (например, для контроля периметра, выявления открытых уязвимостей) или пентестеры (поиск точки входа, аудит периметра и т. д.). Рассмотрим один из таких источников — hunter.io, — работу с которым мы оптимизировали, написав под него новую библиотеку. Подробности и ссылка на GitHub под катом.
Читать дальше →
Total votes 14: ↑10 and ↓4+12
Comments0

Мифы и легенды SOCостроителей, или 3 заблуждения о центрах мониторинга и реагирования на кибератаки

Reading time7 min
Views5.8K
Уже завтра стартует V SOC-Форум — крупнейшее мероприятие по практикам выявления и анализа инцидентов в России. Уверен, что многие читатели этого хаба окажутся там и услышат немало профессиональных докладов по этому направлению информационной безопасности. Но помимо терминов, определений и устоявшейся практики, которая освещается на SOC-Форуме, в реальной жизни каждый из вас наверняка слышал массу разных мнений о функционировании SOC, защите от APT-атак и т. д. Сегодня мы обсудим несколько популярных мифов и легенд.



Нам интересно и ваше мнение по поводу каждого из них, поэтому ждем ваших комментариев. Добро пожаловать под кат.
Читать дальше →
Total votes 30: ↑27 and ↓3+24
Comments0

ИИ в собственном SOC’у: мечтают ли руководители центров мониторинга кибератак об электроаналитиках

Reading time10 min
Views4.2K
Тематика искусственного интеллекта, зародившаяся еще в 60-х годах, сейчас переживает просто сумасшедший бум. Компьютеры обыгрывают шахматистов и поклонников Го, порой точнее врача ставят диагнозы, нейронные сети (на этот раз не имеющие отношения к умам трех инженеров техподдержки) всерьез пытаются решать сложные прикладные задачи, а где-то там на горизонте уже маячит универсальный искусственный интеллект, который когда-нибудь заменит своего прикладного сородича.



Информационная безопасность тоже не остается за границами хайпа вокруг ИИ (или его эволюции — тут уж каждый решает для себя). Все чаще мы слышим о необходимых подходах, прорабатываемых решениях и даже (иногда робко и неуверенно, а иногда громко и, к сожалению, не очень правдоподобно) о первых практических успехах в данной области. Говорить за все ИБ мы, конечно, не возьмемся, но попробуем разобраться, каковы реальные возможности применения ИИ в профильном для нас направлении SOC (Security Operations Center). Кого заинтересовала тема или просто хочется пофлеймить в комментариях — добро пожаловать под кат.
Читать дальше →
Total votes 30: ↑28 and ↓2+26
Comments6
2

Information

Rating
Does not participate
Works in
Registered
Activity