Как стать автором
Обновить

Топ 10 аномалий в поведении пользователей на рабочих станциях в части кибербезопасности

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров4.8K
Всего голосов 3: ↑2 и ↓1+1
Комментарии7

Комментарии 7

Велкам к нам в тг https://t.me/defhubcommunity

"Небо голубое, вода мокрая, жизнь - дерьмо". (с)

Это и многое другое по данной тематике уже давно есть в NIST.

Возтмите договор с любым SOCом - там в "базе" это всё есть. Или у Вас своя круглосуточная команда, которая в реальном времени мониторит эти аномалии? Мне кажется, что постфактум данные события уже не очень полезны.

NIST - база, не вопрос. Договор с соком несколько млн. Мы - только про круглосуточный мониторинг рабочих станций и серверов с соответсвующим прайсом.

Сейчас вытаскиваю компанию из 2000-х, с железом из начала 10-х :. (

Сам не безопасник.

Подскажите литературу в работу раскрывающую тему вашей статьи, желательно на русском...

Конечно есть такие монументальные стандарты, как CIS Control, NIST, OWASP, которые помогают построить дорожную карту по внедрению контролей безопасности, включая область защиты пользователей. Мы же здесь хотели бы поделиться нашим топом базовых, простых но важных для детектирования аномалий в поведении пользователей, который позволит быстро минимизировать часть рисков даже в тех организациях, где, например, нет Security Operations Center.

Отлично, как раз то что нужно. Простым и понятным языком описано, какие контроли необходимы. Наверняка, если брать инфо с источников NIST\ CIS, там будет гораздо менее понятно, что конкретно нужно сделать и как реализовать тот или иной контроль у себя в инфраструктуре. Хотелось бы больше подобных адаптированных гайдов по подобной тематике на русском языке. Спасибо.

Благодарим Вас за такую обратную связь!

Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Истории