Как стать автором
Обновить
112.2
Солар
Безопасность за нами
Сначала показывать

Рефлексия над UX: советы тем, кто начинает свой путь

Время на прочтение5 мин
Количество просмотров1.8K

Я Алексей Красильников, UX-архитектор Центра продуктов Dozor в компании «РТК-Солар». Под моим крылом — продукты Solar Dozor, Solar webProxy, Solar addVisor. И я очень признателен своим талантливым коллегам по UX за то, что они следуют выбранному курсу, несмотря на все трудности. Эта статья — выжимка нашего командного опыта и пройденного пути. Она будет полезна тем, кто начинает решать задачи дизайна в работающих сервисах.

Читать далее
Рейтинг0
Комментарии0

Compliance-дайджест: что изменилось в ИБ-законодательстве в ноябре

Время на прочтение7 мин
Количество просмотров1.5K

В новом выпуске дайджеста вас ждет подборка основных изменений законодательства в области кибербезопасности, произошедших в ноябре. Какие сведения Роскомнадзор требует указывать в Акте об уничтожении персональных данных? Как нужно выбирать средства криптографической защиты для обеспечения безопасности ГИС по новым требованиям ФСБ России? Что должны знать и уметь руководители проектов, администраторы баз данных, системные аналитики и специалисты по информационным системам согласно проектам профстандартов? Об этом и многом другом расскажу в посте.

Узнать, что нового
Всего голосов 5: ↑5 и ↓0+5
Комментарии0

Эффективный патч-менеджмент на базе отчетов со сканера уязвимостей или как не утонуть в бесконечных таблицах

Время на прочтение5 мин
Количество просмотров2.4K

Сложно выстроить эффективную защиту ИТ-инфраструктуры, игнорируя процесс контроля уязвимостей (Vulnerability Management, VM). Он включает поиск и учет всех информационных активов, оценку уровня защищенности сетевой инфраструктуры и веб-приложений, разработку рекомендаций по исправлению обнаруженных уязвимостей и проверку выполнения этих рекомендаций. С одной стороны, этот процесс автоматизирован – слабые места ищет сканер. С другой – это ручная работа, так как на основе сканирования ИБ-специалисты приоритизируют множество найденных уязвимостей и устраняют в короткие сроки самые критичные. Именно поэтому крайне важно, чтобы экспертам было удобно читать и обрабатывать данные, которые выдает сканер. А как этого добиться – разберемся ниже.

Читать далее
Всего голосов 8: ↑7 и ↓1+6
Комментарии0

Обнаружение ботов в социальных сетях при помощи методов машинного обучения

Время на прочтение13 мин
Количество просмотров6.1K

Почти все мы пользуемся социальными сетями. А почему бы и не пользоваться? Они ведь предоставляют так много возможностей! Взять ту же сеть ВКонтакте: можно пообщаться с друзьями, поделиться с подписчиками фотографиями только что сделанного крабового салата, посмотреть видео с котом соседа, вырастить огурцы на виртуальной ферме в каком-нибудь приложении… Сказка! Ой, а кто это в друзья добавляется?

Читать далее
Всего голосов 16: ↑16 и ↓0+16
Комментарии5

Compliance-дайджест: что изменилось в ИБ-законодательстве в октябре

Время на прочтение8 мин
Количество просмотров2.3K

В свежем выпуске дайджеста вас ждет подборка основных изменений из мира комплаенса ИБ за прошедший октябрь. Как развивается нормативная база для защиты персональных данных? Какие новшества предусматривает законопроект, устанавливающий правовые основы обработки биометрических персональных данных? О чем говорится в проекте положения о платформе «ГосТех», предназначенной для создания государственных информационных систем? Сроки каких процедур по сертификации средств защиты сократила ФСТЭК России своим приказом? Об этом и многом другом расскажу в сегодняшнем посте.

Узнать, что нового
Всего голосов 4: ↑4 и ↓0+4
Комментарии1

Что нам стоит SOC построить: нужен ли для этого сервис-провайдер и как его выбрать

Время на прочтение6 мин
Количество просмотров3.1K


Идея о создании собственного Security Operations Center (SOC) кажется многим организациям все более привлекательной. Вся инфраструктура под чутким контролем ИБ-мониторинга – враг не пройдет. Но когда дело доходит до реализации, возникает вопрос: «А кто, собственно, этот SOC будет строить и как?» Здесь компании часто привлекают помощников: сервис-провайдера и/или интеграторов, которые могут выступать в роли консультанта или аутсорсера. В этом посте попробуем разобраться в том, как как выбрать провайдера, которому можно доверить кибербезопасность собственной инфраструктуры? На что смотреть во время пилота? И не проще ли все-таки делать SOC полностью in-house?
Читать дальше →
Всего голосов 4: ↑4 и ↓0+4
Комментарии0

Чего хотят клиенты: один SOC от всех проблем и мониторинг на скорую руку

Время на прочтение6 мин
Количество просмотров2.1K

Все заказчики разные. Одни хорошо разбираются в технологиях и точно знают, что им нужно. Другие – просто хотят работать без сбоев и инцидентов, хоть и не понимают, как это реализовать. А кто-то не разбирается в ИБ, но уверен, что точно знает, как выстроить процесс. А если дело доходит до таких сложных задач, как создание или перестройка Security Operations Center (SOC), разница в подходах к ИБ становится очевидной. Мы завершаем серию постов с подборкой самых популярных запросов, с которыми к нам, как к сервис-провайдеру, приходят компании. В заключение поговорим о тех, кто мало разбирается в ИБ и плохо понимает свои потребности в киберзащите.

Чего же они хотят
Всего голосов 10: ↑9 и ↓1+8
Комментарии0

Compliance-дайджест: что изменилось в ИБ‑законодательстве в сентябре

Время на прочтение4 мин
Количество просмотров1.1K

На связи Катя, консультант по информационной безопасности направления «Solar Интеграция». В сегодняшнем посте я поделюсь краткой подборкой новостей из мира комплаенса ИБ за прошедший сентябрь. Вы узнаете о дальнейшем развитии подзаконных актов 266-ФЗ, изменениях в области стандартизации, отраслевых новшествах и не только. Все новости по традиции разбиты на тематические блоки. 

Узнать, что нового
Всего голосов 4: ↑4 и ↓0+4
Комментарии0

Первые шаги в анализе безопасности мобильных приложений: разбираемся на примере Allsafe

Время на прочтение14 мин
Количество просмотров5.7K

Allsafe — это приложение, намеренно спроектированное небезопасным. Для чего это нужно? Оно предназначено для обучения и поиска различных уязвимостей. В отличие от других подобных приложений для Android, оно использует современные библиотеки и технологии. Меньше похоже на CTF и больше похоже на реальное приложение. В этом посте мы разберем его уязвимости с точки зрения двух подходов: статического и динамического тестирования безопасности.

Читать далее
Всего голосов 12: ↑12 и ↓0+12
Комментарии0

Категоризация веб-ресурсов при помощи… трансформеров?

Время на прочтение13 мин
Количество просмотров3.3K

Привет! Меня зовут Анвар, я аналитик данных RnD-лаборатории. Перед нашей исследовательской группой стоял вопрос проработки внедрения ИИ в сервис фильтрации веб-контента SWG-решения Solar webProxy. В этом посте я расскажу, зачем вообще нужен анализ веб-контента, почему из многообразия NLP-моделей для автоматизации решения этой задачи мы выбрали модель-трансформер. Кратко объясню, как с помощью математики взвесить смысловые отношения между словами. И, конечно, опишу, как мы приземлили веб-фильтрацию в продукт.

Читать далее
Всего голосов 9: ↑8 и ↓1+7
Комментарии0

Я отвечаю за то, чтобы все разработчики были счастливы

Время на прочтение8 мин
Количество просмотров2.7K

Можно ли стать программистом без профильного образования? Нет, это не реклама очередных онлайн-курсов. Кандидат физико-математических наук Андрей Грицевич много лет назад, когда деревья были больше, трава зеленее и еще даже не вышел первый Angular, ответил для себя на этот вопрос однозначно: а почему бы и нет! И самоучкой пошел в UI. Сегодня он руководит отделом разработки Центра продуктов Dozor в нашей компании. Андрей уверен, что только счастливые люди выполняют свою работу хорошо, а значит, надо помочь им стать такими. Как этого добиться? Не бояться внедрять современные инструменты. Какие-то проблемы ушли в прошлое благодаря внедрению SCRUM, где-то сработали новые HR-практики, а для решения других задач вообще понадобилось убедить всех, что технологии самоуправления – это совсем не страшно. И все это в довольно консервативной команде, которая создает серьезные корпоративные ИБ-продукты.

Как все получилось
Всего голосов 11: ↑7 и ↓4+5
Комментарии8

Compliance-дайджест: что изменилось в ИБ‑законодательстве в августе

Время на прочтение6 мин
Количество просмотров1.6K

В новом дайджесте вы узнаете об основных новшествах из мира комплаенса ИБ за прошедший август. Какие подзаконные акты появились в развитие 266-ФЗ, который внес масштабные поправки в Федеральный закон «О персональных данных»? Как изменились требования регуляторов к защите критической информационной инфраструктуры и каким образом в стране предлагается перейти на преимущественное применение доверенных программно-аппаратных комплексов на значимых объектах КИИ? Каким требованиям должны соответствовать госорганы для аккредитации на работу с государственными информационными системами, используемыми для идентификации и аутентификации? Об этом и многом другом расскажу в сегодняшнем выпуске.

Узнать, что нового
Всего голосов 8: ↑8 и ↓0+8
Комментарии0

Чего хотят клиенты: полный compliance, ИБ-мониторинг без реагирования и поменьше ГосСОПКи

Время на прочтение7 мин
Количество просмотров2.4K

Все заказчики разные. Одни хорошо разбираются в технологиях и точно знают, что им нужно. Другие – просто хотят работать без сбоев и инцидентов, хоть и не понимают, как это реализовать. А кто-то не разбирается в ИБ, но уверен, что точно знает, как выстроить процесс. Если дело доходит до таких сложных задач, как создание или перестройка Security Operations Center (SOC), разница в подходах к ИБ становится очевидной. В этой серии постов мы решили поделиться подборкой самых популярных запросов, с которыми к нам, как к сервис-провайдеру, приходят компании. В этом посте мы расскажем о компаниях, которые видят основные риски не в киберугрозах, а в проверках и штрафах со стороны регулятора, сорванных сроках, поэтому хотят просто прикрыться фиговым листочком бумажкой.

Чего же они хотят
Всего голосов 6: ↑5 и ↓1+4
Комментарии3

Когда 2+2=5: чем страшны ошибки бизнес-логики приложений и почему их легко не заметить при разработке

Время на прочтение9 мин
Количество просмотров4.7K

Мы как-то писали про SSRF-атаку, которая входит в список наиболее распространенных уязвимостей OWASP Top 10. Однако мир уязвимостей намного разнообразнее и, конечно же, не ограничивается этим списком. Сегодня мы хотим рассказать про уязвимости, связанные с бизнес-логикой. Что в них необычного? Это как доказать, что 2+2=5. Последовательность действий кажется правильной, все операции разрешенными, а результат совсем не тот, который закладывался при разработке. Но мы же знаем, что в доказательстве есть ошибки! Рассмотрим, как подобные задачки решаются при анализе защищенности и какие неожиданные результаты можно получить, используя обычную функциональность приложений.

Читать далее
Всего голосов 15: ↑15 и ↓0+15
Комментарии3

«До свидааания, черт с тобой!»: как мы спасали наши сервисы ИБ после ухода зарубежных вендоров

Время на прочтение6 мин
Количество просмотров9.9K

Для многих российских компаний уход иностранных вендоров ПО и железа стал, мягко говоря, ударом под дых. Сервис-провайдерам пришлось вдвойне тяжело: им надо было обеспечить кислородной маской необходимым софтом не только себя, но и своих заказчиков. Немалая часть наших сервисов ИБ базировалась на западных решениях. Что-то стало работать с урезанным набором функций, а что-то из-за отзыва лицензий просто превратилось в кирпич. На долгие поиски альтернативы времени не было, часть компаний уже находилась под атаками. С чем мы столкнулись, когда зарубежные вендоры стали отзывать лицензии и сворачивать техподдержку, как искали им замену и что делали, когда остались без оркестратора – расскажем в этом посте.

Читать далее
Всего голосов 48: ↑32 и ↓16+28
Комментарии22

Чего хотят клиенты: SOC по-быстрому, собственные плейбуки и мониторинг без SIEM

Время на прочтение8 мин
Количество просмотров2.8K

Мы продолжаем серию постов "Чего хотят клиенты". В них мы собрали самые популярные запросы, с которыми к нам, как к сервис-провайдеру ИБ, приходят различные компании, желающие подключить свою инфраструктуру к Security Operation Center (SOC). С какой бы стороны баррикад вы ни стояли (строитель SOC или заказчик), надеемся, наш опыт будет вам полезен. В этом посте речь пойдет про тех, кто не понаслышке знает, что такое SIEM, возможно работали в SOC и основная их цель – защита от киберугроз. Но они не так погружены в вопрос, что в итоге приводит к своеобразной постановке задач.

Чего же они хотят?
Всего голосов 9: ↑7 и ↓2+5
Комментарии0

Расширение списка ACE для BloodHound

Время на прочтение5 мин
Количество просмотров5.3K

BloodHound – это популярный инструмент для сбора и анализа данных при проведении пентеста внутренней инфраструктуры на базе Active Directory. Этот инструмент позволяет визуализировать некорректные настройки объектов AD и строить цепочки атак. Основная его особенность — использование теории графов при анализе данных.

Дальше будет много технической информации, поэтому предполагается, что читатель понимает, что такое ACL, DACL, ACE и т.д., а также имеет базовое понимание языка запросов Cypher.

Читать далее
Всего голосов 6: ↑6 и ↓0+6
Комментарии0

Compliance-дайджест: что изменилось в ИБ‑законодательстве в июле

Время на прочтение7 мин
Количество просмотров1.5K

В новом дайджесте вас ждёт краткая выжимка основных изменений законодательства в области кибербезопасности за минувший июль. Главная тема выпуска — новации в части защиты персональных данных, появившиеся с принятием Федерального закона № 266. Также расскажу о развитии нормативно-правовой базы в рамках Указа Президента РФ № 250, новых законопроектах, направленных на защиту критической информационной инфраструктуры, инициативе ФСТЭК России сократить сроки проведения отдельных процедур по сертификации средств защиты и других новостях из мира ИБ-комплаенса.

Узнать, что нового
Всего голосов 5: ↑5 и ↓0+5
Комментарии0

Чего хотят клиенты: обновить старый SOC или построить новый, и почему к мониторингу не стоит подключать всё и сразу

Время на прочтение8 мин
Количество просмотров2.6K

Мы начинаем серию постов "Чего хотят клиенты". В них мы собрали самые популярные запросы, с которыми к нам, как к сервис-провайдеру ИБ, приходят различные компании, желающие подключить свою инфраструктуру к Security Operations Center (SOC). С какой бы стороны баррикад вы ни стояли (строитель SOC или заказчик), надеемся, наш опыт будет вам полезен. В этом посте мы расскажем о запросах заказчиков, которые действительно хорошо разбираются в IT и точно понимают, чего они хотят от SOC.

Чего же они хотят?
Всего голосов 4: ↑4 и ↓0+4
Комментарии0

Космический офис: летим спасать вселенную от киберугроз

Время на прочтение5 мин
Количество просмотров2K

В последние два года почти весь мир оказался на удаленке. И все-таки офисы не ушли в прошлое. Когда заболеваемость коронавирусом окончательно стала спадать, изголодавшиеся по живому общению сотрудники потянулись обратно. Но после многих месяцев работы в уютной домашней атмосфере требования к офисным пространствам изменились. Теперь современное рабочее место – это не про стол, кресло и ноутбук в шумном и безликом опенспейсе. Новый офис – это место, куда хочется приходить каждый день, чтобы продуктивно работать, активно взаимодействовать с коллегами и чувствовать себя пусть и не как дома, но уж точно комфортно. Поэтому офисы многих компаний сегодня становятся более демократичными: оригинальный дизайн, нестандартные планировки, больше света, больше воздуха, больше пространства. Именно таким стал после грандиозного ремонта наш московский офис на Вятской улице. Когда-то ничем не примечательный (кроме сотрудников?) типичный офис превратился в высокотехнологичный центр разработки и интеграции. Обстановка теперь намного больше соответствует тому, что здесь делают. Ведь в офисе на Вятке, как мы его называем, работают те, кто создает и внедряет передовые продукты и сервисы кибербезопасности.

Посмотреть на космос
Всего голосов 15: ↑12 и ↓3+11
Комментарии1

Информация

Сайт
rt-solar.ru
Дата регистрации
Дата основания
2015
Численность
1 001–5 000 человек
Местоположение
Россия