Как стать автором
Обновить
112.2
Солар
Безопасность за нами

На SOC Forum-2024 развернется Кибербитва за колонизацию Марса

Время на прочтение3 мин
Количество просмотров515

От Кибербитвы 2024 года тебя отделяют одновременно 55 миллионов километров или всего лишь один клик на кнопку "Регистрация". Местом действия станет первая колония человечества на Марсе.

А если серьезно, то 6 ноября на полях ежегодного форма по информационной безопасности SOC Forum сойдутся 40 команд защитников и нападающих, чтобы сразиться в схватке за контроль над автоматизированным колониальным модулем для покорения Красной планеты.

Читать далее
Всего голосов 3: ↑3 и ↓0+5
Комментарии1

Стань спикером 10-го SOC Forum – Security Opportunities and Challenges

Время на прочтение2 мин
Количество просмотров196

Продолжается сбор докладов на 10-ый юбилейный SOC Forum – одно из главных мероприятий по кибербезопасности. В этом году форум выйдет за рамки привычной тематики SOC (Security Operations Center) и будет посвящен комплексной кибербезопасности – Security Opportunities and Challenges. Кроме того, мероприятие продлится три дня (с 6 по 8 ноября) вместо привычных двух. Заявки на выступления принимаются до 12 сентября – успейте стать спикером SOC Forum 2024.

Читать далее
Всего голосов 1: ↑1 и ↓0+3
Комментарии0

Solar inRights 3.4: повышение эффективности в управлении правами доступа

Время на прочтение3 мин
Количество просмотров339

ГК «Солар», архитектор комплексной кибербезопасности, сообщает о выходе новой версии IdM-системы Solar inRights 3.4, предназначенной для управления правами доступа в организациях. 

Solar inRights – один из широко востребованных на рынке продуктов ГК «Солар», который позволяет контролировать доступы к данным внутри организации через удобный интерфейс, следить за исполнением политик безопасности и отслеживать возможные угрозы несанкционированного доступа. В новой версии продукта доступен ряд улучшений, которые позволяют автоматизировать еще больше типичных задач по управлению доступами, а также внедрены изменения, оптимизирующие работу системы. 

Одна из ключевых разработок версии 3.4 – новый модуль «Аттестация». С помощью этого модуля пользователи смогут систематизировать и автоматизировать процессы регулярной проверки доступа в организации. Обновленная система дает возможность устанавливать правила выбора пользователей и ролей для проверки. В рамках аттестации создаются отдельные объекты – «Кампании», при запуске которых система сформирует заявки на пересмотр ролей для пользователей, согласно подготовленной выборке. Отслеживать ход исполнения, просматривать историю и результаты можно с помощью карточки кампании.

 Для кампаний по аттестации используется специальный тип заявок и есть возможность создания отдельных маршрутов их согласования. Кампания завершается автоматически, когда все созданные в её рамках заявки переходят в конечный статус.

Новая версия Solar inRights также расширяет возможности работы с параметрами по разделению обязанностей и контролю SoD-конфликтов. Страницы интерфейса, связанные с правилами и конфликтами SoD, были переработаны для обеспечения более интуитивного управления. Теперь администраторы системы смогут просматривать конфликты полномочий в профиле пользователя, что упростит контроль несовместимых полномочий. Система также позволяет импортировать и экспортировать правила SoD, для более удобного и эффективного управления конфликтами. В правила SoD добавлены дополнительные атрибуты, такие как наименование, описание и владелец данного объекта.

Читать далее
Всего голосов 1: ↑1 и ↓0+3
Комментарии0

Сохранили 2024 в безопасности: лидер III Международного киберчемпионата победил с красивым счетом

Время на прочтение3 мин
Количество просмотров745

Семь команд из трех стран разыграли кубок третьего Международного киберчемпионата по информационной безопасности. В тройку победителей вошли специалисты из России и Туркменистана, за пределами пьедестала остались еще три российские команды и Мьянма. Финал соревнования, организованного ГК «Солар» и Минцифры России, и награждение прошли в рамках конференции ЦИПР 2024.

 Кубок чемпионата получили специалисты центра реагирования на кибератаки группы «НЛМК», второе место заняла российская команда Sink_Hole_Security, а замкнула тройку лидеров команда киберзащиты «Туркментелеком». Победителей поздравили Александр Шойтов, заместитель Министра цифрового развития, связи и массовых коммуникаций Российской Федерации, и Игорь Ляпунов, генеральный директор ГК «Солар», на площадке «Цифровая индустрия промышленной России», награждение транслировалось онлайн.

 Игорь Ляпунов, генеральный директор ГК «Солар» прокомментировал итоги соревнования: «Киберчемпионат — это не только и не столько спорт, это передовая практика киберучений. Они должны быть частью ежедневной жизни, нельзя быть боксером-теоретиком, так и специалисты могут достичь правильного порядка реагирования на атаки только тренировками. Примечательно, что сегодняшние победители представляют и, соответственно, защищают именно те отрасли, которые находятся под особым вниманием киберпреступников: по наблюдениям «Солара», это госсектор, телекоммуникации и реальный сектор экономики. Поэтому очень отрадно видеть, что специалисты, которые стоят на их страже, показывают такой высокий класс, а главное, интерес к развитию навыков обмену опытом».

Читать далее
Всего голосов 4: ↑2 и ↓2+2
Комментарии0

Россия, Туркменистан и Мьянма в финале Международного киберчемпионата по информационной безопасности

Время на прочтение3 мин
Количество просмотров1K

Стали известны финалисты Международного киберчемпионата по информационной безопасности, заключительный этап которого пройдет 22 мая в рамках ежегодной конференции «Цифровая индустрия промышленной России» (ЦИПР). В финал вышло пять команд из России, одна из Туркменистана и одна из Мьянмы. Наблюдать в реальном времени за ходом решающего состязания во время конференции можно будет на стенде ГК «Солар».

В отборочном этапе чемпионата, который прошел 15 мая, приняли участие 40 команд: 16 из России и 24 из других стран: Алжира, Армении, Бангладеш, Беларуси, Боливии, Вьетнама, Египта, Йемена, Казахстана, Кубы, Лаоса, Малайзии, Мали, Мьянмы, Омана, Пакистана, Туркменистана и Эфиопии. Единовременно участие принимало около 200 специалистов.

По сценарию команды защищали инфраструктуру критически важного объекта от массированных атак хакерской группировки, намеренной дестабилизировать социально‑экономическую обстановку и посеять панику. На протяжении шести часов и четырех раундов участники отражали восемь волн атак разных векторов: на цепочку поставок, шифрование данных, вредоносное ПО, подделка платежных документов. В начале соревнования у всех команд было 2024 балла, из которых вычитались штрафы за пропущенные атаки, потерю работоспособности инфраструктуры, а также нарушение правил.

Борьба шла на равных, и положение в турнирной таблице менялось кардинальным образом после каждой волны атак. Все финалисты закончили этап с небольшим отрывом друг от друга, а две команды набрали одинаковое количество баллов. Организаторы приняли решение поощрить высокий уровень специалистов и увеличить количество мест в финале, допустив семь команд вместо пяти. Таким образом, в следующем этапе встретятся команды Sink_Hole_Security, CyberTeam, NLMC_SOC, «Команда 38», «ТуркменТелеком», «Мониторилка логов» и UIS.

Читать далее
Всего голосов 5: ↑2 и ↓3+1
Комментарии5

Международный киберчемпионат стартует 15 мая

Время на прочтение2 мин
Количество просмотров693

40 команд ИБ‑специалистов из 18 стран мира встретятся в отборочном туре, чтобы побороться за пять путевок в финал. Участникам предстоит отразить массированную атаку хакерской группировки на цифровую копию инфраструктуры критически важного объекта, смоделированную на киберполигоне «Солара». Дальше пройдут те, кто наберет больше баллов за отражение и расследование атак.

Финал чемпионата состоится 22 мая в формате Red vs. Blue — будем транслировать противостояние на своем стенде на конференции «Цифровая индустрия промышленной России», а победителей наградим на следующий день.

Международный киберчемпионат пройдет на киберполигоне ГК «Солар», построенном на базе программного комплекса «Солар Кибермир». Обычно мы проводим на ней киберучения по развитию практических навыков для различных компаний, государственных организаций и вузов, а для чемпионата смоделировали 40 инфраструктур, по одной для каждой команды. Они повторяют типовую структуру организаций ключевых секторов экономики, на которые по сценарию будут совершаться массированные атаки. Не каждый киберполигон обладает достаточной емкостью и мощностями для такой масштабной задачи, но в 2023 году мы успешно провели отборочный тур для 200 человек единовременно, и готовы повторить и превзойти.

В подготовке Киберчемпионата задействовано более 50 человек: разработчики платформы «Солар Кибермир», методологи, разработчики виртуальной инфраструктуры, сценаристы кибератак, тренеры по киберучениям и администраторы технической поддержки. Мы ждем участников самого высокого уровня, и чтобы им было интересно, предлагаем самые актуальные сценарии и средства защиты на основе данных о последних трендах киберугроз. Атаки, которые им предстоит отражать, максимально приближены к тем, с которыми российские организации сталкиваются в реальности. Опираемся на свой богатый опыт и крупнейшую базу знаний: наш Solar JSOC ежедневно анализирует более 200 млрд ИБ-событий.

Читать далее
Всего голосов 2: ↑2 и ↓0+3
Комментарии1

Крупнейший коммерческий SOC в России открывает двери молодым специалистам

Время на прочтение3 мин
Количество просмотров2.1K

С 11 по 27 марта «Солар» принимает заявки на стажировку в центре противодействия кибератакам Solar JSOC. Обучение проходит в режиме онлайн два раза в неделю с конца марта по конец мая. За успешное прохождение стажировки выдаем сертификат.

Solar JSOC, на базе которого проводится стажировка, входит в топ‑10 в мире по объему обрабатываемой информации: «Солар» защищает крупнейшие организации России из самых разных отраслей, а также госсектор, включая инфраструктуру электронного правительства и ключевые деловые и общественные мероприятия. Средний возраст команды — 35 лет. Многие сотрудники центра начали карьеру в JSOC несколько лет назад с 1‑ой линии мониторинга и уже доросли до уровня экспертов, получив опыт обнаружения и отражения атак продвинутых международных группировок. Под руководством этих профессионалов сегодняшние студенты смогут прикоснуться к передовым технологиям кибербезопасности.

Читать далее
Всего голосов 2: ↑2 и ↓0+2
Комментарии4

Solar CPT — новый сервис для постоянного контроля защищенности внешнего ИТ-периметра

Время на прочтение3 мин
Количество просмотров1.9K

Группа компаний «Солар» объявила о запуске сервиса постоянного контроля защищенности внешнего ИТ-периметра Solar CPT (Continuous Penetration Testing). Сервис выявляет критические уязвимости и недостатки меняющегося внешнего ИТ-периметра, которыми могут воспользоваться хакеры. Найденные в ходе сканирования недостатки верифицируются экспертами анализа защищенности, после чего заказчик получает практические рекомендации по защите. В настоящее время ведутся пилотные проекты с организациями из ИТ-отрасли и перерабатывающей промышленности.

Читать далее
Всего голосов 2: ↑2 и ↓0+2
Комментарии5

CYBER STAGE — новая платформа для российских ИБ-стартапов

Время на прочтение3 мин
Количество просмотров516

ГК «Солар» при поддержке других участников рынка представила CYBER STAGE — комплексную программу поддержки предпринимателей в области ИБ и смежных направлениях. До конца 2025 года создатели программы намерены привлечь не менее 1,5 млрд рублей финансирования и вывести на рынок до 10 новых продуктов.

Если ваш проект направлен на решение задач ИБ или улучшение комплексных продуктов и сервисов в сфере кибербеза, вы можете оставить заявку на официальном сайте проекта. Участвовать в программе могут сформированные команды. Необходимо представить продукт на стадии прототипа и выше.

Отличительная особенность программы — Advisory Board: комьюнити ИТ-лидеров, нацеленное на развитие бизнеса, технологий и помощь в привлечении финансирования ИБ-стартапов. На первом этапе в состав Advisory Board вошли Дмитрий Гадарь, CISO «Тинькофф», Антон Карпов, CISO VK, Вячеслав Касимов, CISO МКБ, Сергей Демидов, CISO Московской Биржи, Давид Мартиросов, CEO Basis.

Advisory Board будет использовать проектный подход с конкретными сроками реализации и KPI, нацеленными на решение специфических задач стартапов. В планах на 2024 год проведение ежемесячных питч-сессий и подготовка не менее пяти проектов к привлечению финансирования.

Программа также включает традиционные форматы акселерации: менторство с привлечением специалистов ГК «Солар», работа с технологиями (прокачка, тестирование, получение референсов) и ресурсная поддержка (обучение, помощь в упаковке продукта, содействие в привлечении венчурных инвестиций).

Читать далее
Рейтинг0
Комментарии1

Кибербезопасность от «Солара» станет доступнее с партнерской программой SOLARSHIP

Время на прочтение2 мин
Количество просмотров345

ГК «Солар» запустила программу SOLARSHIP, в рамках которой нарастит сеть партнеров. Цель партнерской программы — расширить географическое присутствие и сделать продукты и сервисы «Солара» доступными большему кругу заказчиков.

Географически распределенная система партнерских каналов позволит «Солару» предложить свои решения для построения комплексной кибербезопасности заказчикам во всех регионах России при стабильно высоком качестве пилотирования, внедрения и дальнейшей поддержки. Кроме того, программа подразумевает подключение авторизованных партнеров во всех странах СНГ и выход на более широкий международный рынок.

Программа SOLARSHIP окажет позитивный эффект на развитие компании как фабрики технологий, так как взаимодействие с партнерами означает консолидацию инженерных и технических ресурсов, а также экспертизы квалифицированных специалистов, оказывающих техническую поддержку.

Программой предусмотрено четыре уровня авторизации партнеров в зависимости от уровня технических компетенций их инженеров, опыта реализации продуктов того или иного класса, вклада компании в продвижение продуктов «Солара» на рынке и достигнутых финансовых результатов. Статус пересматривается ежегодно и влияет на глубину и условия сотрудничества.

«Мы стремимся к тому, чтобы технологии и сервисы «Солара» в области кибербезопасности надежно защищали бизнес наших клиентов в России и за рубежом, — прокомментировал Николай Сивак, коммерческий директор ГК «Солар». — Партнерская программа приблизит нас к этой цели, позволив развить компетенции и экспертизу по широкой линейке наших продуктов на стороне компаний партнеров как в РФ, так и в других странах. Расширяя свое присутствие на рынке, мы получаем больше обратной связи и инсайтов, и эти знания всегда ложатся в основу будущих улучшений».

Читать далее
Всего голосов 2: ↑1 и ↓1+2
Комментарии0

Безопасность Supply Chain. Глава 2: как злонамеренные библиотеки проникают в проект и как этому помешать

Время на прочтение8 мин
Количество просмотров1.2K

Bob: Alice, ты в прошлый раз меня убедила, что мне необходимо проверить свои сторонние зависимости в проекте на риски атак через цепочку поставок (Supply Chain). По итогу уже нашлось три подозрительные библиотеки. Я вообще не понимаю, как они попали в мой проект, их давно пора было заменить нормальным аналогом.

Alice: Отлично, рада слышать! А что это были за библиотеки?

Bob: Одна библиотека не обновлялась с 2018 года, у неё даже в репозитории на GitHub было открыто пару issue с найденными уязвимостями, но, естественно, никто не собирался их исправлять. Я нашёл форк этой же библиотеки, только уже с нормальным активным сообществом и заменил в своём проекте, теперь даже живётся спокойнее. Ещё мне бросился в глаза импорт одной и той же библиотеки: websockts и websockets. Точнее, почти одной и той же, одна из них была с опечаткой. Но ты можешь представить, Alice, несмотря на мою опечатку, проект всё равно стабильно работал!

Alice: Bob! Да ты ведь попался на Typosquatting! Я уверена, что одна из библиотек уязвимая! Ты уже завёл инцидент?

Bob: Да почему сразу уязвимая, ведь всё работало штатно. Я просто исправил опечатку.

Alice: Да ведь так и делают злоумышленники: к абсолютно легитимному функционалу добавляют злонамеренный и выкладывают в пакетный менеджер с незаметной опечаткой. Bob, они могут быть уже внутри твоей инфраструктуры. Я тебе сейчас скину ещё одну статью, там как раз рассказывается об актуальных методах атак на зависимости. Про Typosquatting там тоже есть!

Eva: * !#$@№!*?!% *

Читать далее
Всего голосов 1: ↑1 и ↓0+1
Комментарии0

Безопасность Supply Chain. Глава 1: избегайте вредных зависимостей

Время на прочтение10 мин
Количество просмотров2K

Alice: Привет, Bob, ты знаешь, что уязвимости во внешних зависимостях твоего проекта — это и твои уязвимости?

Bob: Да. Поэтому у меня есть SCA.

Alice: А как думаешь, SCA для внешних компонент достаточно, чтобы выявить все уязвимости?

Bob: Если мы говорим об известных CVE, то да. Я всегда обновляю базу уязвимостей и регулярно провожу сканы.

Alice: А если уязвимости ещё не были найдены и их нет в базе? Ты просматриваешь сам код внешних зависимостей на уязвимости?

Bob: Ммм… Нет, так почти никто не делает. Это трудозатратно.

Alice: Но ведь код внешних зависимостей — твой код. Может быть, ты тогда, например, запускаешь SAST на код внешних зависимостей?

Bob: Ну, не всегда, мне бы найти время на верификацию всех SAST-результатов моего кода.

Alice: Ладно. А есть ли у тебя какой-то критерий, по которому ты можешь запретить себе использовать стороннюю библиотеку в проекте?

Bob: Наверное, если у библиотеки есть известный CVE, а патча нет. Хотя… Я, скорее всего, просто выжду время, когда выйдет патч, и всё. А к чему ты клонишь?

Alice: А если библиотека не поддерживается и уже не обновляется несколько лет? А если сам разработчик библиотеки с плохой репутацией? А если злоумышленник уже закоммитил закладку в код твоей внешней компоненты, ведь далеко не всё в open source проектах проверяется? Я тут просто прочитала статью, где предлагают оценивать библиотеку на основе состояния самого репозитория сторонней зависимости: популярность, авторский состав, активность сообщества, заинтересованность в безопасности и… В общем, сейчас расскажу!

Читать далее
Всего голосов 2: ↑2 и ↓0+2
Комментарии2

IdM система «Солара» используется в каждой второй компании среди лидеров по выручке

Время на прочтение2 мин
Количество просмотров1.5K

Solar InRights, решение класса IdM/IGA, доминирует по количеству внедрений среди крупнейших игроков сегмента Enterprise. По оценке ГК «Солар», система используется в каждой второй российской компании среди лидеров по выручке. Это корпорации добывающего, финансового, промышленного сектора со сложной организационно-штатной структурой и распределенной филиальной сетью.

Крупнейшие подключения рассчитаны на 150 000—250 000 пользователей, десятки управляемых систем и автоматизированных процессов. Все проекты характеризует высокая степень детализации бизнес‑процессов и необходимость интеграции с ключевыми ресурсами компании, включая уникальные отраслевые системы и решения собственной разработки. Внедрение таких широкомасштабных систем на крупных предприятиях занимает долгое время, поэтому каждый год к десяткам текущих проектов «Солар» добавляется еще 3–5 новых.

В настоящее время российский рынок решений класса IdM активно развивается, в том числе в рамках политики импортозамещения. Часто внедрение системы происходит параллельно с внедрением в компании новых управляемых систем отечественного производства. В этих условиях Solar InRights демонстрирует важное преимущество, поскольку продукт не только включает готовые модули интеграции с такими системами, но и в целом разработан с учетом особенностей оргструктуры и процессов управления доступа в российских компаниях, в частности, холдингах, когда при построении IdM необходимо учитывать локальные нормативные документы каждой компании в составе группы.

Читать далее
Всего голосов 6: ↑1 и ↓5-2
Комментарии2

Нетипичные сценарии применения поведенческого анализа: разбор кейсов

Время на прочтение7 мин
Количество просмотров684

Как известно, в составе присутствующих на российском рынке DLP-решений возможности мониторинга поведения, а также выявления эмоциональных особенностей в личности и характере присутствуют и совершенствуются на протяжении последних нескольких лет. Каждое из представленных решений имеет ряд своих персональных особенностей, качественно отличающих его от аналогичного. Лишь функциональный пользователь с учетом личного опыта и персональных приемов, установок, условий труда и деятельности организации способен однозначно определить для себя применимость и пользу от набора функций, присутствующих в том или ином решении.  Причем, с учетом продолжительности присутствия на рынке DLP с модулями поведенческой аналитики, сформировалась и общность специалистов, эксплуатировавших за период профессиональной деятельности различные решения. Некоторые из представителей данной общности способны не только высказать свои предпочтения, но и, поделившись кейсами, подтвердив актуальность имеющихся подходов, предложить свои.

Читать далее
Рейтинг0
Комментарии1

Средний ущерб от одной атаки на цепочку поставок ПО в финансовом секторе составил 3,6 млн рублей

Время на прочтение3 мин
Количество просмотров503

С начала года порядка 60% компаний финансового сектора сталкивались с атаками на цепочки поставок (supply chain attack). Средний ущерб от одного такого инцидента составил 3,6 млн рублей. Данная оценка включает прямые финансовые издержки и не учитывает потенциальные репутационные потери, а также штрафные санкции.

Отличительной особенностью атак на цепочку поставок программного обеспечения является получение доступа злоумышленником к целевой системе не напрямую, а через внедрение в продукт или компонент, который используется организацией. Поэтому проблемы безопасности в цепочке поставок могут возникать на любом этапе жизненного цикла программного обеспечения и вызываться различными причинами, начиная от злоумышленной вставки вредоносного кода сотрудником на этапе разработки, заканчивая компрометацией стороннего поставщика при использовании готовых решений или сервисов.

В большинстве случаев целью данной разновидности кибератак является получение доступа конфиденциальной информации о клиентах, поэтому финансовый сектор представляет для злоумышленников наибольший интерес. После получения доступа к инфраструктуре банков кредитные и дебетовые карты клиентов становятся уязвимы для разных видов мошенничества с целью кражи денежных средств. Также атаки на цепочку поставок могут привести к нарушению производственного процесса и тем самым нанести ущерб репутации компании, поэтому часто затрагивают такие отрасли как нефтяная промышленность, крупный ритейл и сфера информационных технологий.

Читать далее
Всего голосов 1: ↑1 и ↓0+1
Комментарии0

Solar NGFW 1.1: аналитика в реальном времени для защиты от актуальных киберугроз

Время на прочтение3 мин
Количество просмотров1.3K

ГК «Солар» выпустила новую версию Solar NGFW 1.1, которая поможет бизнесу защитить высоконагруженные сети. Надежность продукта стала выше благодаря реализации отказоустойчивой пары «Active/Passive», а защита от вторжений с использованием сигнатур на базе Solar JSOC позволяет оперативно противостоять современным киберугрозам.

Продукт Solar NGFW был впервые представлен в апреле этого года как многофункциональное импортонезависимое решение. По данным исследования «Солара», 70% российских компаний на фоне ухода иностранных вендоров и ужесточения кибератак планировали переход на новую систему и ее обслуживание. Новый продукт компании был призван помочь сделать этот переход без снижения уровня защищенности и удобства использования. В настоящее время Solar NGFW проходит экспертизу для внесения в реестр отечественного ПО.

Высоконагруженные и критические сети инфраструктуры крупных организаций состоят из большого количества различных устройств. Все устройства потенциально содержат как уже известные уязвимости, так и ежедневно обнаруживающиеся новые, которые документируются в базе CVE (база данных общеизвестных уязвимостей информационной безопасности). Помимо выявления известных уязвимостей продукт обнаруживает и блокирует актуальные киберугрозы и вредоносное ПО благодаря использованию сигнатур IPS (алгоритмов обнаружения и блокирования актуальных киберугроз и вредоносного ПО) на базе Solar JSOC — крупнейшего коммерческого SOC в России.

В новой версии используется экспертиза Центра исследования киберугроз Solar 4RAYS, где выстроен непрерывный процесс обнаружения и разработки новых сигнатур IPS. Это позволяет обеспечить комплексную защиту инфраструктуры клиента. Чтобы пользователям Solar NGFW всегда была доступна актуальная и эффективная база данных сигнатур IPS против новых угроз, разработчики добавили возможность ее обновления в CLI (интерфейсе командной строки), а в будущем оно будет автоматизировано.

Читать далее
Всего голосов 1: ↑1 и ↓0+1
Комментарии0

NGFW в качестве пограничного средства безопасности: история, проблематика, перспективы

Время на прочтение7 мин
Количество просмотров3.6K

Межсетевой экран нового поколения, он же файрвол нового поколения, он же NGFW – один из центральных элементов системы информационной безопасности, которую строят организации для защиты от киберугроз. После ухода зарубежных вендоров с российского рынка разговоры об отечественном NGFW, о том, каким он должен быть, чтобы решать современные задачи кибербезопасности, стали еще более актуальными. Сергей Федотов, инженер сетевой безопасности Центра продуктов Dozor ГК «Солар», напомнил, как развивались файрволы, рассказал о том, с какими проблемами приходится сталкиваться при защите периметра компании и как их преодолеть, а также заглянул в будущее развития систем NGFW.

Читать далее
Всего голосов 2: ↑2 и ↓0+2
Комментарии5

Учитывают ли российские компании ИБ-риски при принятии решений?

Время на прочтение2 мин
Количество просмотров801

Сегодня без анализа и оценки рисков ИБ компания не может полноценно работать и развиваться. Но понимает ли это российский бизнес, и как часто прибегает к анализу рисков при принятии ключевых решений? Чтобы ответить на эти вопросы, наши коллеги из ГК «Солар» провели исследование риск-менеджмента ИБ в российских компаниях.

Узнать результаты исследования
Всего голосов 1: ↑1 и ↓0+1
Комментарии4

Эксперты «РТК-Солар» выпустили декриптор для шифровальщика HardBit 3.0

Время на прочтение2 мин
Количество просмотров1.4K

Киберпреступная группировка HardBit с помощью одноименной программы-шифровальщика пыталась вымогать средства у российской организации, хотя ранее об атаках этих хакеров писали только зарубежные компании. Наши коллеги из центра расследования киберинцидентов Solar JSOC CERT провели подробный анализ образцов различных версий HardBit и выпустили декриптор для шифровальщика HardBit 3.0.

Детали и ссылка на исследование
Всего голосов 7: ↑7 и ↓0+7
Комментарии0

«РТК-Солар» открывает набор на стажировку в крупнейший коммерческий SOC России

Время на прочтение2 мин
Количество просмотров1.1K

Наша компания запускает стажировку в центре противодействия кибератакам Solar JSOC — это первый и самый большой коммерческий SOC страны.

Мы ждем студентов старших курсов, обучающихся по профильным направлениям, а также недавних выпускников. Вы освоите основы работы в сфере информационной безопасности и приобретете практические навыки. А самых успешных стажеров мы пригласим на работу!

Как проходит стажировка?

Стажировка по направлениям «Мониторинг» и «Администрирование средств защиты информации» стартует 19 сентября и продлится два месяца. Обучение будет проходить онлайн дважды в неделю.

Вам предстоит изучить основы ИБ, операционные системы, компьютерные сети. Вы узнаете, какие существуют атаки, а также средства защиты.

Выбравшие направление «Мониторинг» сфокусируются на том, как выявлять кибератаки с помощью автоматизированных средств защиты, проводить расследования, анализировать события и инциденты безопасности.

Другая группа погрузится в администрирование. Специалисты, занимающиеся этим направлением, управляют конфигурацией СЗИ, обеспечивая защиту от крупного перечня атак, таких как DDoS, фишинг, веб-атак и т.д.

А еще будут тесты, практические задания, разборы реальных кейсов. Вы пообщаетесь с опытными наставниками, которые много лет работают в компании. Среди них есть и те, кто изначально пришел у нам в качестве стажера и постепенно развивался внутри «РТК-Солар». Вы можете повторить их путь!

А что дальше?

Самых способных стажеров мы пригласим на собеседование, и вы сможете стать частью команды «РТК-Солар». Вы будете работать в одном из офисов в Москве, Томске, Хабаровске, Самаре, Ростове-на-Дону или Нижнем Новгороде. С 2019 года к компании таким образом присоединилось более 200 бывших стажеров.

Подробнее о стажировке в Solar JSOC
Всего голосов 2: ↑2 и ↓0+2
Комментарии0
1

Информация

Сайт
rt-solar.ru
Дата регистрации
Дата основания
2015
Численность
1 001–5 000 человек
Местоположение
Россия