Как стать автором
Обновить

Компания Varonis Systems временно не ведёт блог на Хабре

Сначала показывать

Различия между SSL и TLS

Время на прочтение2 мин
Количество просмотров39K
image

Хроническая эпидемия расстройства восприятия лиц у жителей Метрополиса, из-за которой никто не замечает, что Кларк Кент и чудаковатый летающий пришелец, похожий на него как две капли воды, — это в действительности одно и то же лицо, распространяется и на технический сектор, где мы постоянно спорим о том, насколько строго нужно различать протоколы SSL и TLS.
Читать дальше →
Всего голосов 43: ↑20 и ↓23-3
Комментарии9

Настройка сервера DNS по стандартам безопасности Северной Кореи

Время на прочтение2 мин
Количество просмотров26K
image

Мне страшно представить, с каким стрессом связана работа ИТ-специалистов Ким Чен Ына, так как он, скорее всего, из тех руководителей, которые все время наблюдают за твоей работой из-за плеча, постоянно касаются экрана и с нехорошим выражением лица намекают на «исчезновение» всех твоих родственников в трех поколениях, если при развертывании исправлений будет допущена хоть одна ошибка.

Мы часто слышим об утечке данных из крупных компаний, государственной поддержке хакеров и разработке нестандартных методов шифрования, однако необходимо признать, что причиной большинства возникающих ежедневно проблем безопасности являются банальные ошибки в конфигурации системы.
Читать дальше →
Всего голосов 22: ↑15 и ↓7+8
Комментарии19

Двадцать один бесплатный инструмент, о котором должен знать каждый системный администратор

Время на прочтение6 мин
Количество просмотров17K

Иногда наличие одного-единственного нужного инструмента может сэкономить вам не один час и спасти от лишней монотонной работы. Мы составили список лучших универсальных инструментов, которые помогают системным администраторам диагностировать и устранять неполадки, тестировать и грамотно настраивать систему для работы, а также эффективно обмениваться информацией.


Читать дальше →
Всего голосов 16: ↑8 и ↓80
Комментарии15

Кибершпионаж: Можно ли было остановить российских и корейских хакеров (используя UBA)?

Время на прочтение4 мин
Количество просмотров2.9K
Раньше для того, чтобы проникнуть в Национальный комитет Демократической партии не виртуальным ворам было необходимо взломать реальные дверные замки и «порыться» в картотеках. Кража секретов производства реактивного истребителя, например, предполагает незаконное проникновение в помещение в отсутствии владельца и требует реализации некоторых талантов вора, а так же активизации определенных знаний, касающихся скажем особенностей работы малюсеньких шпионских камер. Затем, этот шпион мог передать микро-фильм курьеру, обмениваясь одинаковыми конвертами.

Времена изменились.

image

Читать дальше →
Всего голосов 5: ↑1 и ↓4-3
Комментарии5

Анализ поведения пользователя (User Behaviour Analytics). Как здесь может помочь Varonis?

Время на прочтение4 мин
Количество просмотров5.4K
В современном мире серьезную угрозу информационной безопасности представляют утечки данных, которые происходят в результате случайных или преднамеренных действий самих пользователей информационных систем. Большинство утечек – это, так называемые «неструктурированные данные», то есть данные, которые созданы и используются самими пользователями и хранятся на файловых серверах или в почтовых ящиках пользователей. Таким образом, разумно было бы начать анализ состояния информационной безопасности изнутри, предположив, что потенциальный или уже действующий нарушитель уже находится внутри локальной сети. И чтобы понять, где возможна потенциальная утечка, необходимо выявить наличие конфиденциальных данных на файловом сервере и понять, кто имеет к ним доступ, и кто пользуется ими чаще всего. Кроме того, также следует выявить пользователей, которые не должны иметь доступ к конфиденциальной информации, потому что либо не пользуется этими данными, либо использует их очень редко.
Читать дальше →
Всего голосов 4: ↑4 и ↓0+4
Комментарии0

Утечка «Панамских документов»: новая реальность?

Время на прочтение4 мин
Количество просмотров2.6K
Киберпреступность стала настолько ожидаемым и нормальным явлением, что при освещении в средствах массовой информации утечки Panama Papers едва упоминается провал юридической фирмы Mossack Fonseca, которая не защитила самые ценные и чувствительные активы: файлы и электронные письма, которые идентифицируют клиентов и их операции. Новая неделя, новый провал.

В новом докладе PwC говорится, что киберпреступность вот-вот станет экономическим преступлением №1 среди компаний в США, превзойдя «вековое незаконное присвоение активов» или кражу денег. Исследование PwC также показало, что только 40 процентов систем запрашивают информацию о состоянии данных чаще, чем один раз в год, предполагая сбои в управления.
Читать дальше →
Всего голосов 15: ↑8 и ↓7+1
Комментарии5

Пишем свое вредоносное ПО. Часть 1: Учимся писать полностью «не обнаружимый» кейлогер

Время на прочтение6 мин
Количество просмотров154K
image

Хакерский мир можно условно разделить на три группы атакующих:


1) «Skids» (script kiddies) – малыши, начинающие хакеры, которые собирают известные куски кода и утилиты и используя их создают какое-то простое вредоносное ПО.


2) «Byuers» — не чистые на руку предприниматели, тинэйджеры и прочие любители острых ощущений. Покупают услуги по написанию такого ПО в интернете, собирают с ее помощью различную приватную информацию, и, возможно, перепродают ее.


3) «Black Hat Сoders» — гуру программирования и знатоки архитектур. Пишут код в блокноте и разрабатывают новые эксплоиты с нуля.


Может ли кто-то с хорошими навыками в программировании стать последним? Не думаю, что вы начнете создавать что-то, на подобии regin (ссылка) после посещения нескольких сессий DEFCON. С другой стороны, я считаю, что сотрудник ИБ должен освоить некоторые концепты, на которых строится вредоносное ПО.


Зачем ИБ-персоналу эти сомнительные навыки?

Читать дальше →
Всего голосов 22: ↑7 и ↓15-8
Комментарии15

Насколько уязвимы наши данные?

Время на прочтение3 мин
Количество просмотров1.3K
Возможно ли, чтобы файлы открывались для всех? Или дело в небезопасных паролях? А что насчет социальной инженерии – одной из старейших хитростей? А может, имеет место все вышесказанное?

В пятом издании Inside Out Security Show, эксперты по вопросам безопасности Дэвид Гибсон и Майкл Бакби искали ответы на эти актуальные вопросы.
Читать дальше →
Всего голосов 9: ↑5 и ↓4+1
Комментарии0

Введение в OAuth (в простых словах)

Время на прочтение3 мин
Количество просмотров7.4K
Социальные сети входят в нашу жизнь все глубже и глубже. Зачастую для многих это является и средством заработка, и основным инструментом работы. Бывает и такие случаи, когда одному сайту требуется ваша личная информация с другого, например, автоматический постинг в Twitter из Bitly. Чтобы такой процесс состоялся, вы должны раскрыть свой логин и пароль от одного ресурса другому. Это не верный путь. Верный – они должны использовать OAuth.

OAuth — открытый протокол авторизации, который позволяет предоставить третьей стороне ограниченный доступ к защищённым ресурсам пользователя без необходимости передавать ей (третьей стороне) логин и пароль.

Это краткое руководство иллюстрирует, как можно проще, то как OAuth работает.
Читать дальше →
Всего голосов 17: ↑8 и ↓9-1
Комментарии7

В чем разница между группами Everyone и Authenticated Users?

Время на прочтение2 мин
Количество просмотров34K
В целях поддержания надлежащего уровня контроля доступа, важно однозначно понимать, что каждый объект в списке управления доступом (ACL) представляет, в том числе встроенные в ОС Windows.

Существует множество встроенных учетных записей с малопонятными именами и неопределенными описаниями, что может привести к путанице в понимании разницы между ними. Очень частый вопрос: «В чем разница между группами Everyone и Authenticated Users?»
Читать дальше →
Всего голосов 15: ↑13 и ↓2+11
Комментарии9

Анатомия взлома: Sony

Время на прочтение3 мин
Количество просмотров3.7K
Для защиты ваших данных на протяжении всего жизненного были создали новые UBA модели угроз (User Behavior Analytics – поведенческий анализ пользователей), которые основаны на основных этапах цепочки действий по проникновению в инфраструктуру.

Что же это означает? Давайте рассмотрим анатомию взлома.

Как произошел взлом Sony?


Читать дальше →
Всего голосов 4: ↑2 и ↓20
Комментарии3

Название нового домена Active Directory

Время на прочтение2 мин
Количество просмотров16K
Когда вы продумываете название нового домена Active Directory, нужно подходить к этому серьезно, как к имени вашего первого ребенка. Конечно, это шутка, но тема очень важна. Для тех, кто не прислушался к такому совету, скоро здесь появится инструкция о том, как переименовать домен.

image
Читать дальше →
Всего голосов 10: ↑3 и ↓7-4
Комментарии10

Исследования Spiceworks: инсайдерские угрозы будут самой большой проблемой информационной безопасности в 2016 году

Время на прочтение2 мин
Количество просмотров2.7K
Новое исследование Spiceworks показало, что конечные пользователи внутри предприятия возглавили список угроз информационной безопасности. Это в очередной раз подчеркнуло растущую тенденцию, которая помогает стимулировать выбор заказчиков в пользу решений по управлению и контролю данными. В рамках исследования было выявлено, что 80% предприятий имели серьезные инциденты безопасности в 2015 году, 71% предприятий полагают, что будут лучше защищены в 2016 году и 84% предприятий планируют увеличить инвестиции в информационную безопасность.
Читать дальше →
Всего голосов 4: ↑4 и ↓0+4
Комментарии3

Проблема вредоносного ПО для PoS – терминалов в гостиничной индустрии

Время на прочтение5 мин
Количество просмотров4K
Только я один заметил недавний рост утечек данных в гостиничной индустрии, пугающий своими масштабами? Путешествуя, Вы находитесь в уязвимом положении, и хочется быть уверенным верить, что забронированный Вами люкс будет безопасен. А безопасность эта будет обеспечена дверьми с несколькими замками, номерами, в которых часто есть небольшие сейфы для хранения ценных вещей и охранной системой видеонаблюдения, имеющейся в отеле.

В отелях конечно же имеются различные подобные средства, и персонал несет перед нами определенную ответственность, как хозяин перед гостем.



Но отели также хранят ваши данные, обычно данные кредитной карты. Принимая во внимание резонансные кражи данных в отелях, можно резюмировать, что эта отрасль не оправдала себя с точки зрения безопасности. Оказывается, направление атак, которое выбирают злоумышленники в точности такое же, как и в случае использования вредоносного ПО для атак PoS-терминалов (Point-of-Sale) крупных розничных сетей.
Читать дальше →
Всего голосов 2: ↑2 и ↓0+2
Комментарии2

Облако к масштабах организации – как Varonis может помочь построить безопасный обмен данными

Время на прочтение4 мин
Количество просмотров2.9K
Довольно часто в современном мире люди обмениваются информацией друг с другом. Следует отметить, что они могут делать это и в рамках своих должностных обязанностей, часто подвергая конфиденциальную информацию дополнительному риску.

Можно выделить несколько недостатков использования облака:

  1. Хранение критичных данных компании за ее пределами серьезно повышает риски неправомерного использования
  2. Поддержка и обслуживание своего «облачного» хранилища требует серьезных затрат
  3. «Облачная» инфраструктура строится в дополнение к основной корпоративной и требует «двойной» поддержки.
  4. Дублирование данных в «облако» создает дополнительные сложности в управлении и дополнительные риски, связанные с разглашением информации.

Использование Varonis DatAnywhere позволяет решить все, указанные выше проблемы. Облако может быть построено в рамках существующего файлового хранилища с использованием уже существующих прав доступа с минимальными затратами времени на развертывание и поддержку.
Читать дальше →
Всего голосов 5: ↑3 и ↓2+1
Комментарии1

Автоматизированный доступ к SharePoint. Как облегчить работу администратора и установить контроль за раздачей прав

Время на прочтение3 мин
Количество просмотров6.3K
Сегодня все чаще встречается широкое использование порталов SharePoint в масштабах организации. SharePoint используют не только как средство для совместной работы и редактирования документов, но и как средство хранения данных, что зачастую подменяет собой функцию файлового сервера.

Предоставление доступа к ресурсам SharePoint, зачастую, довольно трудоемкий процесс, который целиком ложится на плечи администраторов SharePoint. В зависимости от того, насколько он регламентирован, обеспечивается и контроль. При этом критерии, по которым доступ предоставляется тому или иному пользователю, могут быть не всегда очевидны.
Автоматизировать данный процесс, освободив администраторов от работы по предоставлению доступа, и полностью контролировать его, поможет Varonis DataPrivilege .
Читать дальше →
Всего голосов 10: ↑8 и ↓2+6
Комментарии0

Шесть способов надежно защитить свою организацию от внешних и внутренних угроз

Время на прочтение4 мин
Количество просмотров4.9K
Sony, OPM, а недавно еще и MLB. Кто-нибудь знает, как защититься от кражи данных? Предлагается множество идей, начиная с отказа от современных систем и заканчивая шифровкой всех данных. Но, к сожалению, они непрактичны и нереалистичны.
Вот что мы действительно знаем о кибератаках. Согласно последнему отчету компании Verizon о нарушениях безопасности компаниям требуются месяцы, чтобы обнаружить сам факт кражи данных. В другом отчете о защите данных от Ponemon Institute говорится, что 71 % сотрудников сообщают о наличии у них доступа к данным, к которым у них не должно быть доступа. Более того, только 22 % сотрудников утверждают, что их организации способны предоставить им информацию о том, что случилось с потерянными данными, файлами и электронными письмами.

Что же будет дальше? Мы обречены? Что нужно делать?
Читать дальше →
Всего голосов 4: ↑2 и ↓20
Комментарии4

От управления данными к управлению инцидентами: как правильно встроить Varonis в процесс Incident Management

Время на прочтение4 мин
Количество просмотров3.6K
В настоящее время довольно сложно представить себе компанию, которая не задумывается об информационной безопасности. Уровень развития ИБ в большой степени зависит от уровня развития бизнеса и ИТ. Защита информации всегда начинается с чего-то простого: необходимо установить межсетевые экраны, антивирусы и прочее, т. е. решить задачи на уровне инфраструктуры. На этом этапе выстраиванию соответствующих процессов и их регламентации внимание не уделяется. Со временем задачи усложняются, появляется потребность в использовании более сложных решений, таких как DLP-системы, системы по управлению неструктурированными или полуструктурированными данными, сканеры безопасности, системы класса Security Information and Event Management (SIEM). И однажды совокупность хаотичных и нерегламентированных процессов, огромное количество средств защиты, каждое из которых является жизненно необходимым, достигает такого состояния, когда уже неясно, действительно ли мы понимаем, как все это функционирует, как этим управлять, что происходит в компании с точки зрения ИБ. Практика показывает, что не всегда наращивание количества средств защиты влечет за собой увеличение персонала. Очень часто руководители полагают, что раз они вложили приличные суммы в обеспечение информационной безопасности, значит, все должно функционировать практически без участия человека. Но это не так. Как правило, подобный подход приводит к перегруженности персонала и низкой эффективности выполнения операционной деятельности ИБ.

Одним из способом решения подобной проблемы и сокращения операционных расходов является, как правило построение системы управления ИБ (Security Operation Center) на базе определенного SIEM-решения. Либо просто подключения всех систем ИБ к единой системе SIEM.
Читать дальше →
Всего голосов 11: ↑9 и ↓2+7
Комментарии0

Гаджеты становятся «ближе к телу». Пять фактов, о которых вас хотят предупредить эксперты по информационной безопасности

Время на прочтение3 мин
Количество просмотров12K
В последнее время мы получаем много новостей о носимых гаджетах, используемых в области охраны здоровья и фитнеса. Компания Apple недавно объявила о выпуске приложения «Health», а также облачной платформы “Health Kit”. В связи с этим компания Nike снабдила специальным разъемом свой браслет Fuelband для анализа физической активности. Согласно общему мнению, фитнес-трекеры переживают упадок, в то время как рынок носимых гаджетов в целом — вспомните Google Glass или iWatch — находится на пике.

image

А как дела с защитой личной информации? На самом деле, в этой области много изменений, и следит за этим Федеральная торговая комиссия (ФТК)!
Читать дальше →
Всего голосов 11: ↑9 и ↓2+7
Комментарии2

Общие советы при решении вопроса контроля местоположения, разрешений доступа и использования конфиденциальной информации в организации

Время на прочтение5 мин
Количество просмотров7.3K
В современных корпоративных реалиях большое количество важной для организации информации храниться в виде так называемых неструктурированных или полуструктурированных данных в виде отдельных файлов и папок на файловых хранилищах, коллекциях сайтов SharePoint, архивов электронной почты на серверах Exchange и т.д. Объем роста таких данных составляет, в среднем, около 30-50% в год. Причем такими темпами происходит не только количественный рост объемов потребляемых для хранений байт (зачастую с приставкой Гига- или все чаще и чаще Тера-), но и качественное увеличение важных или даже жизненном необходимых для компании данных, «размазанных» по одному или нескольким (иногда 20-30) файловым серверам с разными операционными системами, идеологиями хранения и обработки информации (Exchange, SharePoint, Windows, SAN/NAS).
Читать дальше →
Всего голосов 10: ↑8 и ↓2+6
Комментарии0