Как стать автором
Обновить

Собери свой Security Operation Center из 5 элементов

Блог компании Ростелеком-Солар Информационная безопасность *Занимательные задачки SaaS / S+S *Управление проектами *

Привет, Хабр!


Мы тут часто пишем о том, что работа центра мониторинга и противодействия кибератакам невозможна без определенных процессов (мониторинг, реагирование, расследование инцидентов и т.д.) и, конечно, без систем защиты (AV, WAF, IPS и т.д.).


То же самое мы объясняем заказчикам, но они, быстро пересчитывая деньги в кармане, иногда в ответ спрашивают: "А можно нам SOC в базовой комплектации?"


Предлагаем вам представить себя на месте такого заказчика. Под катом 26 аббревиатур и терминов. Проверьте, насколько вы понимаете принципы мониторинга и противодействия кибератакам и выберите всего 5 буквосочетаний, которые смогут надежно защитить компанию.


Внимание! Среди вариантов возможны honeypots.


image
Читать дальше →
Всего голосов 18: ↑17 и ↓1 +16
Просмотры 7.7K
Комментарии 13

Что такое Zero Trust? Модель безопасности

Блог компании Varonis Systems Информационная безопасность *Системное администрирование *IT-инфраструктура *
Перевод


Zero Trust («нулевое доверие») – это модель безопасности, разработанная бывшим аналитиком Forrester Джоном Киндервагом в 2010 году. С тех пор модель «нулевого доверия» стала наиболее популярной концепцией в сфере кибербезопасности. Недавние массовые утечки данных только подтверждают необходимость компаниям уделять больше внимания кибербезопасности, и модель Zero Trust может оказаться верным подходом.

Zero Trust обозначает полное отсутствие доверия кому-либо – даже пользователям внутри периметра. Модель подразумевает, что каждый пользователь или устройство должны подтверждать свои данные каждый раз, когда они запрашивают доступ к какому-либо ресурсу внутри или за пределами сети.

Читайте дальше, если хотите узнать больше о концепции безопасности Zero Trust.
Читать дальше →
Всего голосов 13: ↑12 и ↓1 +11
Просмотры 24K
Комментарии 2