Как стать автором
Обновить

SOC for intermediate. Разбираемся в том, что защищаем, или как провести инвентаризацию инфраструктуры

Блог компании Ростелеком-Солар Информационная безопасность *IT-инфраструктура *SaaS / S+S *Управление проектами *
И снова всем привет. Цикл «SOC for …» продолжает свое движение и развитие. Первый слой внутренней кухни центров мониторинга и реагирования на инциденты мы уже успели осветить в предыдущих статьях, поэтому попробуем понемногу пойти вглубь, к техническим подробностям и более тонким проблемам.

Мы уже несколько раз косвенно касались темы управления активами: и в статье про контроль защищенности, и в вопросах автоматизации и искусственного интеллекта в SOC. Очевидно, что без инвентаризации инфраструктуры заказчика центр мониторинга не сможет его защищать. При этом составить ее детальное описание отнюдь не тривиальная задача. И главное — через пару месяцев оно снова не актуально: одни хосты исчезли, другие появились, возникли новые сервисы или системы. Но защита инфраструктуры — процесс непрерывный, и SOC не может притормозить свою деятельность до получения актуальной информации об активах заказчика. Напомню, качество работы Solar JSOC регулируется не абстрактными обещаниями, а вполне конкретным SLA, за нарушением которого следуют различные небесные кары. Как выкрутиться в такой ситуации и не потерять в качестве оказываемого сервиса?


Читать дальше →
Всего голосов 31: ↑31 и ↓0 +31
Просмотры 6.4K
Комментарии 0

Инвентаризация от И до Я. Считаем ИТ-активы

Блог компании Gals Software IT-инфраструктура *IT-стандарты *Service Desk *Финансы в IT


На этом скриншоте результат работы Quest KACE относительно компьютера бухгалтера одной из российских компаний. Выяснилось, что часть ПО установлена, но не используется. Здесь приведены цены, по которым это ПО закупалось. В вашем случае цена на ПО может отличаться, здесь важно увидеть только суть.

Это третья статья цикла об инструменте для распространения ПО и патчей, мониторинга, инвентаризации, управления ИТ-активами (включая мобильные устройства), инцидентами и запросами — Quest KACE. В первой статье цикла мы говорили о встроенном в систему Help Desk, во второй об управлении лицензиями. А сегодня про управлении ИТ-активами в широком смысле этого слова. В основном будет про оборудование, но также поговорим про контракты, договоры и программное обеспечение. В конце статьи ссылка на бесплатный KACE Express. Подробности по катом.
Читать дальше →
Всего голосов 10: ↑9 и ↓1 +8
Просмотры 6.9K
Комментарии 0

Три кейса инвентаризации рабочих станций в условиях удалённой работы

Блог компании Gals Software IT-инфраструктура *Help Desk Software *Service Desk *Удалённая работа
Управление рабочими станциями при их физическом отсутствии в офисе — новый вызов для компаний, которые перевели сотрудников на удалённый режим работы. При наличии прав администратора, пользователи, непреднамеренно могут установить софт, который окажется эксплойтом для чьего-то злого умысла. Например, многим известен кейс отказа от Zoom в Google, SpaceX и других известных компаниях и государственных структурах.



В этой статье мы разберём примеры использования решения для распространения ПО и инвентаризации Quest KACE в том числе и для обнаружения на рабочих станциях того же Zoom. Подробности под катом.
Читать дальше →
Всего голосов 9: ↑8 и ↓1 +7
Просмотры 2.3K
Комментарии 0

Где ваш VM: как компании ищут и устраняют уязвимости и почему не все довольны этим процессом

Блог компании Ростелеком-Солар Информационная безопасность *


За последние полтора года ИТ-периметры организаций так усложнились (один переход на удаленку чего стоит!), что немудрено даже самому опытному ИБэшнику запутаться в этих динамичных лабиринтах. На этом фоне мы решили выяснить, как же сейчас налажен процесс Vulnerability Management (VM) в компаниях: как часто проводится сканирование, где ищут уязвимости, как принимаются решения об установке патчей и может ли сканирование заменить пентест. Результатами нашего опроса делимся в этом посте.
Читать дальше →
Всего голосов 8: ↑8 и ↓0 +8
Просмотры 2.8K
Комментарии 2

Определение классов сетевых узлов и выявление аномалий в их активности по сетевому трафику в пассивном режиме

Информационная безопасность *Машинное обучение *

На современных заводах, а часто и на достаточно больших поездах и пароходах активно используются сети передачи данных. При этом во многих случаях передаваемая информация достаточно критична для того, чтобы задуматься о её защите. Для этого применяются средства обеспечения сетевой безопасности. А для применения таких средств надо как минимум знать, что за узлы представлены в защищаемой сети, по каким адресам они расположены и как взаимодействуют со своими соседями.

 И в этой статье предлагается один из методов определения типа сетевых узлов с помощью новомодных методов машинного обучения.

Читать далее
Всего голосов 2: ↑2 и ↓0 +2
Просмотры 2.6K
Комментарии 3