Как стать автором
Обновить

«РТ-Солар» представил облачный сервис контроля уязвимостей

Время на прочтение2 мин
Количество просмотров944

В рамках своей экосистемы Solar MSS компания «Ростелеком-Солар» запускает первый российский облачный сервис контроля уязвимостей (Vulnerability Management). Данное решение будет предоставляться из Национальной облачной платформы «Ростелекома». Помимо инструментального сканирования инфраструктуры в составе сервиса заказчики получают экспертную поддержку от «Ростелеком-Солар» в части приоритизации и устранения найденных недостатков, учитывая текущие киберугрозы. 

Читать далее
Всего голосов 3: ↑3 и ↓0+3
Комментарии0

От Homo sapiens sapiens через Homo vulnerable к Homo science, или Security Awareness по-взрослому

Время на прочтение8 мин
Количество просмотров3K
Современный рынок ИБ наполнен всевозможными продвинутыми решениями с приставками в названии Next generation, Unified, AntiAPT ну или хотя бы 2.0. Производители обещают новый уровень автоматизации, автореспонса, распознования зеродея и прочие чудеса. Любой безопасник знает: нужно усиленно защищать периметр, вовремя ставить патчи, внедрять хостовые и поточные антивирусы, DLP, UEBA и прочие средства. Можно и даже нужно организовать ситуационный центр (SOC) и выстроить процессы выявления и реагирования на инциденты, проводить сложный Threat Intelligence, обмениваться фидами. В общем-то этим и заполнена жизнь обычного ИБэшника, чуть более чем на 100%…

Но все это бесполезно! Потому что внутри любой компании находится Homo vulnerable (в простонародье — сотрудник), иногда много. Его далекие предки Homo sapiens sapiens, проходя этапы дарвиновской эволюции, отлично освоили работу с браузером, почтовым клиентом и офисным пакетом, и теперь мы наблюдаем Homo vulnerable. От Homo sapiens sapiens он отличается наличием смартфона, кучей аккаунтов в соцсетях и атрофированным умением изобретать орудия труда из палок и камней. Он еще он что-то слышал про хакеров, но это где-то там, потому что даже если он с ними и сталкивается, то ему не больно и не страшно: максимум чем он рискует — это некое количество денежных единиц.

image
Читать дальше →
Всего голосов 17: ↑16 и ↓1+15
Комментарии5

ИБ из облака: как устроена Единая платформа сервисов кибербезопасности

Время на прочтение7 мин
Количество просмотров6.7K
image
В конце прошлого года, после сделки с «Ростелекомом», мы получили в свое распоряжение облачную SD-WAN/SDN-платформу для предоставления заказчикам ИБ-сервисов. Мы подключили к проекту вендоров, поставляющих свои решения в виртуализованном виде, и получилась огромная махина, которую мы назвали Единой платформой сервисов кибербезопасности, или ЕПСК. Ее ключевая особенность — поставка из облака технологий защиты с возможностью централизованного управления: развертывание и изменение отдельной сетевой функции или глобальная трансформация во всех обслуживаемых офисах занимают считанные минуты. Сегодня расскажем подробнее о ее архитектуре и «начинке».
Читать дальше →
Всего голосов 27: ↑23 и ↓4+19
Комментарии2

Шифруемся по ГОСТу: памятка по настройке динамической маршрутизации трафика

Время на прочтение8 мин
Количество просмотров15K

Если ваша компания передаёт или получает по сети персданные и другую конфиденциальную информацию, подлежащую защите в соответствии с законодательством, требуется применять шифрование по ГОСТу. Сегодня мы расскажем, как внедрили такое шифрование на базе криптошлюза (КШ) S-Terra у одного из заказчиков. Эта история будет интересна ИБ-специалистам, а также инженерам, проектировщикам и архитекторам. Глубоко погружаться в нюансы технической конфигурации в данном посте мы не будем — остановимся на ключевых моментах базовой настройки. Огромные объемы документации по настройке демонов ОС Linux, на которой базируется КШ S-Terra, есть в свободном доступе в интернете. Документация по настройке проприетарного ПО S-Terra располагается также в открытом доступе на портале производителя.
Читать дальше →
Всего голосов 23: ↑19 и ↓4+15
Комментарии6

Больше чем антиспам: как выжать максимум из Security Email Gateway

Время на прочтение7 мин
Количество просмотров4.7K
Пока большой Enterprise выстраивает эшелонированные редуты от потенциальных внутренних злоумышленников и хакеров, для компаний попроще головной болью остаются фишинговые и спам-рассылки. Если бы Марти Макфлай знал, что в 2015 году (а уж тем более в 2020) люди не то что не изобретут ховерборды, но даже не научатся полностью избавляться от нежелательной почты, он бы, наверное, потерял веру в человечество. Более того, спам сегодня не просто назойлив, но часто и вредоносен. Примерно в 70% случаев в ходе реализации killchain киберпреступники проникают в инфраструктуру с помощью вредоносного ПО, содержащегося во вложениях, или через фишинговые ссылки в электронных письмах.


Читать дальше →
Всего голосов 26: ↑23 и ↓3+20
Комментарии2

Как жить с WAF, чтобы не было мучительно больно

Время на прочтение8 мин
Количество просмотров7.3K

Здесь не будет очередной статьи, описывающей возможности межсетевого экрана уровня приложений. Таких уже полно. Сегодня мы будем объяснять подводные камни при работе с этим решением, чтобы вы знали о них еще до старта проекта и правильно прокладывали курс.
Читать дальше →
Всего голосов 16: ↑16 и ↓0+16
Комментарии5

Security Awareness по-взрослому: как закрыть уязвимость к фишингу

Время на прочтение5 мин
Количество просмотров6.3K


Продолжаем цикл статей о Security Awareness или, выражаясь простым языком, об обучении своих сотрудников противодействию фишинговым атакам. Часто такое обучение реализуется на коленке, но по-настоящему эффективным оно может быть только если перерастает в полноценный комплексный процесс на уровне всей организации. С регулярными письмами счастья (а также жадности, тревоги, любопытства и прочих атрибутов фишинга). О том, как мы это себе представляем и как уже реализуем, рассказываем под катом.
Читать дальше →
Всего голосов 21: ↑21 и ↓0+21
Комментарии1