Как стать автором
Обновить

UBA, или ищем пользователей «с отклонениями»

Время на прочтение 7 мин
Количество просмотров 7.9K
Блог компании INLINE Technologies Информационная безопасность *


В конце 2000-х годов в ИТ появился термин «big data», означающий серию подходов, инструментов и методов обработки структурированных и неструктурированных данных больших объемов для получения воспринимаемых человеческим глазом результатов.

Разумеется, использование этих подходов не могло не распространиться на решения по обеспечению информационной безопасности. Примерно с 2012 года в сфере ИБ стало очень популярным словосочетание «big data security analytics». Всё больше и больше игроков на рынке ИБ стали использовать в своих продуктах технологии аналитической работы с большими объемами данных. Параллельно с этим началось активное применение алгоритмов машинного обучения.

Результатом такой интеграции стало значительное увеличение функциональных возможностей продуктов. А производители SIEM вообще заявили о рождении нового поколения своих решений. С этим трудно поспорить – действительно, аналитика в части обнаружения угроз и оценки рисков вышла на совершенно иной уровень.

Читать дальше →
Всего голосов 4: ↑2 и ↓2 0
Комментарии 0

33 двухюнитовых сервера на 13 ТБ оперативки и 0,6 ПТ распределённого хранилища — почему это минимум для проактивного UBA

Время на прочтение 9 мин
Количество просмотров 16K
Блог компании КРОК Информационная безопасность *IT-инфраструктура *
Скриншот собираемых данных:



Современные системы безопасности ОЧЕНЬ прожорливы до ресурсов. Почему? Потому что они считают больше, чем многие продакшн-сервера и системы бизнес-аналитики.

Что они считают? Сейчас объясню. Начнём с простого: условно первое поколение защитных устройств было очень простым — на уровне «пускать» и «не пускать». Например, файерволл пускал трафик по определённым правилам и не пускал трафик по другим. Естественно, для этого особая вычислительная мощность не нужна.

Следующее поколение обзавелось более сложными правилами. Так, появились репутационные системы, которые в зависимости от странных действий пользователей и изменений в бизнес-процессах присваивали им рейтинг надёжности по заранее заданным шаблонам и выставленным вручную порогам срабатывания.

Сейчас системы UBA (User Behavior Analytics) анализируют поведение пользователей, сравнивая их с другими сотрудниками компании, и оценивают логичность и правильность каждого действия сотрудника. Делается это за счёт Data Lake-методов и довольно ресурсоемкой, но автоматизированной обработки алгоритмами машинного обучения — в первую очередь потому, что прописывать все возможные сценарии руками занимает несколько тысяч человеко-дней.
Читать дальше →
Всего голосов 44: ↑42 и ↓2 +40
Комментарии 24

Приключения неуловимой малвари: многосторонняя оборона (заключительные мысли)

Время на прочтение 3 мин
Количество просмотров 3K
Блог компании Varonis Systems Информационная безопасность *JavaScript *PowerShell *
Перевод


Эта статья является частью серии «Fileless Malware». Все остальные части серии:


Думаю, все мы можем согласиться с тем, что у хакеров есть много трюков и методов, чтобы скрытно войти в вашу ИТ-инфраструктуру и остаться там незамеченными, пока они крадут ваши цифровые активы. Ключевой вывод этой серии заключается в том, что обнаружение вредоносных программ на основе сигнатур легко обходится даже несложными подходами, некоторые из которых я представил в этой серии.
Читать дальше →
Всего голосов 10: ↑9 и ↓1 +8
Комментарии 0

Аналитик информационной безопасности – кто он такой? Погружение в профессию

Время на прочтение 6 мин
Количество просмотров 17K
Блог компании Varonis Systems Информационная безопасность *Big Data *
Перевод


Сегодня мы сделаем для вас обзор ежедневных обязанностей аналитика информационной безопасности. Его работа – это, по сути, постоянный анализ необработанных данных из
разнородных источников событий (информационной и сетевой) безопасности для поддержания (и желательно) повышения уровня безопасности организации. Это не всегда конкретные практические действия, но, как правило, они включают в себя агрегацию данных из многих возможных источников: журналы событий операционных систем, брандмауэров, маршрутизаторов, антивирусных сканеров и многое другое. Затем ему требуется объединить
или сопоставить их для получения набора данных, который может быть обработан с помощью соответствующих алгоритмов.
Читать дальше →
Всего голосов 8: ↑7 и ↓1 +6
Комментарии 3

Рынок UEBA умер — да здравствует UEBA

Время на прочтение 14 мин
Количество просмотров 3.9K
Блог компании Varonis Systems Информационная безопасность *Исследования и прогнозы в IT *Читальный зал


Сегодня мы представим краткий обзор рынка систем поведенческой аналитики пользователей и сущностей (UEBA) на основе последнего исследования Gartner. Рынок UEBA находится в нижней точке «стадии разочарования» по Gartner Hype Cycle for Threat-Facing Technologies, что указывает на зрелость данной технологии. Но парадокс ситуации заключается в одновременном общем росте инвестиций в UEBA-технологии и исчезающим рынком самостоятельных UEBA решений. Gartner прогнозирует, что UEBA станет частью функционала смежных решений в области информационной безопасности. Термин «UEBA», скорее всего, выйдет из обихода и будет заменен на другой акроним, сфокусированный на более узкой области применения (например, «аналитика поведения пользователей»), на схожей области применения (например, «использование данных») или просто превратится в какое-то новое модное слово (например, термин «искусственный интеллект» [ИИ] выглядит интересным, хотя он и не несет никакого смысла для современных производителей UEBA).
Читать дальше →
Всего голосов 13: ↑8 и ↓5 +3
Комментарии 8

Как мы создаем свой продукт. Часть первая, исследовательская

Время на прочтение 11 мин
Количество просмотров 3.4K
Блог компании Ростелеком-Солар Информационная безопасность *Управление разработкой *Управление продуктом *Софт
image
Мир IT разнообразен донельзя. Кто каких только технологий и решений не создает, что только не разрабатывает! Компании творят продукты каждая по-своему, но многие процессы схожи, а потому могут оказаться полезным опытом для заимствования. Вот мы и подумали: а почему бы не рассказать вам о том, как мы создаем наш флагманский продукт Solar Dozor? Команда у нас очень опытная и энергичная. Каждый день нам приходится решать нетривиальные задачи, искать киллер фичи и увязывать пожелания заказчиков с собственным роудмапом. Вдруг наш опыт кому-то пригодится?

В общем, решили – запускаем серию статей о том, как, где и при каких обстоятельствах рождается наша DLP-система. Все откровенно, по-честному, с фото и, может, даже видеопруфами. А сегодня вы узнаете, с чего начинается создание нашего продукта. Знакомьтесь – discovery-лаборатория Dozor Research Lab.
Читать дальше →
Всего голосов 15: ↑15 и ↓0 +15
Комментарии 0

Take a bite и «Команда Тигров»: опыт применения Agile-методов для решения непонятных задач и создания больших фич

Время на прочтение 9 мин
Количество просмотров 2.8K
Блог компании Ростелеком-Солар Управление разработкой *Agile *Управление продуктом *Софт

Привет, Хабр! Где-то года три назад мы начали переходить с обычного вотерфольного процесса, присущего большинству продуктов энтерпрайз-сегмента, на «гибкие подходы». Стартовали с одной команды и одного подпродукта. На данный момент у нас шесть полноценных Scrum-команд. О том, почему это было необходимо, как проходила agile-трансформация, какие подходы мы тестировали, чтобы научиться делать по-настоящему большие и малопонятные на старте фичи, читайте подробнее в посте.

Читать далее
Всего голосов 12: ↑11 и ↓1 +10
Комментарии 5