Обновить
12
19

Пользователь

Отправить сообщение

Семь «смертных» грехов настройки корпоративных баз данных …и почему они до сих пор встречаются даже в больших компаниях

Время на прочтение5 мин
Охват и читатели8.2K

Привет, Хабр!

На связи Дмитрий Ларин, руководитель продуктового направления по защите баз данных, компании «Гарда».

Объемы корпоративных данных продолжают расти, и, как следствие, увеличивается количество информационных систем, обеспечивающих их обработку и хранение. Так, если еще 15 лет назад наличие 20 баз данных считалось значительной нагрузкой, то сегодня 200 баз уже воспринимаются как норма.

Однако важно не только защищать данные на всех этапах их жизненного цикла, но и обеспечивать безопасную конфигурацию СУБД – среды, в которой эти данные хранятся и обрабатываются. СУБД нередко становятся мишенью для киберпреступников.

В этой статье собрал семь конфигурационных антипаттернов, которые мы встречаем чаще всего, а также предложил способы, как их исправить.

Читать далее

Как защищать данные, когда денег на ИБ мало: топ-5 Open Source сканеров для поиска уязвимостей

Время на прочтение5 мин
Охват и читатели11K

Привет, Хабр!

Меня зовут Виктор Иевлев, руководитель отдела информационной безопасности компании «Гарда». Сегодня хочу поговорить о поиске и управлении уязвимостями. Стоит начать с того, что процесс управления уязвимостями – это непрерывный цикл, включающий в себя поиск, оценку, мониторинг и устранение уязвимостей в программном обеспечении и инфраструктуре.

Зачастую крупные организации используют сразу несколько коммерческих сканеров. Но что делать небольшим компаниям или стартапам, у которых нет бюджета на дорогостоящие инструменты информационной безопасности? К счастью, на помощь кибербезу приходит Open Source.

В статье приведу примеры конкретных Open Source инструментов, а также расскажу, для решения каких задач они подходят.

Читать далее

Девять инцидентов, которые DLP находит чаще, чем вы думаете

Время на прочтение10 мин
Охват и читатели7.2K

Меня зовут Александр Егоров, я инженер по техническому сопровождению продаж компании «Гарда». Хочу поговорить об инструменте предотвращения утечек данных с помощью DLP. Базово компании внедряют такие решения, чтобы защищать конфиденциальные данные и ловить сотрудников, которые могут их сливать.

Конечно, в большинстве случаев ИБ-cпециалисты сталкиваются с типовыми инцидентами, но иногда DLP позволяет сделать неожиданные открытия. В статье поделился личной коллекцией инцидентов, которые удавалось обнаружить с помощью DLP.

Читать далее

Антология схем мошенничества и приемов социальной инженерии

Время на прочтение15 мин
Охват и читатели6.7K

Привет, Хабр!

На связи Артемий Новожилов, архитектор систем ИБ компании «Гарда», автор telegram-канала DataSecurity.

Если раньше «социальная инженерия» казалась чем-то из шпионских фильмов, сегодня это обыденная реальность, с которой сталкивается практически каждый ‒ от студентов до директоров компаний.

В статье разбираем, как работают современные схемы обмана и что помогает не попасться на крючок мошенников.

Узнайте, как не попасться на уловки

Аналитика DDoS-атак за III квартал 2025

Уровень сложностиПростой
Время на прочтение3 мин
Охват и читатели4.2K

Центр компетенций сетевой безопасности компании «Гарда» провел исследование изменений ландшафта и особенностей DDoS-атак в третьем квартале 2025 года по сравнению с аналогичным периодом 2024 года и вторым кварталом.

Узнать, как изменился ландшафт DDoS-атак

Исследование Гарда: российский рынок использует устаревшие технологии анализа трафика

Время на прочтение9 мин
Охват и читатели5.9K

На связи Станислав Грибанов, эксперт по продуктам информационной безопасности, автор блога «Кибербезопасность и продуктовая экспертиза для бизнеса» и Ксения Крупкина, эксперт по продуктовому маркетингу в направлении сетевой безопасности компании «Гарда».

Киберугрозы эволюционируют быстрее, чем когда-либо. Злоумышленники научились обходить традиционную защиту периметра и незаметно перемещаться внутри корпоративных сетей. Использование NDR-решений позволяет организациям раньше обнаруживать сложные сетевые угрозы, горизонтальное перемещение злоумышленников внутри сети, сокращать время реакции на инциденты, минимизировать ущерб и интегрировать защиту с существующей инфраструктурой.

Узнать все о современных трендах NDR

Злоумышленники перенимают опыт коллег: что общего между SilverFox и APT41. Разбор атаки

Время на прочтение10 мин
Охват и читатели8.3K

Привет, Хабр!

На связи Евгения Устинова, старший аналитик сетевой безопасности компании «Гарда». В статье хочу рассказать, как нам удалось связать инструментарий двух группировок через особенности реализации сетевых протоколов.

Отследить эволюцию инструментов группировки SilverFox – например, ПО Winos – по отпечатку процедуры сетевой коммуникации оказалось довольно сложной задачей, поэтому я решила поделиться кейсом.

Подключайтесь к расследованию

Что изменилось в отношении россиян к утечкам ПДн за год: результаты исследования

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели6.9K

Привет, Хабр!

С начала текущего года в России зафиксировано 65 случаев утечки персональных данных. Об этом сообщил Глава Минцифры РФ Максут Шадаев на ежегодной конференции «Гарда: Сохранить всё. Безопасность информации». По его словам, несмотря на сложную экономическую ситуацию, компании продолжают увеличивать расходы на информационную безопасность, а количество утечек сократилось почти вдвое по сравнению с прошлым годом (тогда их было порядка 135).

Центр компетенций защиты данных компании «Гарда» провел исследование общественного мнения и выяснил, как россияне относятся к утечкам персональных данных (ПДн) и защите личной информации, а также что изменилось в этом вопросе за последний год. Результаты этого ежегодного исследования мы представили на прошедшей конференции «Гарда: Сохранить всё. Безопасность информации» 16 октября в Москве. В этой статей делимся ключевыми инсайтами.

Узнать подробности

Динамическое маскирование в СУБД: принципы, сценарии и реализация

Время на прочтение9 мин
Охват и читатели4.2K

Привет, Хабр!

На связи Артемий Новожилов, архитектор систем ИБ и автор ТГ-канала Data Security и Дмитрий Ларин, руководитель продуктового направления по защите баз данных, компания «Гарда». С нами вы могли познакомиться по таким статьям как маскирование и Apache Kafka. И сегодня мы хотим продолжить тему маскирования данных.

Современные компании обрабатывают огромные объемы конфиденциальных данных: персональные данные (как сотрудников, так и партнеров и клиентов), информацию о клиентах и их заказах, финансовые и бухгалтерские сведения, данные, относящиеся к коммерческой тайне и интеллектуальной собственности, а также технические настройки и доступы. В связи с этим возникают повышенные риски утечки данных, сложности с соблюдением требований законодательства (например, ФЗ-152 и GDPR), угроза инсайдерских атак, а для тестов или аналитики приходится создавать отдельные копии баз данных (БД).

Один из эффективных способов защиты данных – динамическое маскирование (Dynamic Data Masking, DDM).

Узнать все о динамическом маскировании

8 атак на СУБД. Что делать?

Время на прочтение9 мин
Охват и читатели6.3K

Привет, Хабр!

Сегодня с вами Дмитрий Ларин, руководитель продуктового направления по защите баз данных и Александр Хребтов, аналитик компании «Гарда», и мы поговорим о способах защиты баз данных. После 2022 года многие российские компании оказались в ситуации, когда привычные инструменты управления базами данных стали недоступны. Миграция на отечественные СУБД обострила вопрос: как защитить критические данные в условиях, когда стандартные средства больше не работают?

В этой статье мы покажем, как справляться с основными угрозами безопасности СУБД, почему сертификация не спасает от инсайдеров и каким образом системы класса Database Firewall решают эти задачи.

Как обезопасить CУБД

Алгоритм поиска аномалий Isolation Forest

Уровень сложностиСредний
Время на прочтение7 мин
Охват и читатели6.4K

Привет, Хабр!

Меня зовут Михаил Васильев, я старший специалист по машинному обучению в компании Makves (входит в группу компаний «Гарда»). Эта статья — вторая в цикле, посвященном поиску аномалий. В первой статье мы поговорили о том, что такое аномалии и почему их сложно искать, а также по шагам разобрали алгоритмы HBOS и ECOD.

Сегодня мы разберем еще один интересный алгоритм: Isolation Forest, а также немного углубимся в проблематику задачи.

Читать далее

Алгоритмы поиска аномалий HBOS и ECOD

Уровень сложностиСредний
Время на прочтение9 мин
Охват и читатели1.4K

Специалистам по машинному обучению часто приходится заниматься поиском аномалий в данных, однако в русскоязычном интернете этой задаче посвящено очень мало материалов. В частности, нет хороших разборов различных алгоритмов поиска аномалий, где были бы описаны их плюсы и минусы.

В этой статье частично исправим этот недочет и разберем алгоритмы HBOS и ECOD, а также обсудим особенности их реализации в популярной библиотеке PyOD.

Читать далее

Безопасность баз данных: как извлечь максимум из технологий DAM

Уровень сложностиПростой
Время на прочтение9 мин
Охват и читатели1K

В этой статье рассматривается технология DAM (Database Activity Monitoring) ‒ инструмент мониторинга активности пользователей в базах данных, позволяющий выявлять аномалии, контролировать доступ и предотвращать утечки данных. Мы разберем, какие угрозы характерны для работы с базами, функциональные возможности DAM, типовые задачи защиты данных, решаемые с помощью DAM, как DAM для противодействия угрозам, дадим рекомендации по настройкам.

Читать далее

Безопасность и контроль обмена сообщениями в Apache Kafka с помощью Гарда DBF

Уровень сложностиСредний
Время на прочтение7 мин
Охват и читатели1.2K

Привет, Хабр! Поговорим о DBF. Системы класса DAM/DBF (Database Activity Monitoring/Database Firewall) предназначены для защиты данных, хранящихся в СУБД. Но в контексте этой статьи важно то, что решения позволяют перехватывать трафик обращений не только к базам данных, но и к брокерам сообщений. Сегодня разберем метод обеспечения безопасной работы брокеров сообщений на примере «Гарда DBF» и Apache Kafka.

Читать далее

Проблемы и возможности «облачной сигнализации» в эшелонированной защите от DDoS-атак

Время на прочтение6 мин
Охват и читатели613

Привет, Хабр! Расскажу об одном из механизмов организации эшелонированной защиты, который органично дополняет концепцию безопасности с использованием Национальной системы противодействия DDoS-атакам (НСПА) и блокировкой трафика на технических средствах противодействия угрозам (ТСПУ). В текущих условиях многоуровневая, эшелонированная защита де-факто становится насущной необходимостью и стандартом в организации обороны от DDoS-атак.

Читать далее

Опыт реализации нейросетевого модуля российской DCAP-системы

Уровень сложностиПростой
Время на прочтение8 мин
Охват и читатели913

Привет, меня зовут Михаил, я старший специалист по машинному обучению в компании Makves (входит в группу компаний «Гарда»). Я предпочитаю называть себя deep learning engineer, так как большую часть моего рабочего времени занимает обучение и вывод в прод именно нейросетевых моделей. Описанная в статье задача довольно часто встречается на практике, но недостаточно полно освещается в доступных мне русскоязычных материалах.

В этой статье я расскажу о том, как мы в компании Makves обучали нейросети для решения задач корпоративной безопасности, а точнее, для создания умной DCAP-системы.

Читать далее

Синергия продуктов Anti-DDoS и WAF

Уровень сложностиСредний
Время на прочтение5 мин
Охват и читатели4K

Компания «Гарда» – производитель семейства продуктов для защиты данных и сетевой безопасности. В нашем портфеле более 15 различных систем, которые помогают зрелым заказчикам решать задачи кибербезопасности. Под тегом #продуктыгарда мы будем размещать посты, из которых вы узнаете лучшие практики применения, особенности решений и их интеграции друг с другом.

С учетом того, что мы защищаем 50% российского интернета от DDoS-атак логично продолжить постинг именно этой темой. Экспертизой здесь в компаний заведует Вадим Солдатенков, руководитель направления продуктов «Гарда Anti-DDoS». Вадим отвечает за развитие группы решений, регулярно принимает участие в мероприятиях в качестве спикера, делится опытом с редакциями СМИ. Сегодня Вадим выступил контрибьютором материала о практике защиты WAF.

Читать далее

Информация

В рейтинге
386-й
Работает в
Зарегистрирован
Активность