Обновить
16K+
13

Пользователь

23
Рейтинг
17
Подписчики
Отправить сообщение

Как сетевые коммутаторы помогают усилить защиту от угроз

Время на прочтение6 мин
Охват и читатели7.1K

На связи Игорь Гиркин, архитектор систем информационной безопасности компании «Гарда».

Раньше от сетевого устройства требовалось лишь одно: быстро и без потерь передавать пакеты. Сегодня эти времена остались в прошлом. Современный коммутатор — это важное звено периметра безопасности, находящееся на первой линии обороны. Используя его только для коммутации трафика, вы упускаете мощный инструмент для отражения угроз.

В этой статье я рассмотрю, какие механизмы защиты встроены в современные L2/L3-коммутаторы и как их правильно применять для обеспечения сетевой безопасности.

Узнать подробности

Практика защиты ЦОД от DDoS-атак: схемы интеграции локального комплекса

Время на прочтение7 мин
Охват и читатели5.9K

За последние пять лет российский рынок дата-центров демонстрирует устойчивый рост. Эксперты прогнозируют дальнейшее удвоение мощностей к 2030 году. Это напрямую усиливает привлекательность ЦОД для злоумышленников. Ведь чем больше сервисов размещается в ЦОД, тем выше потенциальный ущерб от их недоступности. И, действительно, в 2025 году количество DDoS-атак (Distributed Denial of Service) в России выросло более чем в два раза по сравнению 2024 годом. Особенно страдает телекоммуникационная отрасль: с июля 2024 года наблюдается резкий всплеск атак именно на операторов связи. Это также подтверждает наша собственная статистика.

В статье мы разберем три распространенные схемы интеграции локального комплекса в инфраструктуру ЦОД, уделив особое внимание архитектурным требованиям ЦОД.

Экспертизой в этих вопросах сегодня будут делиться Вадим Солдатенков, руководитель направления продуктов «Гарда Anti-DDoS» компании «Гарда», и Дмитрий Ковалев, технический директор по информационной безопасности интегратора «Инлайн Телеком Солюшнс».

Читать далее

Зачем командам разработки и QA концепция DoR и DoD, и как не превратить ее в бюрократию

Время на прочтение8 мин
Охват и читатели8.7K

На связи Анастасия Шильникова, менеджер по тестированию компании «Гарда».

Мы регулярно сталкиваемся с ситуациями, когда в Jira к задаче вроде есть какое-то описание, стоит статус «готово», но, чтобы понять, в чем была проблема, что было исправлено, как было проверено, приходится «нырять» в мессенджер или звонить коллегам. Все это съедает время, размывает ответственность между командами и мешает выпускать продукт быстро, качественно, в срок.

Чтобы решить проблему, мы решили внедрить в жизненный цикл разработки концепцию DoR (Definition of Ready) и DoD (Definition of Done). В этой статье я расскажу: чем DoR и DoD отличаются от критериев приемки и почему их важно не путать, как не превратить полезный инструмент в бюрократическую обязаловку, какие узкие места могут возникнуть при внедрении концепции.

Читать далее

Безопасность веба: итоги 2025 года и взгляд в будущее

Время на прочтение4 мин
Охват и читатели5.3K

На связи Лука Сафонов — бизнес-партнер по инновационному развитию компании «Гарда». В прошлой статье я рассказывал про организацию сетевой безопасности в финтехе, а сегодня хочу поговорить в целом про безопасность веба.

Узнать подробности

Откуда начинаются атаки на цифровые сервисы: ключевые точки входа

Время на прочтение7 мин
Охват и читатели5.2K

На связи Лука Сафонов, бизнес-партнер по инновационному развитию компании «Гарда».

В 2025 году общее число киберинцидентов на российские компании выросло на 42%, и почти каждая четвертая атака имела серьезные последствия для бизнеса. Финансовый сектор при этом остается в числе пяти наиболее атакуемых отраслей. Несмотря на свою зрелость, он привлекает злоумышленников своей ценностью: здесь сосредоточены данные, деньги и критически важные сервисы.

Для организации атаки хакерам не нужны уникальные навыки: автоматизированные инструменты доступны в даркнете за символическую плату, а рынок киберпреступности давно превратился в отлаженный бизнес с подписками, техподдержкой и даже собственными конференциями.

В этой статье разберу основные точки входа, через которые сегодня атакуют финтех, и расскажу об инструментах, позволяющих грамотно выстраивать сетевую безопасность цифровых сервисов.

Читать далее

Как персональные данные утекают из non-prod: четыре реальных сценария

Время на прочтение7 мин
Охват и читатели6K

Сегодня на связи Дмитрий Ларин, руководитель продуктового направления по защите баз данных, и Анастасия Комарова, менеджер по продуктовому маркетингу компании «Гарда».

Мы регулярно общаемся с ИТ- и ИБ-командами, в том числе на пилотах и в ходе интервью на профильных мероприятиях. Возможно, кто-то из читателей уже отвечал на наши вопросы или участвовал в таких обсуждениях. Со временем по итогам этого диалога скложилась такая картина: в разных компаниях и отраслях специфика отличается, но общий подход к данным почти всегда один. Production закрыт и находится под жестким контролем, а все, что происходит вокруг него, воспринимается как менее критичное. Однако на практике самые неприятные ситуации возникают не в production, а вокруг него. В частности, когда персональные данные начинают жить своей жизнью в тестовых средах, дампах, BI-витринах, песочницах и временных проектах. Если вы работаете с тестовыми базами, скорее всего, уже видели что-то похожее.

Чтобы показать, как могут происходить утечки, разберем несколько сценариев из нашей практики.

Читать далее

Аналитика DDoS-атак за 2025 год

Время на прочтение4 мин
Охват и читатели6.7K

Центр компетенций компании «Гарда» проанализировал изменения ландшафта и особенностей DDoS-атак за 2025 год. В этой статье мы делимся результатами анализа угроз сетевой безопасности за прошлый год. Узнайте, с какими типами DDoS-атак приходилось бороться компаниям и какие отрасли чаще других становились мишенями злоумышленников.

Как изменился ландшафт DDoS-атак

На мушке у APT-группировок: 8 самых активных киберзлодеев 2025 года

Время на прочтение16 мин
Охват и читатели6.9K

Эксперты центра компетенций по сетевой безопасности компании «Гарда» проанализировали публичные отчеты о деятельности APT-группировок в России в 2025 году и подготовили сводный аналитический обзор. В статье рассмотрим, какие группировки были наиболее активны в прошлом году, благодаря чему им удается оставаться незамеченными и какие отрасли страдают чаще всего.

Узнать подробности

Программный съем трафика на скорости 400G: сравнение методов обработки и неочевидные бутылочные горлышки

Уровень сложностиСредний
Время на прочтение15 мин
Охват и читатели10K

Меня зовут Юрий Морозов, я главный архитектор компании «Гарда».

В этой статье я расскажу, как можно организовать обработку трафика на высоких скоростях. Актуальность этой задачи для современной сетевой безопасности напрямую связана с эволюцией технологий передачи и обработки данных: за последние годы скорости выросли на порядок, и вместе с ними резко изменились требования к производительности систем анализа и фильтрации трафика.

Читать далее

Семь «смертных» грехов настройки корпоративных баз данных …и почему они до сих пор встречаются даже в больших компаниях

Время на прочтение5 мин
Охват и читатели8.6K

Привет, Хабр!

На связи Дмитрий Ларин, руководитель продуктового направления по защите баз данных, компании «Гарда».

Объемы корпоративных данных продолжают расти, и, как следствие, увеличивается количество информационных систем, обеспечивающих их обработку и хранение. Так, если еще 15 лет назад наличие 20 баз данных считалось значительной нагрузкой, то сегодня 200 баз уже воспринимаются как норма.

Однако важно не только защищать данные на всех этапах их жизненного цикла, но и обеспечивать безопасную конфигурацию СУБД – среды, в которой эти данные хранятся и обрабатываются. СУБД нередко становятся мишенью для киберпреступников.

В этой статье собрал семь конфигурационных антипаттернов, которые мы встречаем чаще всего, а также предложил способы, как их исправить.

Читать далее

Как защищать данные, когда денег на ИБ мало: топ-5 Open Source сканеров для поиска уязвимостей

Время на прочтение5 мин
Охват и читатели13K

Привет, Хабр!

Меня зовут Виктор Иевлев, руководитель отдела информационной безопасности компании «Гарда». Сегодня хочу поговорить о поиске и управлении уязвимостями. Стоит начать с того, что процесс управления уязвимостями – это непрерывный цикл, включающий в себя поиск, оценку, мониторинг и устранение уязвимостей в программном обеспечении и инфраструктуре.

Зачастую крупные организации используют сразу несколько коммерческих сканеров. Но что делать небольшим компаниям или стартапам, у которых нет бюджета на дорогостоящие инструменты информационной безопасности? К счастью, на помощь кибербезу приходит Open Source.

В статье приведу примеры конкретных Open Source инструментов, а также расскажу, для решения каких задач они подходят.

Читать далее

Девять инцидентов, которые DLP находит чаще, чем вы думаете

Время на прочтение10 мин
Охват и читатели7.4K

Меня зовут Александр Егоров, я инженер по техническому сопровождению продаж компании «Гарда». Хочу поговорить об инструменте предотвращения утечек данных с помощью DLP. Базово компании внедряют такие решения, чтобы защищать конфиденциальные данные и ловить сотрудников, которые могут их сливать.

Конечно, в большинстве случаев ИБ-cпециалисты сталкиваются с типовыми инцидентами, но иногда DLP позволяет сделать неожиданные открытия. В статье поделился личной коллекцией инцидентов, которые удавалось обнаружить с помощью DLP.

Читать далее

Антология схем мошенничества и приемов социальной инженерии

Время на прочтение15 мин
Охват и читатели7.2K

Привет, Хабр!

На связи Артемий Новожилов, архитектор систем ИБ компании «Гарда», автор telegram-канала DataSecurity.

Если раньше «социальная инженерия» казалась чем-то из шпионских фильмов, сегодня это обыденная реальность, с которой сталкивается практически каждый ‒ от студентов до директоров компаний.

В статье разбираем, как работают современные схемы обмана и что помогает не попасться на крючок мошенников.

Узнайте, как не попасться на уловки

Аналитика DDoS-атак за III квартал 2025

Уровень сложностиПростой
Время на прочтение3 мин
Охват и читатели4.3K

Центр компетенций сетевой безопасности компании «Гарда» провел исследование изменений ландшафта и особенностей DDoS-атак в третьем квартале 2025 года по сравнению с аналогичным периодом 2024 года и вторым кварталом.

Узнать, как изменился ландшафт DDoS-атак

Исследование Гарда: российский рынок использует устаревшие технологии анализа трафика

Время на прочтение9 мин
Охват и читатели6K

На связи Станислав Грибанов, эксперт по продуктам информационной безопасности, автор блога «Кибербезопасность и продуктовая экспертиза для бизнеса» и Ксения Крупкина, эксперт по продуктовому маркетингу в направлении сетевой безопасности компании «Гарда».

Киберугрозы эволюционируют быстрее, чем когда-либо. Злоумышленники научились обходить традиционную защиту периметра и незаметно перемещаться внутри корпоративных сетей. Использование NDR-решений позволяет организациям раньше обнаруживать сложные сетевые угрозы, горизонтальное перемещение злоумышленников внутри сети, сокращать время реакции на инциденты, минимизировать ущерб и интегрировать защиту с существующей инфраструктурой.

Узнать все о современных трендах NDR

Злоумышленники перенимают опыт коллег: что общего между SilverFox и APT41. Разбор атаки

Время на прочтение10 мин
Охват и читатели8.4K

Привет, Хабр!

На связи Евгения Устинова, старший аналитик сетевой безопасности компании «Гарда». В статье хочу рассказать, как нам удалось связать инструментарий двух группировок через особенности реализации сетевых протоколов.

Отследить эволюцию инструментов группировки SilverFox – например, ПО Winos – по отпечатку процедуры сетевой коммуникации оказалось довольно сложной задачей, поэтому я решила поделиться кейсом.

Подключайтесь к расследованию

Что изменилось в отношении россиян к утечкам ПДн за год: результаты исследования

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели7K

Привет, Хабр!

С начала текущего года в России зафиксировано 65 случаев утечки персональных данных. Об этом сообщил Глава Минцифры РФ Максут Шадаев на ежегодной конференции «Гарда: Сохранить всё. Безопасность информации». По его словам, несмотря на сложную экономическую ситуацию, компании продолжают увеличивать расходы на информационную безопасность, а количество утечек сократилось почти вдвое по сравнению с прошлым годом (тогда их было порядка 135).

Центр компетенций защиты данных компании «Гарда» провел исследование общественного мнения и выяснил, как россияне относятся к утечкам персональных данных (ПДн) и защите личной информации, а также что изменилось в этом вопросе за последний год. Результаты этого ежегодного исследования мы представили на прошедшей конференции «Гарда: Сохранить всё. Безопасность информации» 16 октября в Москве. В этой статей делимся ключевыми инсайтами.

Узнать подробности

Динамическое маскирование в СУБД: принципы, сценарии и реализация

Время на прочтение9 мин
Охват и читатели4.4K

Привет, Хабр!

На связи Артемий Новожилов, архитектор систем ИБ и автор ТГ-канала Data Security и Дмитрий Ларин, руководитель продуктового направления по защите баз данных, компания «Гарда». С нами вы могли познакомиться по таким статьям как маскирование и Apache Kafka. И сегодня мы хотим продолжить тему маскирования данных.

Современные компании обрабатывают огромные объемы конфиденциальных данных: персональные данные (как сотрудников, так и партнеров и клиентов), информацию о клиентах и их заказах, финансовые и бухгалтерские сведения, данные, относящиеся к коммерческой тайне и интеллектуальной собственности, а также технические настройки и доступы. В связи с этим возникают повышенные риски утечки данных, сложности с соблюдением требований законодательства (например, ФЗ-152 и GDPR), угроза инсайдерских атак, а для тестов или аналитики приходится создавать отдельные копии баз данных (БД).

Один из эффективных способов защиты данных – динамическое маскирование (Dynamic Data Masking, DDM).

Узнать все о динамическом маскировании

8 атак на СУБД. Что делать?

Время на прочтение9 мин
Охват и читатели6.5K

Привет, Хабр!

Сегодня с вами Дмитрий Ларин, руководитель продуктового направления по защите баз данных и Александр Хребтов, аналитик компании «Гарда», и мы поговорим о способах защиты баз данных. После 2022 года многие российские компании оказались в ситуации, когда привычные инструменты управления базами данных стали недоступны. Миграция на отечественные СУБД обострила вопрос: как защитить критические данные в условиях, когда стандартные средства больше не работают?

В этой статье мы покажем, как справляться с основными угрозами безопасности СУБД, почему сертификация не спасает от инсайдеров и каким образом системы класса Database Firewall решают эти задачи.

Как обезопасить CУБД

Алгоритм поиска аномалий Isolation Forest

Уровень сложностиСредний
Время на прочтение7 мин
Охват и читатели11K

Привет, Хабр!

Меня зовут Михаил Васильев, я старший специалист по машинному обучению в компании Makves (входит в группу компаний «Гарда»). Эта статья — вторая в цикле, посвященном поиску аномалий. В первой статье мы поговорили о том, что такое аномалии и почему их сложно искать, а также по шагам разобрали алгоритмы HBOS и ECOD.

Сегодня мы разберем еще один интересный алгоритм: Isolation Forest, а также немного углубимся в проблематику задачи.

Читать далее
1

Информация

В рейтинге
363-й
Работает в
Зарегистрирован
Активность