Обновить
37
0

Пользователь

Отправить сообщение

Чеклист: как выбрать модель системы управления правами доступа и не прогадать

Время на прочтение8 мин
Охват и читатели15K
С каждым годом парк информационных систем компаний все больше разрастается, вместе с ним пропорционально усложняются задачи управления, контроля и разграничения прав доступа сотрудников к информационным ресурсам. Наличие на рынке решений, частично перекрывающих функционал друг друга, дает плодотворную почву для новых и новых дебатов. Как должна быть реализована система управления доступом – через интеграцию с ITSM или внедрение отдельного IGA-решения?


Читать дальше →

DLP и Закон: как правильно оформить внедрение системы для защиты от утечек

Время на прочтение4 мин
Охват и читатели30K


Сегодня хотелось бы еще раз поднять такую важную тему, как легитимность внедрения систем для защиты от утечек информации. Прекрасно, когда компания задумывается о сохранности своих информационных активов и внедряет DLP-решение. Но если этому внедрению не сопутствует юридическое оформление, часть функций DLP просто «отваливается». Компания не сможет использовать данные DLP в суде против сотрудника, виновного в разглашении конфиденциальной информации (а может и пострадать от иска самого сотрудника, например). Сегодняшний небольшой материал рассказывает, как этого избежать и где «подстелить солому».
Читать дальше →

Information Security Europe: тренды мирового рынка ИБ, о которых вы не прочитаете у Gartner

Время на прочтение3 мин
Охват и читатели7.8K
В начале июня мы с моим другом и коллегой Андреем Данкевичем съездили на несколько дней в Лондон на Information Security Europe. Это крупнейшая выставка в Европе и «одна из» в мире. В этом году ее посетило более 15 000 человек, и проходила она уже в 22 раз.

Хотя на Information Security Europe и представлена довольно обширная программа докладов, но ехать стоит не за ними, а для того, чтобы набрать классной сувенирки пообщаться с производителями СЗИ, посмотреть их решения на стендах и самостоятельно (а не просто доверившись Gartner) сделать выводы о том, какие тренды сейчас на пике. Под катом — рассказ о том, какие технологии внедряют вендоры DLP, UEBA, GRC, IGA и MDR.
Читать дальше →

Проблема непрерывной защиты веб-приложений. Взгляд со стороны исследователей и эксплуатантов

Время на прочтение10 мин
Охват и читатели11K
Сегодня у нас не совсем обычная статья. Как следует из заголовка, она посвящена проблемам непрерывной защиты веб-приложений и разбита на две части, отражающие два взгляда на проблему: с позиции разработчиков WAF (Андрей Петухов, SolidLab) и с точки зрения центра мониторинга и противодействия кибератакам, который использует WAF для оказания сервиса клиентам (@avpavlov, Solar JSOC).

Начнем мы с разработчиков, а через неделю дадим слово эксплуатантам WAF.



Читать дальше →

WannaCry и Petya — как действует центр мониторинга и реагирования на кибератаки в случае глобальных инцидентов

Время на прочтение4 мин
Охват и читатели33K
В свете последней истории с вирусом-шифровальщиком Petya мы не хотим в очередной раз рассказывать, как от него защититься, таких рекомендаций в интернете уже десятки. Мы хотели бы поделиться, как в таком случае функционирует SOC, какие шаги он должен предпринимать для предупреждения и реагирования на глобальные инциденты.


Читать дальше →

Cloud Expo Asia Hong Kong – отчет с крупнейшей в Азии выставки ИТ-технологий

Время на прочтение7 мин
Охват и читатели3.8K
Выставка и конференция Cloud Expo Asia Hong Kong объединяет в себе четыре направления – облака, облачная безопасность, интернет вещей и центры обработки данных. У Азии всегда находится свой особенный путь решения для любой задачи, и соблазн взглянуть на китайскую «дорогу в облака» был настолько велик, что даже десять часов перелета прошли в приятном предвкушении знакомства с дивным новым миром.

В восточной культуре существует образ трех обезьян – сандзару, закрывающих глаза, уши и рот для того, чтобы не видеть зла, не слышать ничего плохого и не говорить о зле. Считается, что в этом случае и сам человек будет защищен от зла. Западная же трактовка фокусируется не на самом человеке, а мире вокруг, поэтому в Старом и Новом Свете обезьяны зачастую становятся символом зла. Ведь не видя, не слыша и не реагируя на него, они способствуют его распространению. Мы видим один и тот же объект, но в зависимости от уровня погружения в контекст, толкования о его смысле могут кардинально отличаться. Поэтому, для того, чтобы эта заметка получилась интересной и полезной, мне, в отличие от сандзару, в течение двух дней конференции пришлось активно использовать все то, что обезьянки закрывают на каждой из статуэток – зрение, слух и речь. И вот что из этого получилось.

Читать дальше →

PHDays VII: хроники «Противостояния»

Время на прочтение9 мин
Охват и читатели6.4K
В этом году перед «Противостоянием» мы в очередной раз собрали сборную «солянку» частично из сотрудников Solar Security, частично из неравнодушных друзей и SOCостроителей России. В статье попробуем описать весь процесс участия в «Противостоянии» — какие были «пасхалки» от организаторов, какие шли атаки, как мы защищались, какие инструменты отработали и т.д.


Читать дальше →

PHDays VII: как новые правила «Противостояния» повлияют на расстановку сил

Время на прочтение5 мин
Охват и читатели3.4K
Скоро состоится очередной Positive Hack Days, в рамках которого традиционно пройдет «Противостояние» – многочасовая кибербитва между Защитниками и Атакующими и, пожалуй, самая напряженная часть всего мероприятия.


Мы участвовали в «Противостоянии» в прошлом году. Было тяжело, но, без сомнения, очень круто. В этом году мы продолжим традицию, но правила «Противостояния» серьезно поменялись, и в этой заметке хотелось бы рассказать, в чем состоят эти изменения, насколько новые условия игры похожи/не похожи на реальную жизнь и как они повлияют на ход борьбы.
Читать дальше →

«Дальше не придумали, импровизируй» или Agile в информационной безопасности

Время на прочтение4 мин
Охват и читатели8.7K
Название этой статьи частично позаимствовано из одного популярного спектакля и кинофильма. «Дальше не придумали, импровизируй» – после этой фразы в фильме звучит нецензурная реакция человека, который понял, что импровизировать придется именно ему. В этой ситуации когда-нибудь оказывался или окажется каждый профессионал, работающий в сфере информационной безопасности. Это тот самый момент, когда ты встал у руля ИБ в организации нового для тебя профиля, когда в структуре компании происходят изменения уровня слияний и поглощений, или когда внезапно в 8 вечера пятницы начинают раздаваться звонки с сообщениями о неработающих банкоматах… Именно тогда в голове начинает звучать этот голос, дающий единственно верное направление дальнейших действий.

Читать дальше →

История одного расследования или как DLP-система выявила целенаправленную атаку

Время на прочтение4 мин
Охват и читатели14K
Аналитики Solar JSOC и Solar Dozor в своих статьях часто говорят о том, что даже все многообразие средств защиты, существующих на рынке, не защитит компанию от атаки, если она рассматривает данные каждой системы в отдельности. Чаще всего атаку, если она не совсем примитивная, можно выявить только сведя воедино данные с различных источников.

Сегодня мы хотим рассказать об очередном примере, подтверждающем эту истину. Под катом – история одной атаки, которая едва не прошла незамеченной.


Читать дальше →

Вебинар «Тестирование приложений на уязвимости. Практика построения SDLC»

Время на прочтение1 мин
Охват и читатели2.7K
Вдумчивый подход к выстраиванию SDLC – половина успеха продукта. В процессе разработки мы пытаемся обнаруживать ошибки как можно раньше, поэтому настраиваем автоматизацию жизненного цикла программного обеспечения, в том числе, подключаем автоматическое тестирование. Интеграция сканера кода в этот процесс выглядит логичной и правильной идеей, однако не все так просто. Чтобы использование сканеров кода принесло ожидаемую пользу, надо знать, как правильно встроить их в жизненный цикл разработки продукта, какие сложности могут при этом возникать и как их можно решить.


Читать дальше →

Топ ключевых угроз, сильных трендов и многообещающих технологий. Прогнозы Gartner на ближайшие несколько лет

Время на прочтение4 мин
Охват и читатели12K
Мы постоянно отслеживаем новые тенденции, мнения и публикации по информационной безопасности. Весь этот объем информации систематизируется и «раскладывается» по продуктовым нишам. В результате формируется единая картина того, как аналитики видят наше с вами будущее. Мы решили поделиться очередной сводкой по самым интересным и сильным трендам, о которых говорит в своих отчетах и презентациях Gartner. Кому-то эта информация пригодится для выступлений, кому-то – для обоснования бюджетов, а кому-то просто позволит «сверить часы» с индустрией и быть в курсе того, что сейчас считается самими «горячими» темами.

Итак, куда же, по мнению Gartner, движется отрасль?


Читать дальше →

Solar JSOC – опыт построения коммерческого SOC

Время на прочтение10 мин
Охват и читатели21K
Эта статья открывает цикл публикаций, посвященных функционированию центра по мониторингу и реагированию на инциденты информационной безопасности – Security Operations Center (SOC). В них мы будем рассказывать о том, что надо учитывать при создании SOC, о процессе подготовки инженеров мониторинга, регистрации инцидентов и практических кейсах, с которыми сталкивается Solar JSOC.

Цель данных статей не самореклама, а описание практических аспектов в реализации сервисной модели оказания услуг в области информационной безопасности. Первая статья будет иметь вводный характер, но она необходима для погружения в тему, которая все еще является достаточно новой для российского рынка информационной безопасности.

Зачем нужен SOC


Что такое SOC, чем он отличается от SIEM, и зачем вообще он нужен, я описывать не буду – слишком много статьей в последнее время написано на эту тему. Причем в статьях можно было встретить взгляд с любой стороны: эксперта, вендора SIEM, владельца или сотрудника SOC.

В качестве вводной информации стоит упомянуть статистику по данным исследований, проведенных ФРИИ, а также компаниями Group-IB и Microsoft:

  • Потери экономики РФ от киберпреступности за 2015 год оцениваются в 123,5 млрд рублей.
  • 60% российских компаний отметили рост числа киберинцидентов на 75%, а размера ущерба — в два раза.

Также хотелось бы упомянуть статистику по нашим клиентам, которая отражается в ежеквартальных отчетах JSOC Security Flash Report:

  • Двукратный рост количества инцидентов информационной безопасности в первом квартале 2016 года по отношению к аналогичному периоду 2015 года.
  • Значительный рост инцидентов, связанных с утечками конфиденциальной информации.
  • Увеличение критичных инцидентов с 26% до 32% по отношению к общему скоупу.
  • Рост числа различных кибергруппировок, работающих по известным схемам мошенничества.

Читать дальше →
12 ...
9

Информация

В рейтинге
Не участвует
Работает в
Зарегистрирован
Активность