Вместо сигнатурного анализа мы используем машинное обучение для анализа протокола TLS. Благодаря этому мы можем заблокировать бота ещё до его первого HTTP‑запроса к серверу. Мы также тщательно оптимизировали модель, и на принятие решения ей требуется несколько микросекунд. На российском рынке пока нет аналогов такой технологии - и это подтверждено патентом.
Друзья, прекрасно, что наш материал вызвал такую дискуссию, значит, мы затронули актуальную проблему. Специалистов по DevSecOps действительно мало, это одно из самых экспертных и дорогих направлений, как показывают цифры HH.ru. Если у вас есть своя аналитика, пожалуйста, поделитесь ей, это будет полезно, чтобы показать ситуацию со стороны специалистов по безопасной разработке. Помимо проблематики, связанной с дефицитом кадров, мы также подсветили роль ИИ в безопасной разработке. На этой неделе выпустим подробное исследование по изучению возможностей 6 LLM, раскроем, какие из них реально работают и снимают с вас большую часть задач по триажу и кодфиксу, а какие - упускают до половины уязвимостей.
Да, сейчас у нас нет таких курсов, но как раз сегодня начинается стажировка с обучением, где в том числе есть трек администрирования СЗИ. Это эффективный старт в профессии: предусмотрено обучение основам профессии в течение двух месяцев. Для участия нужно до 13 апреля пройти несложный вступительный тест. Подробности на нашем карьерном портале.
Здравствуйте. Спасибо за интересные вопросы! Они достаточно глубокие и требуют развернутых ответов - постараемся ответить на них в следующих публикациях
Друзья, результаты нашего совместного исследования вызвали интерес, и это здорово. Значит, мы действительно нашли болевую точку рынка IT-разработки. Со стороны "Солара" мы провели анализ BPM-платформы с помощью анализатора кода Solar appScreener и выявили более 30 уязвимостей. Пожалуй, о них лучше знать сейчас и принять все необходимые меры защиты, чем однажды не очень добрым утром узнать об успешной атаке на ваш продукт. Дальше каждый делает свой выбор - использовать привычное иностранное решение или рассматривать альтернативы. Мы на связи :)
Все зависит от специализации. 8+ лет опыта действительно может быть необходимо, если вас рассматривают, например, на роль архитектора ИБ. Если мы говорим о стартовых позициях, таких как аналитик SOC 1 линии и администратор СЗИ, то здесь достаточно базовых знаний и практической наработки, чтобы получить свой первый оффер.
Да, согласны с вами, такая модель тоже есть, но от компании к компании профили должности могут отличаться, особенно в небольших компаниях с менее развитой функцией ИБ часто эти функции объединены в роли админа СЗИ.
У нас в статье как раз и написано, что нужно внести изменения в настройки, администратор скорректирует политики, создаст исключения. Про покупку системы речи нет. Вы просто невнимательно прочитали, видимо.
А мы этот 1% как раз успешно обнаруживаем и берем работать в «Солар». 😏 Правда, по нашей оценке процент все-таки выше. Мы много работаем с молодежью и видим, сколько сейчас умных, талантливых, напористых ребят, которые даже недостаток навыков компенсируют этими качествами и добиваются успеха.
Мы в этом посте анонсируем стажировку, во время которой можно научиться навыкам, необходимые в профессии. Стажировка как раз нужна, чтобы понять, из чего реально состоит профессия, твое это или не твое, подходит ли к складу ума и насколько интересно.
Добрый день! Как мы уже написали, задания были созданы для нашего стенда на OffZone. В таблице вы видите участников с конференции. Для подписчиков на хабре мы ведем отдельный зачет, поэтому попросили отметиться тут в комментариях.
Задачи, как нам кажется, получились интересными (хотя, увы, вряд ли усилят нашу безопасность и принесут нам миллионы рублей), поэтому мы захотели немного продлить CTF и дать их порешать читателям. Обещаем в этот раз никого не хантить!
Спасибо за вопрос, вы подняли интересную тему "насколько глубоко HR должен знать предметную область, чтобы нанять правильного специалиста")
Нам кажется, что HR должен владеть предметом, чтобы нанять профильного специалиста. Но ни HR, ни PM, ни VM-cпециалист не должны быть senior-программистами. Все они должны разбираться в базовых терминах предметной области, чтобы не получился испорченный телефон на собеседовании и далее при постановке задач в рабочем процессе
Добрый день, приятно что вы следите за новостями нашей компании. Люди - это самый дорогой ресурс в информационной безопасности, поэтому мы уделяем такое большое внимание уровню подготовки команд Blue team, и для этого есть киберполигон, а также помогаем другим компаниям развивать навыки ИБ-специалистов и в других направлениях. Если пока не слышали про Solar Method, пожалуйста, посмотрите. https://rt-solar.ru/solar_method/
Спасибо за отличный вопрос, наши эксперты на связи :)
Мы согласны, что в проприетарном коде так же встречаются уязвимости (и НДВ, как в Вашем примере). Их выявлять сложнее – используются сложные инструменты и нужны очень опытные эксперты. В данной статье мы рассматривали именно open source из-за его «массовости» и простоты использования в собственных проектах. Действительно, в сторонние библиотеки можно внести исправления (хотя это потребует дополнительного времени и ресурсов), но, согласитесь, первым шагом будет выявление именно проблемной библиотеки.
По ссылке вы видите обзор исследования, полную версию отчета можно получить, оставив свои данные внизу страницы. ГК «Солар» перечислена среди лидирующих поставщиков услуг кибербеза: «В сегменте ИБ-услуг в пятерку крупнейших компаний входят: ГК "Солар", Инфосистемы Джет, BI.Zone, Innostage, Angara Security».
Данные по долям рынка приведены за 2023 год, так как в 2024 ещё не у всех закрыта итоговая отчетность. 2,2 трлн рублей — это весь ИТ-рынок, от которого доля рынка ИБ (оценивается примерно в 300 млрд по итогу 2024 года).
По последнему вопросу можем только предложить обратиться к авторам отчета — в части классификации о сегментам и группам игроков исследование отражает взгляд экспертов Б1 на рынок.
Ну что вы, все хорошо Более того, наши коллеги из Инфовотч на вопрос Эльвиры Сахипзадовны сказали, что именно Дозор стоит на защите данных в крупнейшем российском "зеленом" банке. Респект за это им и всем нашим преданным читателям :)
Вместо сигнатурного анализа мы используем машинное обучение для анализа протокола TLS. Благодаря этому мы можем заблокировать бота ещё до его первого HTTP‑запроса к серверу. Мы также тщательно оптимизировали модель, и на принятие решения ей требуется несколько микросекунд. На российском рынке пока нет аналогов такой технологии - и это подтверждено патентом.
Друзья, прекрасно, что наш материал вызвал такую дискуссию, значит, мы затронули актуальную проблему. Специалистов по DevSecOps действительно мало, это одно из самых экспертных и дорогих направлений, как показывают цифры HH.ru. Если у вас есть своя аналитика, пожалуйста, поделитесь ей, это будет полезно, чтобы показать ситуацию со стороны специалистов по безопасной разработке.
Помимо проблематики, связанной с дефицитом кадров, мы также подсветили роль ИИ в безопасной разработке. На этой неделе выпустим подробное исследование по изучению возможностей 6 LLM, раскроем, какие из них реально работают и снимают с вас большую часть задач по триажу и кодфиксу, а какие - упускают до половины уязвимостей.
Да, сейчас у нас нет таких курсов, но как раз сегодня начинается стажировка с обучением, где в том числе есть трек администрирования СЗИ. Это эффективный старт в профессии: предусмотрено обучение основам профессии в течение двух месяцев. Для участия нужно до 13 апреля пройти несложный вступительный тест. Подробности на нашем карьерном портале.
Спасибо за интересную идею. Да, в рамках AntiDDoS-защиты на уровнях L3/L4 анализировать поведение сокетов необходимо
Наша сертифицированная версия по функционалу не отличается от несертифицированной. Мы сертифицируем полный функционал.
Здравствуйте. Спасибо за ваш комментарий. Попробуем порассуждать на эту тему в следующих публикациях
Здравствуйте. Спасибо за интересные вопросы! Они достаточно глубокие и требуют развернутых ответов - постараемся ответить на них в следующих публикациях
Друзья, результаты нашего совместного исследования вызвали интерес, и это здорово.
Значит, мы действительно нашли болевую точку рынка IT-разработки. Со стороны "Солара" мы провели анализ BPM-платформы с помощью анализатора кода Solar appScreener и выявили более 30 уязвимостей. Пожалуй, о них лучше знать сейчас и принять все необходимые меры защиты, чем однажды не очень добрым утром узнать об успешной атаке на ваш продукт. Дальше каждый делает свой выбор - использовать привычное иностранное решение или рассматривать альтернативы. Мы на связи :)
Все зависит от специализации. 8+ лет опыта действительно может быть необходимо, если вас рассматривают, например, на роль архитектора ИБ. Если мы говорим о стартовых позициях, таких как аналитик SOC 1 линии и администратор СЗИ, то здесь достаточно базовых знаний и практической наработки, чтобы получить свой первый оффер.
Да, согласны с вами, такая модель тоже есть, но от компании к компании профили должности могут отличаться, особенно в небольших компаниях с менее развитой функцией ИБ часто эти функции объединены в роли админа СЗИ.
У нас в статье как раз и написано, что нужно внести изменения в настройки, администратор скорректирует политики, создаст исключения. Про покупку системы речи нет. Вы просто невнимательно прочитали, видимо.
Нас всех посещают такие сожаления! Но есть и хорошие новости, в «Соларе» много вакансий для тех, у кого молодость сменилась опытом
А мы этот 1% как раз успешно обнаруживаем и берем работать в «Солар». 😏 Правда, по нашей оценке процент все-таки выше. Мы много работаем с молодежью и видим, сколько сейчас умных, талантливых, напористых ребят, которые даже недостаток навыков компенсируют этими качествами и добиваются успеха.
Мы в этом посте анонсируем стажировку, во время которой можно научиться навыкам, необходимые в профессии. Стажировка как раз нужна, чтобы понять, из чего реально состоит профессия, твое это или не твое, подходит ли к складу ума и насколько интересно.
Добрый день! Как мы уже написали, задания были созданы для нашего стенда на OffZone. В таблице вы видите участников с конференции. Для подписчиков на хабре мы ведем отдельный зачет, поэтому попросили отметиться тут в комментариях.
Задачи, как нам кажется, получились интересными (хотя, увы, вряд ли усилят нашу безопасность и принесут нам миллионы рублей), поэтому мы захотели немного продлить CTF и дать их порешать читателям. Обещаем в этот раз никого не хантить!
Спасибо за вопрос, вы подняли интересную тему "насколько глубоко HR должен знать предметную область, чтобы нанять правильного специалиста")
Нам кажется, что HR должен владеть предметом, чтобы нанять профильного специалиста. Но ни HR, ни PM, ни VM-cпециалист не должны быть senior-программистами. Все они должны разбираться в базовых терминах предметной области, чтобы не получился испорченный телефон на собеседовании и далее при постановке задач в рабочем процессе
Добрый день, приятно что вы следите за новостями нашей компании.
Люди - это самый дорогой ресурс в информационной безопасности, поэтому мы уделяем такое большое внимание уровню подготовки команд Blue team, и для этого есть киберполигон, а также помогаем другим компаниям развивать навыки ИБ-специалистов и в других направлениях. Если пока не слышали про Solar Method, пожалуйста, посмотрите.
https://rt-solar.ru/solar_method/
Спасибо за отличный вопрос, наши эксперты на связи :)
Мы согласны, что в проприетарном коде так же встречаются уязвимости (и НДВ, как в Вашем примере). Их выявлять сложнее – используются сложные инструменты и нужны очень опытные эксперты. В данной статье мы рассматривали именно open source из-за его «массовости» и простоты использования в собственных проектах. Действительно, в сторонние библиотеки можно внести исправления (хотя это потребует дополнительного времени и ресурсов), но, согласитесь, первым шагом будет выявление именно проблемной библиотеки.
2000 собственных на вес золота, а если они от 4Rays.... так вообще огонь
Плюс 24 000 сигнатуры с открытого рынка
2000 + 24 000 = 26 000
По ссылке вы видите обзор исследования, полную версию отчета можно получить, оставив свои данные внизу страницы. ГК «Солар» перечислена среди лидирующих поставщиков услуг кибербеза: «В сегменте ИБ-услуг в пятерку крупнейших компаний входят: ГК "Солар", Инфосистемы Джет, BI.Zone, Innostage, Angara Security».
Данные по долям рынка приведены за 2023 год, так как в 2024 ещё не у всех закрыта итоговая отчетность. 2,2 трлн рублей — это весь ИТ-рынок, от которого доля рынка ИБ (оценивается примерно в 300 млрд по итогу 2024 года).
По последнему вопросу можем только предложить обратиться к авторам отчета — в части классификации о сегментам и группам игроков исследование отражает взгляд экспертов Б1 на рынок.
Ну что вы, все хорошо
Более того, наши коллеги из Инфовотч на вопрос Эльвиры Сахипзадовны сказали, что именно Дозор стоит на защите данных в крупнейшем российском "зеленом" банке.
Респект за это им и всем нашим преданным читателям :)