SecOps
Сегодня я хотел написать другую заметку, посвященную SOCам, но как-то так все сложилось, что за последние несколько дней тема оценки защищенности заиграла новыми красками и набралось целых семь новостей по этой теме, которые я бы и хотел свести в рамках одной заметки. Началось все с сообщения ФСТЭК России об утверждении двух методик: программных, программно-аппаратных средств […
Поговорив позавчера про структуру затрат на услуги коммерческих SOCов, сегодня я бы хотел обратиться к теме их монетизации и лицензирования (но лицензирования не в контексте ФСТЭК или ФСБ). Эта заметка больше будет интересна для тех, кто строит свой SOC и хочет на нем зарабатывать, но так как таких компаний становится все больше, аудитория у поста […]
Так как из программы SOC Forum меня генеральный партнер мероприятия выкинул, то устрою свой, онлайн SOC Forum в блоге. Буду всю неделю что-нибудь писать по этой теме и начну с обзора своей презентации по тенденциям систем мониторинга, регистрации и анализа событий ИБ, которые можно было бы назвать общепринятой аббревиатурой SIEM, а можно было бы использовать […
В Positive Technologies есть своя кофейня, в которой кофе стоит 90 рублей (у нас есть и кофемашины с бесплатным напитком, пришедшим В Россию во времена Алексея Михайловича, конечно). В кафе на первом этаже нашего бизнес-центра такая же кружка кофе стоит 150 рублей. В аэропорту тот же объем напитка, который появился в России в 17-м веке, […]
В отношении инцидентов ИБ необходимо задаваться не вопросом “ЕСЛИ”, а “КОГДА”. Сегодня с этой проблемой сталкиваются все — от индивидуальных предпринимателей до монополистов, от коммерческих компаний до госорганов. Поэтому умение реагировать на инциденты и нейтрализовывать причины, приводящие к ним, становится важнейшим умением любого предприятия.
В рамках проведения штабных киберучений, последние из которых я проводил на конференции IT IS Conf, организованной УЦСБ, первый кейс, который я предлагал решить, касался бюллетеней ГосСОПКИ, в которых указано множество индикаторов компрометации, и вопрос звучал так: “Что вы будете делать с полученными индикаторами?
Допустим, я убедил вас в прошлой заметке, что быть зависимым от внешнего разработчика (неважно — отечественного или зарубежного) контента обнаружения (сигнатур атак, use case, правил SIEM и т.п.) плохо и вы решили, что да, пора начать писать контент самому (хотя так удобно от кого-то зависеть, чтобы все свои промахи сваливать на кого-то). Как лучше всего […
В 2001-м году в своей книге “Обнаружение атак” я привел следующую статистику — 86,5% пользователей систем обнаружения атак никогда не создают собственных сигнатур атак (контента обнаружения), даже если у используемых ими решений есть такая возможность. Прошедшие 20 лет показали, что такая беспечность (хотя она и понятна —
Покупал я тут как-то домой ноутбук HP с предустановленной виндой. Все хорошо, пока ты не понимаешь, что помимо собственно самой операционной системы она напичкана кучей каких-то непонятных системных приложений от HP, которые призваны помочь мне сделать работу с ноутбуком незабываемой и комфортной. Там и средства диагностики, и какая-то аналитика, и
Вот прочитали вы мой обзор эфира AM Live по оснащению SOCов после 24-го февраля, посмотрели саму запись, и приняли решение о миграции некоторых (а может и всех) компонентов своего SOC на рельсы из «дружественных материалов», которые не будут подвержены санкционным рискам. Смена даже одного только SIEM —