SecOps
Почему SOAR мертвы?!
0819
Позволю себе вернуться к предыдущей заметке про отчет Gartner по SecOps, в которой я написал, что SOAR умерли. И кажется мне, что надо дать пояснения, почему я так написал. Мне довелось немножко, совсем немножко :-), работать с Demisto до покупки его Palo Alto, с Phantom до покупки его Splunk, с FortiSOAR уже после покупки CyberSponse […]
Бизнес без опасности
Технологии
EDR мертвы? Вслед за IDS и SIEM? И причем тут Forrester и Gartner?
22.3к.
Forrester в конце прошлого года принял решение о том, что они больше не будут публиковать отчеты по решениям класса EDR (Endpoint Detection & Response), что позволило некоторым ИБ-журналистов написать, что «EDR мертвы». А так как я уже давно на рынке ИБ, то это не оказалось для меня каким-то сюрпризом. Gartner уже хоронил системы обнаружения атак […
Бизнес без опасности
Технологии
Фреймворки по безопасности искусственного интеллекта
2413
Думаю надо закончить тему искусственного интеллекта в этом году еще одной заметкой, но уже в контексте его безопасности (первая была про сдерживание ИИ в мире, а вторая — про использование ИИ плохими парнями). Отчасти, я упомянул одну из инициатив от CISA в прошлый раз, но теперь настал черед рассказать о еще трех инициативах с двух […]
Бизнес без опасности
Технологии
Началось ИИ-сдерживание
41.1к.
Не знаю, замечали ли вы шумиху, которая поднялась последнее время вокруг искусственного интеллекта? Дошло до абсурда. На Финнополисе мэр Москвы Сергей Собянин предположил, что тех, кто будет развивать ИИ, могут разбомбить так же, как это было с Ираком, решившим развивать ядерные вооружения. Собянину вторил Герман Греф, который рассказал, что когда зашла речь о создании в […
Бизнес без опасности
Технологии
Обзор эфира AM Live про безопасный удаленный доступ
101.5к.
Вновь возвращаюсь к практике обзора модерируемых мной эфиров телепроекта AM Live. На этот раз он был посвящен безопасному удаленному доступу. Надо сказать, что у меня возникло чувство дежавю — в начале эпидемии COVID-19 я неоднократно проводил и участвовал в эфирах по организации удаленного доступа. Правда, тогда я это делал от имени другой компании и сама […
Бизнес без опасности
Технологии
Взлом Uber, Cisco и Okta или не пора ли выкинуть MFA на помойку?
12.9к.
Думаю, что вы слышали о взломе , , , , Microsoft, , , ? Если нет, то позволю себе напомнить. Взлом LastPass В инциденте с LastPass злоумышленник получил доступ в сегмент разработки через скомпрометированный компьютер одного из разработчиков, который был атакован через систему многофакторной аутентификации. Компания не раскрывает деталей, но есть две версии, как такое […
Бизнес без опасности
Технологии
Искусственный интеллект в кибербезопасности. Взгляд тех, кто этим занимается ежедневно
2945
На прошлой неделе произошло два события, касающихся искусственного интеллекта — известная депутат Ирина Яровая заявила о каннибализме со стороны создателей ИИ, а мне довелось провести вебинар, посвященный применению ИИ в кибербезопасности. Про каннибализм мы, к счастью, не говорили (тут я не специалист), а вот про гораздо более близкую мне тему
Бизнес без опасности
Технологии
Российские средства сетевой безопасности. Заменят ли они ушедших лидеров рынка?
01.3к.
На днях мне довелось вновь модерировать прямой эфир AM Live, посвященный российским средствам сетевой безопасности, который продолжил серию эфиров AM Live, которые в последнее время, и по понятной причине, переориентировались на тему российских вендоров (это и технологии SOC, и средства защиты от целевых атак, и средства защиты бренда и мониторинга Даркнета, и т.
Бизнес без опасности
Antifraud Russia 2021Технологии
ЕБС не соответствует требованиям по безопасности
141.3к.
Секцию по дипфейкам и атакам на биометрию в рамках конференции Antifraud Russia 2021, после обзора текущего состояния этой проблемы, сделанного Александром Антиповым, главредом портала SecurityLab.ru, я начал именно с вопроса в зал — сколько человек, из порядка сотни участников секции, сдало свою биометрию в ЕБС. Поднялось всего 2 руки!
Бизнес без опасности
SecOps
Обнаружение угроз 20 лет спустя: источники данных и их расположение
054
 В ряде прошлых заметок я коснулся темы обнаружения угроз и показал отличия этих двух тем сейчас и 20 лет назад. Продолжу. Одним из ключевых отличий является наличие совершенно различных типов контента обнаружения, который не ограничен только сигнатурами атак. Но не только это. На самом деле я бы выделил еще 3 ключевых направления, в которых произошли […
Бизнес без опасности