SecOps
Что такое контент обнаружения или почему сигнатур атак недостаточно?
198
Да-да, я не ошибся в заголовке и там должен быть именно «контент», а не «контекст». дело в том, что мы привыкли, что системы обнаружения угроз работают преимущественно по сигнатурам и поэтому часто ставим знак равенства между «сигнатурой» и «механизмом обнаружения», что неправильно.
Бизнес без опасности
SecOps
Обнаружение угроз 20 лет спустя: краткое резюме
338
Как я уже писал в прошлой заметке, обнаружение угроз сегодня давно уже не то, что было в начале 90-х годов прошлого века и оно уже не ограничивается только сигнатурными системами обнаружения атак/вторжений. Я планирую посвятить этой теме немало последующих заметок в блоге, ну а пока начну с краткого резюме, которое охватывает все темы, о которых […]
Бизнес без опасности
SecOps
От обнаружения атак к обнаружению угроз или что изменилось за последние 20 лет
049
Год назад я уже рассказывал об истории, как один подрядчик, получив задание построить систему обнаружения атак, так буквально и понял задачу и включил в проект кучу сенсоров системы обнаружения вторжений, забыв про все остальные способы обнаружения чего-то вредоносного в организации. И это достаточно распространенная практика, продолжающая описанные
Бизнес без опасности
Технологии
17 способов проникновения во внутреннюю сеть компании (обновленная презентация)
3138
Во Владивостоке на неделе проходил Cisco Security Day, где я выступал с несколькими докладами. Один из них, рассматривающий несколько крупных инцидентов (Equifax, MAERSK, British Airways, DNSpionage, Olympic Destroyer и т.п.), я и выкладываю. В нем я попробовал подсветить ряд вопросов, связанных с тем, почему крупные организации, тратящие миллионы на
Бизнес без опасности
Технологии
Кибербезопасность прорывных технологий (презентация)
1816
Ну и чтобы завершить с темой моих выступления на Уральском форуме, которая была начата предыдущими двумя заметками, выкладываю свою презентацию, посвященную аспектам кибербезопасности, которые надо учитывать при внедрении прорывных технологий — больших данных, блокчейна, машинного обучения, квантовых вычислений, биометрии, 5G и т.
Бизнес без опасности
Технологии
Новая аббревиатура по ИБ — SASE (произносится как «САСИ»)
069
На последнем SOC Forum, под влиянием просмотра множества выступлений, родилось у меня четверостишье: SOAR, SIEM, CASB и TIP ГосСОПКА, ФСТЭК и IRP Ты сокращенья должен знать Иди учи их. Не тупи! Не так давно Gartner порадовал нас новой, столь ласкающей слух русского человека, аббревиатурой — UEBA (User Entity Behavior Analytics) и многие отечественные
Бизнес без опасности
Тенденции
Обнаружение атак двадцать лет спустя
058
Почти  двадцать лет спустя я написал свою первую книжку по обнаружению атак, которая, до сих пор используется в учебном процессе ряда ВУЗов. При этом ее часто даже сейчас воспринимают как догму, забывая, что за двадцать лет технологии обнаружения атак сильно поменялись, а возможности решений по обнаружению атак не ограничены только классическими
Бизнес без опасности
Технологии
Экономика решений по инспекции DNS
043
Вчера наткнулся на интересное исследование по экономической ценности решений по инспекции DNS, которые пока незаслуженно не нашли своего места в портфолио служб ИБ. Может быть дело в том, что для таких решений нет требований у регуляторов? А проблема при этом есть. Как обычно работает вредоносный код? Сначала пользователь заманивается на фишинговый ресурс или легальный, но […
Бизнес без опасности
Технологии
Новая концепция кибербезопасности — Zero Trust (презентация)
085
Последний региональный «Код ИБ», который я посетил в этом году, проходил в Самаре, где я рассказывал о новой концепции Zero Trust. О самой концепции я уже написал небольшую заметку, а теперь пора выложить и презентацию. Новая концепция кибербезопасности Zero Trust from Aleksey Lukatskiy Есть еще и видео про Zero Trust, но оно с другого мероприятия […
Бизнес без опасности
Технологии
Применение роботов (платформ RPA) для кибербезопасности
269
В сентябре на Хабре я написал большой материал про мониторинг ИБ облаков (первая и вторая части). Среди прочего я описывал достаточно частую ситуацию, встречающуюся у облачных провайдеров. Журналы регистрации событий доступны, но выгрузить их можно только в ручном режиме — сформировать лог за интересующий временной интервал и скачать к себе на компьютер  
Бизнес без опасности