Обзор возможностей применения машинного обучения при мониторинге угроз — формирование датасетов, разметка данных, формирование признаков, выбор моделей ML и многое другое, в том числе и собственная разработка подсистемы машинного обучения для SOC.
На многих мероприятиях, связанных с центрами мониторинга и реагирования на инциденты, очень часто противопоставляются две модели организации SOC – целиком собственный и внешний, коммерческий, которому функция мониторинга передаётся на аутсорсинг. Но ведь существуют и иные модели. О них в статье…
«Если меры защиты нарушают привычный режим, люди начинают их обходить» 26.10.2021 РБК+
Мое интервью РБК+ о новых требованиях по защите от современных угрох и новых тенденциях кибербезопасности в современных условиях.
Приоритизация защитных мер в госорганах 28.10.2021 ИТ-Менеджер
В статье делается обзор международных подходов к приоритизации защитных мер (CIS Controls, NIST SP800, ASD) и оценивается возможность их применения к документам ФСТЭК.
Три технологии, которые меняют мир ИБ 02.08.2021 ИТ-Менеджер
В статье делается обзор современных технологий кибербезопасности — XDR, SASE и Zero Trust, которые сегодня завоевывают мир.
«Про безопасность доступа к облакам мало кто беспокоился» 25.07.2021 IT News
Интервью IT News о влиянии кибербезопасности на цифровую трансформацию, в том числе авральную, с которой столкнулись многие российские компании во время пандемии.
Робин Гуды против Маска: чем обернется война Anonymous с основателем SpaceX 09.06.2021 Forbes
Рассказываю в колонке Forbes о том, почему группа хакеров Anonymous ополчилась на Илона Маска из-за его влияния на цену биткойна и чем ему это может грозить.
Скачок в сторону зрелости. Мониторинг ИБ: что изменилось за год и куда движется рынок? 02.01.2021 BIS Journal №1(40)/2021
В статье делается обзор прошедшего в декабре 2020-го года SOC Live, озвученных на нем тенденций в области SOCостроения и насколько они совпадают с тем, что делается в мире.
Стратегии безопасного удаленного доступа. Части 1, 2, 3 и 4, лето-осень 2020 ИТ-Менеджер
Обзор различных аспектов стратегии обеспечения защищенного удаленного доступа как к ресурсам корпоративной сети, так и к облачным сервисам, которые использует компания, вынужденная в авральном режиме перейти на удаленку.
SOC 2.0. 12 шагов, ведущих к пропасти. И 12 советов, как их избежать 17.11.2020 BIS Journal/2020
В статье делаю обзор типовых ошибок, которые совершаются при построении SOCов, с которыми мне приходилось сталкиваться в проектах в России и странах СНГ, и как этих ошибок избегать.
Информационная безопасность переходит к принципам «нулевого доверия» 20.10.2020 BFM.ru
Интервью BFM.ru о том, как меняется рынок кибербезопасности и с какими угрозами сталкиваются сегодня компании.
Threat Intelligence: фиды, признаки компрометации и реагирование ноябрь 2020 Connect-WIT, 09-10/2020
Краткий обзор процесса создания программы Threat Intelligence, которая позволяет принимать решения в области кибербезопасности, базируясь на данные об угрозах и нарушителях ИБ.
Состояние SOC в России. Части 1, 2, 3, 4 и 5, весна-июль 2020 BIS Journal/2020
Обзор из 5 частей российских коммерческих и корпоративных центров мониторинга ИБ и реагирования на инциденты.
Вирус цифры незаметно убивает нашу личную жизнь 04.02.2020 ИТ-Менеджер
В статье даются советы по обеспечению своей персональной кибербезопасности, навеянные просмотром фильмов «Текст», «Поиск», серфингом в соцсетях, а также изучением черного рынка доступа к видеокамерам в квартирах, спортклубах, медцентрах и т.п.
Буду потихоньку выкладывать сюда свои статьи, коих за последние 25 лет писательства накопилось уже несколько сотен. Не все из них были выложены в Интернет, а какие-то уже и из Интернета исчезли; поэтому буду по мере возможности обновлять данный список. А пока еще два ресурса, где есть мои статьи — Хабр и корпоративный блог Cisco.
Делитесь, это не гостайна
Этот сайт использует cookies для улучшения взаимодействия с пользователями. Но так как Роскомнадзор считает cookie персональными данными, то продолжая находиться на этот сайте, вы даете свое согласие и на работу с cookie, и на обработку персональных данных.