ДеньгиSecOps
Модели монетизации SOC или как разработать тариф на мониторинг ИБ?
0352
Поговорив позавчера про структуру затрат на услуги коммерческих SOCов, сегодня я бы хотел обратиться к теме их монетизации и лицензирования (но лицензирования не в контексте ФСТЭК или ФСБ). Эта заметка больше будет интересна для тех, кто строит свой SOC и хочет на нем зарабатывать, но так как таких компаний становится все больше, аудитория у поста […]
Бизнес без опасности
МониторингSecOps
Тенденции в сегменте решений класса SIEM / SAP
01.2к.
Так как из программы SOC Forum меня генеральный партнер мероприятия выкинул, то устрою свой, онлайн SOC Forum в блоге. Буду всю неделю что-нибудь писать по этой теме и начну с обзора своей презентации по тенденциям систем мониторинга, регистрации и анализа событий ИБ, которые можно было бы назвать общепринятой аббревиатурой SIEM, а можно было бы использовать […
Бизнес без опасности
12 ошибок при построении SOCSecOps
Из чего складывается структура затрат на коммерческий SOC?
3806
В Positive Technologies есть своя кофейня, в которой кофе стоит 90 рублей (у нас есть и кофемашины с бесплатным напитком, пришедшим В Россию во времена Алексея Михайловича, конечно). В кафе на первом этаже нашего бизнес-центра такая же кружка кофе стоит 150 рублей. В аэропорту тот же объем напитка, который появился в России в 17-м веке, […]
Бизнес без опасности
Босс недоволенSecOps
Как ведут себя компании, когда столкнулись с инцидентом?
0567
В отношении инцидентов ИБ необходимо задаваться не вопросом “ЕСЛИ”, а “КОГДА”. Сегодня с этой проблемой сталкиваются все — от индивидуальных предпринимателей до монополистов, от коммерческих компаний до госорганов. Поэтому умение реагировать на инциденты и нейтрализовывать причины, приводящие к ним, становится важнейшим умением любого предприятия.
Бизнес без опасности
Тенденции
Об изменениях в защите атомных станций в США
0446
Да, вот такая вот неожиданная заметка, которая выглядит немного странновато, так как, во-первых, у нас непростые взаимоотношения с США, а, во-вторых, атомные станции исторически относились к самым защищенным объектам критической инфраструктуры; да еще и в условиях задержек по использованию современных ИТ по сравнению с обычной «
Бизнес без опасности
Бизнес
Customer journey map и кибербезопасность
21к.
На днях на одном закрытом мероприятии по ИБ слушал доклад вице-президента по безопасности одной российской компании, который рассказывал о том, как связаны ИБ и клиентский путь. И напомнил этот доклад мне мои статью и презентацию 2007-го года, в которых я писал про удобство пользования средствами защиты и происходящие из-за этого проблемы и инциденты. Удобство vs […
Бизнес без опасности
Безопасность open sourceУгрозы
Инфраструктурные ИБшники скоро будут никому не нужны или как бороться с закладками в ПО?
31.1к.
На днях, в рамках проекта , довелось мне модерировать эфир про закладки в программном обеспечении. Надо сказать, что когда мы придумывали идею эфира, я изначально не очень хотел вновь повторяться с уже не раз звучавшей темой про DevSecOps или SecDevOps. Да, она важно и нужна, но есть и более близкая ИБшникам тема, про которую не […]
Бизнес без опасности
Топ10 киберугрозSecOps
Как оценивать актуальность индикаторов компрометации?
0597
В рамках проведения штабных киберучений, последние из которых я проводил на конференции IT IS Conf, организованной УЦСБ, первый кейс, который я предлагал решить, касался бюллетеней ГосСОПКИ, в которых указано множество индикаторов компрометации, и вопрос звучал так: “Что вы будете делать с полученными индикаторами?
Бизнес без опасности
Мероприятия
Обзор RSA Conference от того, кто там так и не побывал
10879
Недавно закончилась , которая для меня всегда была источником новых идей и мерилом того, куда развивается мировой рынок ИБ. Я традиционно посещал эту конференцию и даже в прошлом году в ней, правда, из COVID-19, в виртуальном формате. В этом году у меня тоже было такое намерение, но, увы, война [в Йемене] смешала все карты и […]
Бизнес без опасности
Безопасность open sourceSecOps
Введение в Detection-as-a-Code
0850
Допустим, я убедил вас в прошлой заметке, что быть зависимым от внешнего разработчика (неважно — отечественного или зарубежного) контента обнаружения (сигнатур атак, use case, правил SIEM и т.п.) плохо и вы решили, что да, пора начать писать контент самому (хотя так удобно от кого-то зависеть, чтобы все свои промахи сваливать на кого-то). Как лучше всего […
Бизнес без опасности