SOC
В рамках проведения штабных киберучений, последние из которых я проводил на конференции IT IS Conf, организованной УЦСБ, первый кейс, который я предлагал решить, касался бюллетеней ГосСОПКИ, в которых указано множество индикаторов компрометации, и вопрос звучал так: “Что вы будете делать с полученными индикаторами?
Недавно закончилась , которая для меня всегда была источником новых идей и мерилом того, куда развивается мировой рынок ИБ. Я традиционно посещал эту конференцию и даже в прошлом году в ней, правда, из COVID-19, в виртуальном формате. В этом году у меня тоже было такое намерение, но, увы, война [в Йемене] смешала все карты и […]
Допустим, я убедил вас в прошлой заметке, что быть зависимым от внешнего разработчика (неважно — отечественного или зарубежного) контента обнаружения (сигнатур атак, use case, правил SIEM и т.п.) плохо и вы решили, что да, пора начать писать контент самому (хотя так удобно от кого-то зависеть, чтобы все свои промахи сваливать на кого-то). Как лучше всего […
В 2001-м году в своей книге “Обнаружение атак” я привел следующую статистику — 86,5% пользователей систем обнаружения атак никогда не создают собственных сигнатур атак (контента обнаружения), даже если у используемых ими решений есть такая возможность. Прошедшие 20 лет показали, что такая беспечность (хотя она и понятна —
Покупал я тут как-то домой ноутбук HP с предустановленной виндой. Все хорошо, пока ты не понимаешь, что помимо собственно самой операционной системы она напичкана кучей каких-то непонятных системных приложений от HP, которые призваны помочь мне сделать работу с ноутбуком незабываемой и комфортной. Там и средства диагностики, и какая-то аналитика, и
Вот прочитали вы мой обзор эфира AM Live по оснащению SOCов после 24-го февраля, посмотрели саму запись, и приняли решение о миграции некоторых (а может и всех) компонентов своего SOC на рельсы из «дружественных материалов», которые не будут подвержены санкционным рискам. Смена даже одного только SIEM —
За годы ведения десятков мероприятий по ИБ у меня сложилась уверенность, что дискуссии и круглые столы длительностью около одного часа не очень информативны и полезны, так как только к концу первого часа участники ловят волну и начинают реально общаться, обмениваться мнениями, дискутировать, троллить друг друга и т.п. До этого, аудитория обычно зажата и стоит большого […
В среду довелось мне модерировать эфир , посвященный решениям класса Digital Risk Protection, которое в России под этим названием не очень известно, в отличие от составных его частей, более привычных многим заказчикам, — мониторинг Дарквеба, защита репутации, мониторинг утекших паролей и утечек, контроль сайтов-клонов и фишинговых ресурсов и т.
В прошлой заметке я писал про критическое мышление, которое помогает разбираться в правдивости получаемой нами информации и принятии решений на ее основе. Но, что если пойти чуть дальше, и попробовать поставить вопрос по другому, а именно: Можно ли количественно измерить уровень доверия к источнику информации? Например, если я подключаюсь к различным
Часть ресурсов, на которых опубликованы нормативно-правовые акты, в данный момент недоступны по причине организации на них кибератак. Банк России Указание от 08.11.2021 №5986-У «О внесении изменений в Указание Банка России от 8 октября 2018 года N 4927-У «О перечне, формах и порядке составления и представления форм отчетности кредитных организаций