SOC открытые
[search 0]
Больше
Download the App!
show episodes
 
Artwork

1
Hack me, если сможешь

Positive Hack Days

Unsubscribe
Unsubscribe
Ежемесячно
 
Рассказываем о современных киберугрозах и защите от них. Минимум рекламы и максимум полезных знаний в неформальном общении «пиджаков» и «футболок»
  continue reading
 
Loading …
show series
 
Руслан Рахметов, Security Vision Аналитики в SOC (Security Operations Center) — это специалисты, которые следят за безопасностью ИТ-систем, комплексов и бизнес-процессов и реагируют на инциденты. Чтобы стать таким аналитиком, нужно соответствовать определённым требованиям. Мир информационной безопасности постоянно развивается: появляются новые типы…
  continue reading
 
Екатерина Гайнуллина, Security Vision С ростом популярности контейнеров появилось множество преимуществ. Контейнеры являются основой архитектуры микросервисов, которые позволяют создавать облачные приложения любого размера. Однако из-за своей популярности контейнеры также являются главной мишенью для программ-вымогателей, хакеров и других угроз. В …
  continue reading
 
Екатерина Гайнуллина, Security Vision В последние годы значение безопасности API значительно возросло. С увеличением использования API и резким ростом их трафика, поверхность атаки расширилась, что сделало API одной из главных целей для злоумышленников. Согласно отчету Salt Security за 2024 год, число инцидентов безопасности API удвоилось, причем 3…
  continue reading
 
Руслан Рахметов, Security Vision В предыдущей статье мы рассказали о решениях класса DCAP. Раскрывая тему защиты данных, сегодня расскажем про датацентричный подход к кибербезопасности, про процессы управления данными и методы их защиты. В современных средних и крупных компаниях цифровизация бизнес-процессов достигла уровня, при котором кибербезопа…
  continue reading
 
Руслан Рахметов, Security Vision В нашем блоге мы часто рассказываем про работу средств защиты информации, которые обычно фокусируются на определённом периметре или способе защиты, но также рассказываем и про общие подходы и методологии ИБ (например, Zero Trust и управление доступом). Текущий обзор мы посвятим подходу, который фокусируется на защит…
  continue reading
 
Ева Беляева, Security Vision В прошлой статье была затронута тема такого формата взаимодействия для задач, как деловые игры. На самом деле, и у нас, как у компании, и у некоторых наших сотрудников есть своя история и свой опыт в участии и проведении таких игр как для заказчиков, так и внутри. Эта методика, прежде всего, может быть направлена на обу…
  continue reading
 
Руслан Рахметов, Security Vision Смартфон есть более чем у половины жителей Земли. Сотовые сети и мобильные станции - кнопочные телефоны, смартфоны и иные абонентские устройства - прошли этапы эволюции от аналоговых систем (AMPS, TACS, NMT-450/900) первого поколения через цифровые стандарты (D-AMPS, GSM, GPRS, EDGE, UMTS, HSPA) к уже привычным сетя…
  continue reading
 
Руслан Рахметов, Security Vision В прошлый раз мы разбирали основные навыки аналитиков, которые помогают развиваться в этой сфере, а в текущей статье обсудим технические знания, которые делают сотрудников SOC (Security Operations Center) настоящими швейцарскими ножами для обеспечения безопасности. Как и в прошлой части обзора, мы предлагаем раздели…
  continue reading
 
Руслан Рахметов, Security Vision Цифровое общение всё больше замещает взаимодействие в реальном мире, а распространение цифровизации, удаленной работы и различных интернет-сервисов для коммуникации способствует этой тенденции. В результате, при переписке по электронной почте, в мессенджерах и в соцсетях мы вынуждены доверять цифровому профилю нашег…
  continue reading
 
Security Vision В условиях современного цифрового мира кибербезопасность становится одной из приоритетных задач для организаций любого масштаба. Рост числа атак, усложнение их тактик и недостаток квалифицированных специалистов создают не тривиальные вызовы для обеспечения безопасности. Традиционные средства защиты, основанные на статических правила…
  continue reading
 
Руслан Рахметов, Security Vision Управление ИТ-активами (ITAM) – это комплексный процесс, охватывающий все аспекты работы с ИТ-активами организации, от их приобретения до утилизации. Обеспечить такой процесс позволяют системы, которые следят за всеми объектами. Подробнее: https://www.securityvision.ru/blog/upravlenie-it-aktivami/…
  continue reading
 
Руслан Рахметов, Security Vision При работе в современных компаниях работники часто слышат словосочетание «политика информационной безопасности», но зачастую даже ИТ-специалисты не всегда понимают, что это означает. Кто-то понимает под политиками ИБ набор внутренних правил и требований, кто-то - настройки устройств и серверов в домене, а кто-то - в…
  continue reading
 
Камилла Куанышева, Security Vision Информационная безопасность является одной из ключевых областей в современном мире, где каждый день появляются новые угрозы и вызовы. Студенты, обучающиеся в вузах, получают ценные знания и навыки в области информационной безопасности, однако часто остаются неподготовленными к реальным задачам, с которыми сталкива…
  continue reading
 
Ева Беляева, Security Vision За последнее время внутри компании у нас появилось несколько энтузиастов, заинтересованных в DevSecOps по совершенно разным причинам. Кому-то задал неудобный вопрос заказчик, кто-то решил встать на путь саморазвития, а у кого-то близкий человек – AppSec, и хочется иметь возможность поддерживать разговор о работе. В этой…
  continue reading
 
Руслан Рахметов, Security Vision При управлении информационной безопасностью в компании одним из наиболее важных вопросов становится выбор верной модели управления доступом. В зависимости от применимых нормативных требований и потребностей компании можно выбрать дискреционную, мандатную, ролевую или атрибутную модель управления доступом, а также ра…
  continue reading
 
Руслан Рахметов, Security Vision Смартфон надёжно стал верным спутником по жизни более чем для 2/3 населения нашей планеты: согласно докладу ООН, 93% европейцев владеют смартфоном, в Африке мобильный телефон есть у 61% жителей старше 10 лет. Вместе с мобильными устройствами растут различные способы коммуникации, возможности выполнения задач совмест…
  continue reading
 
Руслан Рахметов, Security Vision Новости об обманутых мошенниками гражданах появляются с пугающей частотой: люди сообщают злоумышленникам свои пароли и коды из СМС, лишаются накоплений, берут кредиты, совершают акты вандализма под воздействием различных психологических манипуляций. При этом уловки и приёмы атакующих известны, о них регулярно напоми…
  continue reading
 
Максим Анненков, инженер-архитектор отдела развития Security Vision Люди в целом подвержены когнитивным искажениям, то есть искажениям восприятия информации или событий. Например, одним из таких искажений является «подтверждение предвзятости», когда люди склонны искать и интерпретировать информацию таким образом, чтобы она подтверждала их уже сущес…
  continue reading
 
Руслан Рахметов, Security Vision В прошлой статье мы рассказали вам про применение умных устройств в различных сферах, а в текущей статье рассмотрим важные вопросы безопасности и расскажем про способы защиты, чтобы комфорт жизни сопровождался безопасностью и сохранностью данных. Подробнее: https://www.securityvision.ru/blog/internet-veshchey-i-bezo…
  continue reading
 
Ева Беляева, руководитель Отдела развития Производственного департамента Security Vision В прошлой статье, мы рассматривали геймификацию применительно к ИБ-сфере, с учетом соответствующей специфики. Теперь же хочется обсудить то, что уже в каком-то виде существует во многих компаниях, которые могут относиться не только к ИБ, но все же используют иг…
  continue reading
 
Руслан Рахметов, Security Vision В этой статье мы обсудим Интернет вещей, как устроена эта сеть умных устройств, а также в каких сферах жизни её применяют и планируют применять в будущем. Под Интернетом вещей (IoT, Internet of Things) мы понимаем устройства, оснащённые разными датчиками и программами автоматизации, которые объединены друг с другом …
  continue reading
 
Руслан Рахметов, Security Vision Современное киберпространство всё сильнее отдаляется от первоначальной концепции Интернета как глобальной, международной сети свободного обмена информацией: так называемая «балканизация» Интернета приводит к распаду единого киберпространства на отдельные национальные сегменты, которые скорее напоминают WAN-сети (Wid…
  continue reading
 
Ева Беляева, руководитель отдела развития Производственного департамента Security Vision Как помочь растормошить команду SOCа и заставить ее бороться против настоящего, а не вымышленного злоумышленника? С чем чаще всего связана некоторая халатность в отношении процесса постинцидента и как это влияет на процесс расследования в целом? От чего в наибо…
  continue reading
 
Максим Анненков, эксперт по ИБ Security Vision Максим Лунев, аналитик Отдела аналитики производственного департамента Security Vision Любая организация зависит от совместной работы профессионалов различных областей на достижение общих результатов. Исключительно редко возможно достичь целостного успеха, не выходя за рамки собственной компетенции. И …
  continue reading
 
Ева Беляева, руководитель отдела развития производственного департамента Security Vision Парадигма, к которой мы привыкли, это продукты под ключ: уже готовые решения с определенным набором функций, опций и кнопочек, со своим конкретным визуалом, подобранным под внутреннюю архитектуру. У каждого вендора свое видение не только о потребностях, но и о …
  continue reading
 
Борис Захир, инженер-разработчик, Отдел развития Производственного департамента Security Vision Екатерина Гайнуллина, инженер по информационной безопасности, Отдел развития Производственного департамента Security Vision В прошлой статье мы рассмотрели возможности проверки открытого кода различными способами, вендорскими и самостоятельными. В целом,…
  continue reading
 
Руслан Рахметов, Security Vision В последние годы в СМИ и на просторах интернета всё чаще мелькают новости о разнообразных кибератаках - DDoS, утечках данных, краже конфиденциальной информации, кибердиверсиях. Причем зачастую информация в подобных новостных сообщениях неполная и размытая, а ссылки на первоисточники либо не публикуются, либо это мог…
  continue reading
 
Борис Захир, инженер-разработчик, Отдел развития Производственного департамента Security Vision Ева Беляева, руководитель отдела развития Производственного департамента Security Vision Часто ли вы задумываетесь о том, как вы воспринимаете ту или иную информацию? Почему одни статьи или книги идут легче, а другие - тяжелее? Бывало ли у вас такое, что…
  continue reading
 
Михаил Пименов, аналитик Security Vision В этой статье мы поговорим об аналитике угроз как о ещё одном источнике генерации и расследования инцидентов. Однако, прежде чем перейти к теме расследования и дополнительного потока данных, давайте определимся с тем, что же такое TI. Threat Intelligence (TI) — это информация об угрозах и злоумышленниках в к…
  continue reading
 
Ева Беляева, Руководитель отдела развития Производственного департамента Security Vision Ранее мы обсуждали точки соприкосновения ИТ и ИБ в разрезе технических решений, сценарии их использования и обмена опытом. Осталось подняться на уровень выше и понять, откуда в принципе начинаются все противоречия и проблематика - к процессам. Подробнее: https:…
  continue reading
 
Ева Беляева, Руководитель Отдела развития Производственного департамента Security Vision С чего мы начинали строить SOCи Эта история будет несколько личной - с одной из предыдущих команд, в которой я когда-то была просто инженером, много лет назад мы начинали строить SOC для заказчиков, не сильно-то и понимая, как это делать правильно. Подробнее: h…
  continue reading
 
Руслан Рахметов, Security Vision В прошлой статье мы рассказывали про различные каналы утечек информации, разделив их на 2 категории: сетевые и физические. Несмотря на то, что в последние два года утечки с использованием сетей составляют абсолютное большинство (рост с 2021 по 2022 год с 58% до 93% по открытым данным в РФ), мы хотели бы рассказать о…
  continue reading
 
Руслан Рахметов, Security Vision Мы наблюдаем разные типы информации вокруг нас: часть её носит информативный и образовательный характер (статьи на Википедии, видеокурсы для обучения новой профессии), другая часть – развлекательный (просмотр кино и сериалов онлайн, музыкальные сервисы), третья часть – бытовой (покупка продуктов в онлайн-магазине, и…
  continue reading
 
Нередко при работе с инцидентами аналитику приходится сталкиваться с таким страшным зверем, как обогащение и поиск дополнительной информации. Любые улики, зацепки и мелочи могут помочь как в продвижении расследования, так и в принятии решения касательно действий - выполнять или нет, стоит ли результат риска и так далее. Часто выходит так, что ИТ и …
  continue reading
 
Руслан Рахметов, Security Vision При формировании системы управления информационной безопасностью (СУИБ) важно верно расставить приоритеты, распланировать затраты и усилия, обеспечить адекватную защиту ресурсов в зависимости от ценности актива, стоимости средств защиты и затрат злоумышленников на проведение кибератаки. Для решения указанных задач и…
  continue reading
 
Руслан Рахметов, Security Vision При разработке стратегии обеспечения кибербезопасности в компании нельзя недооценивать возможности и мотивацию злоумышленников: даже, казалось бы, идеально выстроенные системы защиты успешно взламываются хакерами, данные похищаются даже из физически изолированных информационных систем, а опытные и обученные сотрудни…
  continue reading
 
Метрики прочно вошли в нашу жизнь. Финансы и спорт, бизнес и социальные сети - практически невозможно найти область, где те или иные количественные характеристики не решали бы много, если не все. Метрики рушат карьеры и возносят на пьедестал, вгоняют в депрессию и сулят золотые горы, могут стать лучшими друзьями или злейшими врагами. Не обошли они …
  continue reading
 
Выступление на конференции "Актуальные вопросы защиты информации" в рамках ТБ Форума 2024 https://www.tbforum.ru/2024/program/information-security
  continue reading
 
Руслан Рахметов, Security Vision При решении задач информационной безопасности возникают резонные вопросы: как реализуются принципы информационной безопасности на практике? как организовать защиту информации от несанкционированного доступа? что должно быть прописано в политике ИБ компании в соответствии с лучшими практиками и рекомендациями? Подроб…
  continue reading
 
Ярослав Ясенков, инженер по информационной безопасности, Отдел развития Производственного департамента Security Vision Практика показывает, что цель достижения информационной безопасности возникает перед компаниями, достигшими определенного уровня зрелости. На пути к достижению этой зрелости увеличивается объём обрабатываемой информации, растут рис…
  continue reading
 
Руслан Рахметов, Security Vision Мы уже рассказывали об основных инструментах и техниках проведения кибератак, а в текущей статье хотим уделить больше внимания человеческому фактору и необычным подходам злоумышленников. Одним из «звеньев» компаний, которые могут быть слабыми, является человек. Сотрудник компании или контрагент с доступом к необходи…
  continue reading
 
Руслан Рахметов, Security Vision По своим мотивам злоумышленники не похожи на белых хакеров, о которых мы писали ранее, но похожи на них инструментами, находчивостью и творческим подходом. Они постоянно совершенствуют свои навыки и изобретают что-то новое, поэтому их деятельность интересна не только для практической защиты, но и с точки зрения иссл…
  continue reading
 
Руслан Рахметов, Security Vision В повседневной жизни и в работе, связанной с информационными технологиями, часто можно встретить использование термина конфиденциальная информация. При этом зачастую точное определение конфиденциальной информации затрудняются дать даже ИТ-специалисты. В этой статье мы выясним, что такое конфиденциальная информация, …
  continue reading
 
Руслан Рахметов, Security Vision В одной из прошлых статей мы рассказывали про этичного хакера: чем он отличается от других и каким образом может защищать компании и данные их сотрудников, клиентов и партнёров. А сейчас рассмотрим такую часть его работы, которая называется «тестирование на проникновение», или «пентест» (от английского penetration t…
  continue reading
 
Руслан Рахметов, Security Vision Иногда можно услышать, как людей, понимающих устройство программы, сайта или базы данных, называют хакерами. В этой статье мы расскажем про тех, кого так называют, развеем основные мифы об их сфере деятельности и о том, чем этичный хакер отличается от остальных. Сложные технологии надёжно проникли в нашу жизнь, с ни…
  continue reading
 
Ева Беляева, руководитель отдела развития Security Vision Многие процессы, статьи и корпоративные легенды апеллируют к понятию Security Champion, иногда утверждая, что человек с такой ролью способен сделать невозможное (как говорили и мы в статье о противостоянии разработки и безопасности). Но кто же на самом деле скрывается за этим понятием, какие…
  continue reading
 
Анна Олейникова, директор по продуктам Security Vision В наши дни, когда благодаря интернету у каждого есть возможность высказаться, любое более-менее значимое событие, идея или продукт вызывают обсуждение с зачастую полярными точками зрения. Критики удается избежать только тем, кто ничего не делает (и то не всегда). Мнения разнятся даже относитель…
  continue reading
 
Руслан Рахметов, Security Vision Постоянная передача данных из одного места в другое – залог стабильности жизни людей и функционирования бизнеса. При помощи сети вы читаете эту статью, можете поздравить с праздником человека из другого города или страны, а если вы находитесь на орбите внутри космической станции – сможете связаться с командой и родн…
  continue reading
 
Ева Беляева, руководитель отдела развития Security Vision Зачем нам это знание... и почему нельзя без него обойтись При расследовании инцидентов есть несколько ключевых моментов этого процесса для аналитиков, на которые в данной статье мы обратим внимание – это корректность самого расследования, верная категоризация произошедшего, а также приоритет…
  continue reading
 
Руслан Рахметов, Security Vision Компании защищают свой внутренний периметр различными средствами, но первое, что приходит на ум для защиты от сетевых угроз – FireWall, который мы уже упоминали в ходе обзора ИБ‑решений. В текущей статье мы разберем примеры применения, функциональные возможности и отличия между классическим брандмауэром, NGFW и UTM.…
  continue reading
 
Loading …

Краткое руководство