Усі недавні придбання компанії Tenable мали одну й ту саму мету: допомогти клієнтам отримати більш повне уявлення про безпеку на всій поверхні кібератаки.
Подходы к мониторингу киберинцидентов активно меняются. Этот процесс начался еще 5-6 лет назад, когда ИБ-специалистам пришлось столкнуться с рядом серьезных кибергруппировок. Не последнюю роль здесь сыграла атака Carbanak на банки. На фоне нарастающей угрозы также были сформированы требования к функциям и задачам центров ГосСОПКА. Отражением изменений как ИБ-ландшафта, так и принципов регулирования стало появление новой, более совершенной модели SOC, которая вышла за рамки мониторинга.
Объем мирового рынка инструментов для анализа информационной безопасности будет расти на 16,2% ежегодно и достигнет 25,4 млрд долларов к 2026 году против 12 млрд долларов в 2021-м. Такой прогноз сделали в исследовательской компании ResearchAndMarkets.
Безопасность быстро меняется, и никогда еще не было так важно, чтобы команды обладали навыками, необходимыми для защиты инфраструктуры и конфиденциальных данных своей компании. Однако в целом организации недооценивают кибербезопасность. Команды операционных центров безопасности (SOC) часто недоукомплектованы, перегружены работой и получают мало информации. В условиях постоянно меняющегося ландшафта угроз требуются новые навыки, чтобы опережать киберпротивников.
ArcSight 2021.1, комплексная платформа управления ИБ, построенная на базе одноимённой SIEM, от компании Micro Focus. Она объединяет решения ArcSight, предоставляющие заказчику комплекс услуг, начиная от классического модуля корреляции событий, заканчивая комплексом SOAR, позволяющим выстроить жизненный цикл управления инцидентами. Мы рассмотрели сценарии работы в режиме SOAR с плейбуками и на основе матрицы MITRE ATT&CK.
Запрошуємо вас взяти участь у вебінарі компанії Tenable: "Tenable.ad - запобігання та блокування атак на Active Directory до їх успішної реалізації". Рішення Tenable.ad дозволяє безперервно виявляти та запобігати атакам на Active Directory без агентів, привілеїв і затримок. Приєднуйтесь до вебінару, під час якого експерти з безпеки Tenable представлять рішення Tenable.ad.
В VMware vSphere Replication нашли опасную уязвимость, позволяющую злоумышленникам выполнить произвольный код. Для успешной эксплуатации дыры атакующий должен иметь доступ к веб-интерфейсу администратора VMware vSphere Replication.
Когда мы говорим о KPI и эффективности, возникает вопрос: а что вообще должен отслеживать SOC в своей повседневной деятельности? С одной стороны, тут все понятно: во-первых, соблюдение SLA, а во-вторых, возникающие события с подозрениями на инциденты. Но ведь статистику событий можно смотреть под разными углами. А еще проблемы с источниками, а еще аномалии, а еще нагрузка на SIEM и т.д. – параметров масса. Какие из них достойны дашборда аналитика – об этом поговорим ниже.
Как мы готовим в наших университетах и учебных центрах этичных хакеров? Как правило, предоставляем им Kali Linux или «Сканер-ВС», включающие набор инструментов для тестирования защищенности и машину со множеством уязвимостей. В результате слушатели могут получить довольно поверхностное представление о том, как проводится тестирование на проникновение на самом деле, так как в реальных проектах пентестеры имеют дело с инфраструктурами, включающими средства защиты информации и системы мониторинга событий информационной безопасности (SIEM). Чтобы исправить ситуацию и предоставить начинающим специалистам возможность изучать методы тестирования защищенности и инструменты мониторинга событий информационной безопасности в комплексе, мы начинаем этой статьей публикацию практических лабораторных работ.
Для запуска корпоративного SOC или ситуационного центра управления ИБ мало внедрить систему мониторинга (SIEM). Помимо этого, нужно предусмотреть кучу всего, что понадобится команде SOC в работе. Методики детектирования, правила корреляции, наработки по реагированию — всё это должно укладываться в единый подход к выявлению инцидентов.
Уважаемые специалисты, приглашаем Вас принять участие в вебинаре «Tenable.ot: надежная защита АСУ ТП инфраструктуры от внешних и внутренних кибератак». На вебинаре мы сделаем демонстрацию решения Tenable.ot, а так же рассмотрим ключевые особенности решения Tenable.ot для защиты АСУ ТП инфраструктур.
Почему X и что они дадут?
Когда возможности SIEM уже не дают ожидаемого «выхлопа»?
Польза vs маркетинг
Особенности XDR от Trend Micro, в чем уникальность.
Топ-менеджмент американской компании McAfee 6 февраля приедет в Киев для проведения крупнейшего форума по кибербезопасности в Европе McAfee Cybersecurity Forum 2020. Локальную поддержку в проведении обеспечивает международная группа компаний БАКОТЕК— официальный дистрибьютор McAfee в Украине, Республике Беларусь, Азербайджане, Грузии, Армении.
Не так давно на одной из конференций мне довелось модерировать пленарную секцию, посвященную такой непростой теме, как "ИБ без бюджета". И вот по ее итогам у меня сформировался список из возможных вариантов, которые позволяют заниматься ИБ в условиях урезания бюджета.
Владимир Семенчук, Engineer of Information Security, Softprom by ERC05 ноября, 2019
Что мы знаем о решениях компании FireEye? В основном на этот вопрос будет быстрый и чёткий ответ – «песочница».
И это конечно правда, но – функционал «песочницы» занимает важную, однако всё же ничтожную часть во всех решениях FireEye.
Ущерб от киберпреступности в Украине за 2018 год составляет более 25 миллионов гривен по данным Украинской межбанковской ассоциации членов платежных систем ЕМА. Согласно исследованию университета Мэриленда, хакерские атаки, в среднем, происходят каждые 39 секунд. Статистика взломов ежедневно растет, а незащищенные логины или ненадежные пароли лишь увеличивают шансы злоумышленников на успех.
Необходимость контроля привилегированных пользователей (более привычно – администраторов) подразумевает внедрение специализированных систем и решений наряду с внедрением комплекса организационных мер.
Группа компаний БАКОТЕК и ведущий поставщик решений для тестирования, мониторинга и защиты сетей передачи данных Ixia, a Keysight Business провели первые в Европе и СНГ киберсоревнования Ixia Cyber Combat. Итоги мероприятия подвели на следующий день - в ходе второй ежегодной конференции Ixia Solutions Con 2019.
Бытует мнение, что первый компьютерный вирус появился в результате случайной ошибки в коде программы, которая привела к неконтролируемому его распространению. Но появление вслед за первыми вирусами средств борьбы с ними, было уже закономерностью – зуб дракона упал в землю, и дал всходы. Появление армии киберразбойников стало вопросом времени. Как и киберзащитников…
Государственная служба специальной связи и защиты информации Украины (Госспецсвязь) сертифицировала линейку решений американской компании McAfee для построения комплексных систем киберзащиты. Об этом сообщает официальный дистрибьютор решений вендора на территории Украины группа компаний БАКОТЕК.
Подпишись на нас в соцсетях