Газинформсервис выбрал Security Vision SOAR для своего SOC

Газинформсервис выбрал Security Vision SOAR для своего SOC

Газинформсервис выбрал Security Vision SOAR для своего SOC

В современном цифровом мире, где киберугрозы становятся все более изощренными, важно использовать передовые технологии для защиты критически важных данных и систем. Компания «Газинформсервис» выбрала платформу Security Vision SOAR для своего Security Operations Center (SOC).

Перед архитектором и командой SOC стояла задача по подбору передовых решений в области информационной безопасности для включения в инструментарий. Особенно важна была глубокая и понятная интеграция между продуктами.

Команда «Газинформсервиса» провела тщательное сравнение нескольких решений по управлению событиями информационной безопасности от ведущих разработчиков. По результатам тестирования выбор пал на Security Vision SOAR, который продемонстрировал высокую гибкость и возможности по оптимизации, необходимые для эффективного SOC.

«Security Vision SOAR отличается понятным и продуманным интерфейсом, что очень важно для эффективной работы аналитиков SOC», – отметил Александр Михайлов, руководитель SOC компании «Газинформсервис». «Кроме того, мы оценили понятный API, который позволил нам в кратчайшие сроки интегрировать Security Vision SOAR с нашим UEBA-решением Ankey ASAP».

«Сотрудничество Security Vision и «Газинформсервис» имеет долгую и успешную историю, а внедрение Security Vision SOAR в SOC «Газинформсервис» выводит его на еще более высокий уровень. Наш продукт дает возможность снизить влияние инцидентов на инфраструктуру и минимизировать влияние человеческого фактора в процессе управления ИБ. Достичь высокого уровня защищенности позволяют технологичный подход создания динамических плейбуков и использование пакетов экспертизы в автоматизации реагирования на инциденты.  Мы уверены, что применение Security Vision SOAR будет способствовать существенному повышению эффективности работы SOC «Газинформсервис», — прокомментировала   коммерческий директор компании Security Vision Екатерина Черун.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

WireTap: атака на Intel SGX позволяет украсть ключ за 45 минут

Группа исследователей из Технологического института Джорджии и Университета Пердью продемонстрировала атаку под названием WireTap, которая позволяет обойти защиту Intel SGX (Software Guard Extensions).

Главная особенность вектора атаки (PDF) в том, что для неё достаточно физического доступа к серверу и простого оборудования стоимостью менее $1000 — его можно собрать из подержанных деталей.

Учёные создали пассивный DIMM-интерпозер, который подключается к шине памяти DDR4. С его помощью они смогли замедлить и анализировать трафик, затем очистили кэш и получили контроль над защищённым SGX-«анклавом». Дальше дело техники: всего за 45 минут они извлекли ключ аттестации машины.

С помощью украденного ключа можно:

  • подделывать аттестацию и ломать приватность сетей вроде Phala и Secret, где хранятся зашифрованные смарт-контракты;
  • взламывать систему Crust, имитируя доказательства хранения данных и подрывая доверие к узлам сети.

По сути, это позволяет нарушить и конфиденциальность, и целостность таких сервисов.

Intel признала существование атаки, но отметила, что она требует физического доступа и использования спецустройства. А это, по словам Intel, выходит за рамки их стандартной модели угроз.

Исследователи считают, что снизить риски можно с помощью более сложного шифрования памяти, увеличения энтропии, защиты подписи в аттестации и повышения скорости шины.

Напомним, несколькими днями ранее мы рассказывали про другой вектор атаки — Battering RAM. Он работает довольно изящно — через дешёвое «железо» стоимостью всего около $50.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru