В новой альфа-версии OpenSSL добавили поддержку TLS 1.3

В новой альфа-версии OpenSSL добавили поддержку TLS 1.3

В новой альфа-версии OpenSSL добавили поддержку TLS 1.3

Работающие с OpenSSL разработчики теперь могут начать работу с TLS 1.3, так как вчера вышла альфа-версия OpenSSL 1.1.1. Напомним, что внедрение TLS 1.3 было довольно долгим процессом, на данный момент последняя версия достигла номера 23, работа еще закончена.

Как объяснил эксперт Логан Велвиндрон (Logan Velvindron), так называемые «middleboxes» до сих пор могут прекращать работу, сталкиваясь с сеансом TLS 1.3. Тесты, проведенные рабочей группой IETF в декабре 2017 года, показали около 3,25 % отказоустойчивости соединений TLS 1.3.

Разработчики OpenSSL утоняют, что версия 1.1.1 API-совместима с текущей версией 1.1.0, она должна использоваться как замена, позволяя разработчикам познакомиться с реализацией TLS 1.3. Так как это альфа-версия, не рекомендуется использовать ее для критически важных для безопасности задач.

Основным изменением в TLS 1.3 будет запрет старых криптографических алгоритмов, также существует целый список потенциальных брешей в безопасности, которые будут устранены в новой версии TLS.

Помимо этого, в альфа-версии OpenSSL 1.1.1 будет реализован SHA3 и multi-prime RSA, поддержка набора псевдослучайных функций SipHash, а также редизайн генератора случайных чисел OpenSSL.

Для российских SOC наиболее востребованы Threat Intelligence, EDR и SIEM

По данным «Лаборатории Касперского», крупные российские компании (со штатом более 500 человек), предпочитают строить SOC, внедряя пять-шесть защитных продуктов; небольшие предприятия ограничиваются четырьмя.

Проведенный Kaspersky опрос, в котором приняли участие 1714 представителя разных сфер из 16 стран (включая Россию), показал, что при формировании набора инструментов SOC предпочтение отдается Threat Intelligence (48%), EDR (42%) и SIEM (40%).

Респонденты также заявили, что их организации ради повышения корпоративной кибербезопасности с помощью собственного собственного SOC готовы вложиться в решения классов XDR, NDR, MDR.

При этом участники опроса отметили, что эффективность работы внедренных технологий зависит от квалификации специалистов по ИБ, способных рассматривать угрозы в конкретном контексте, интерпретировать выводы, полученные автоматизированными средствами, и на их основе принимать решения относительно мер реагирования.

«При создании SOC важно не только правильно выбирать сочетание технологий, но и уделять должное внимание организации операционной деятельности, ставить ясные и точные цели перед подразделением и эффективно распределять ресурсы, как технические, так и специалистов, — подчеркнул Роман Назаров, руководитель Kaspersky SOC Consulting. — Четко выстроенные рабочие процессы и их постоянное улучшение позволяют аналитикам сосредоточиться на критически важных задачах и делают SOC ядром кибербезопасности».

RSS: Новости на портале Anti-Malware.ru