Расследование инцидентов (EndPoint Forensics) - Все публикации

Расследование инцидентов (EndPoint Forensics) - Все публикации

Средства сетевой форензики и криминалистики на конечных точках сети (Endpoint Forensics)

Вопрос
Задать вопрос

Автономное расследование инцидентов для SOC с помощью решений SecBI

...
Автономное расследование инцидентов для SOC с помощью решений SecBI

На российский рынок выходит новая компания SecBI, израильский разработчик продуктов для повышения эффективности работы SOC. Решения компании автоматизируют работу аналитиков первого и второго уровня, что позволяет ускорить детектирование инцидентов и повысить полноту выявления зараженных хостов в сети заказчика. Первое знакомство с вендором и его разработками — в обзорном материале от отечественного дистрибьютора Тайгер Оптикс.

Как защищать свою репутацию и деньги с помощью открытых данных: анализ IBA Group

...
Как защищать свою репутацию и деньги с помощью открытых данных: анализ IBA Group

Министерство внутренних дел России недавно раскрыло целое преступное сообщество, которое выигрывало тендеры один за одним, нанеся компании «Российские железные дороги» ущерб в 1,2 млрд рублей. Логичен вопрос: можно ли было не допустить такой ситуации? Проведем анализ и представим, какие меры позволили бы заказчику предотвратить подобные события, сохранив деньги и репутацию, и как правоохранители могли бы находить преступные связи благодаря визуализации данных из различных источников еще до этапа тендера.

В поисках Neutrino: расследование Positive Technologies

...
В поисках Neutrino: расследование Positive Technologies

С августа 2018 года система поиска следов компрометации в сетевом трафике PT Network Attack Discovery и ловушки-ханипоты компании Positive Technologies начали фиксировать массовые сканирования систем phpMyAdmin. Сканирования сопровождались перебором 159 разных веб-шеллов (оболочек) с командой die(md5(Ch3ck1ng)). Эти данные стали отправной точкой для крупномасштабного расследования. Эксперты Positive Technologies постепенно раскрыли всю цепочку событий и закончили обнаружением большой вредоносной кампании, продолжавшейся с 2013 года. Специально для Anti-Malware.ru Кирилл Шипулин, специалист PT Expert Security Center, рассказал всю историю, с начала и до завершения.

Искусственный интеллект — будущее криминалистических расследований

...
Искусственный интеллект — будущее криминалистических расследований

С развитием технологий искусственного интеллекта и машинного обучения меняются и технологии работы с данными, большими данными. В компьютерной криминалистике ключевым вопросом становится максимальная автоматизация процессов анализа больших объемов доказательств и формирование «подсказок» для экспертов на основе аналогичных кейсов для более быстрого расследования преступлений и минимизации влияния человеческого фактора на результат. Анализ, тегирование, визуализация связей, формирование наиболее вероятных оценок — то, к чему идут современные системы сбора и анализа доказательной базы.

Использование DeviceLock DLP: опыт интегратора

...
Использование DeviceLock DLP: опыт интегратора

DeviceLock DLP — это классическая DLP-система с явным акцентом на предотвращение утечек данных. Часто можно услышать, что это инструмент для блокировки и ничего более. Однако с этой системой не все так однозначно. Эксперты компании «Инфосекьюрити» протестировали DeviceLock DLP самостоятельно и поделились своим опытом, который позволит по-новому взглянуть на одного из пионеров российского рынка DLP.

Эффективная защита от внутренних угроз: на что обратить внимание

...
Эффективная защита от внутренних угроз: на что обратить внимание

Комплексный подход в обеспечении информационной безопасности диктует новые правила. Одно из них — фокус на внутренние угрозы. Для понимания важности этой проблемы стоит знать о типах таких угроз и факторах, влияющих на успешную борьбу с ними. Разберемся, как решить эту проблему с использованием системы ILD и как она действует.

Расследование инцидентов безопасности с помощью DLP Solar Dozor

...
Расследование инцидентов безопасности с помощью DLP Solar Dozor

Современные DLP-решения — прекрасный инструмент для предотвращения внутренних угроз, но без участия офицера безопасности они не могут работать эффективно. В этой статье приведена практически пошаговая инструкция по выявлению и расследованию инцидентов информационной безопасности. Она поможет не только повысить эффективность эксплуатации DLP-системы, но и сократить время, затрачиваемое на работу с ней.

Применение технологий машинного обучения и искусственного интеллекта в ИБ

...
Применение технологий машинного обучения и искусственного интеллекта в ИБ

Искусственный интеллект, нейросети, машинное обучение — в контексте информационной безопасности эти термины сегодня звучат все чаще. В среде ИТ нередкими стали разговоры о нарастающей конкуренции между людьми и машинами. Но есть ли примеры применения этих технологий с явным эффектом? Какие решения уже готовы для использования в ИБ, а что еще должно дозреть? Поиск ответов на эти вопросы стал задачей одной из тематических секций форума по практической информационной безопасности Positive Hack Days 8.