Поиск и обнаружение атак (Threat Intelligence) - Все публикации

Поиск и обнаружение атак

Вопрос
Задать вопрос


Обзор PT ISIM 4.4, системы глубокого анализа технологического трафика

Обзор PT ISIM 4.4, системы глубокого анализа технологического трафика

Positive Technologies выпустила новую версию PT Industrial Security Incident Manager — продукта для мониторинга ИБ технологических сетей и автоматизированных систем управления. Он используется для защиты АСУ ТП, находит следы угроз и нарушений ИБ, осуществляет контроль за состоянием программируемых логических контроллеров, обеспечивает соответствие требованиям законодательства.

Сертификат AM Test Lab №450 от 28.02.2024

Подход Kaspersky к сервисам Threat Intelligence

...
Подход Kaspersky к сервисам Threat Intelligence

Рассматриваем класс решений Threat Intelligence (для чего они нужны, кому полезны) и подход «Лаборатории Касперского» к созданию собственного решения такого класса.

Вышла R-Vision TIP 3.16 с переработанным сервисом фида ФинЦЕРТ

...
Вышла R-Vision TIP 3.16 с переработанным сервисом фида ФинЦЕРТ

R-Vision выпустила новую версию платформы анализа информации о киберугрозах — R‑Vision TIP 3.16. Версия 3.16 включает в себя ряд существенных обновлений.

Код Безопасности и Security Vision теперь технологические партнёры

...
Код Безопасности и Security Vision теперь технологические партнёры

Threat Intelligence Platform от Security Vision и многофункциональный межсетевой экран (NGFW) «Континент 4» от компании «Код Безопасности» прошли технологические испытания на совместимость и эффективно взаимодействуют, обеспечивая комплексный подход по предупреждению, мониторингу и предотвращению современных киберугроз.

Данные F.A.C.C.T. Threat Intelligence обогатят Security Vision TIP

...
Данные F.A.C.C.T. Threat Intelligence обогатят Security Vision TIP

ИБ-компании F.A.C.C.T. и Security Vision объявили о технологическом партнерстве. В рамках интеграции система F.A.C.C.T. Threat Intelligence будет поставлять оперативные данные об угрозах в виде IoC в платформу киберразведки Security Vision TIP.

На шаг впереди врага, или практика киберразведки

...
На шаг впереди врага, или практика киберразведки

В новом эфире AM Live эксперты поговорили о киберразведывательной деятельности (Threat Intelligence, TI): где взять данные, как их использовать и что бывает, если этим пренебрегать.

Валерий Баулин: Акционеры F.A.C.C.T. видят огромный потенциал развития в России

...
Валерий Баулин: Акционеры F.A.C.C.T. видят огромный потенциал развития в России

Отечественный рынок ИБ и ИТ продолжают сотрясать тектонические сдвиги, вызванные изменением ландшафта киберугроз и уходом западных вендоров. Массовый характер приобрело появление новых компаний в сфере кибербезопасности. Не всем из них приходится с нуля бороться за место под солнцем, а появление некоторых производит настоящий фурор. Так произошло с компанией F.A.C.C.T. (бывш. Group-IB в России и СНГ). О преемственности миссии и об ответственности перед российскими заказчиками, а также об актуальных для России киберугрозах нам рассказал генеральный директор и акционер компании Валерий Баулин.

F.A.C.C.T. запустила круглосуточный Центр кибербезопасности

...
F.A.C.C.T. запустила круглосуточный Центр кибербезопасности

Российская компания F.A.C.C.T. сообщила о запуске круглосуточного Центра кибербезопасности (Cyber Defence Center). Целью является непрерывное реагирование в режиме 24/7 на сложные кибератаки и активное обнаружение угроз.

Ключевые факторы эффективной обработки и анализа TI-данных (Threat Intelligence)

...
Ключевые факторы эффективной обработки и анализа TI-данных (Threat Intelligence)

В условиях беспрерывного развития хакерских группировок, их техник и тактик поведения любой компании крайне важно быть в курсе актуального для неё ландшафта киберугроз. Расскажем, как собрать информацию о киберугрозах и как с ней работать.

Сравнение экосистем информационной безопасности

...
Сравнение экосистем информационной безопасности

Как выбрать экосистему кибербезопасности, максимально удовлетворяющую потребности конкретного предприятия, охватывающую все сценарии возможных атак? По каким критериям сравнивать экосистемы? Какие подходы используют вендоры для формирования своих портфелей? Ответы на эти и другие вопросы ищите в сравнении экосистем продуктов и сервисов российского рынка информационной безопасности.