Поиск и обнаружение атак (Threat Intelligence) - Все публикации

Поиск и обнаружение атак (Threat Intelligence) - Все публикации

Поиск и обнаружение атак

Вопрос
Задать вопрос

На шаг впереди врага, или практика киберразведки

...
На шаг впереди врага, или практика киберразведки

В новом эфире AM Live эксперты поговорили о киберразведывательной деятельности (Threat Intelligence, TI): где взять данные, как их использовать и что бывает, если этим пренебрегать.

Валерий Баулин: Акционеры F.A.C.C.T. видят огромный потенциал развития в России

...
Валерий Баулин: Акционеры F.A.C.C.T. видят огромный потенциал развития в России

Отечественный рынок ИБ и ИТ продолжают сотрясать тектонические сдвиги, вызванные изменением ландшафта киберугроз и уходом западных вендоров. Массовый характер приобрело появление новых компаний в сфере кибербезопасности. Не всем из них приходится с нуля бороться за место под солнцем, а появление некоторых производит настоящий фурор. Так произошло с компанией F.A.C.C.T. (бывш. Group-IB в России и СНГ). О преемственности миссии и об ответственности перед российскими заказчиками, а также об актуальных для России киберугрозах нам рассказал генеральный директор и акционер компании Валерий Баулин.

F.A.C.C.T. запустила круглосуточный Центр кибербезопасности

...
F.A.C.C.T. запустила круглосуточный Центр кибербезопасности

Российская компания F.A.C.C.T. сообщила о запуске круглосуточного Центра кибербезопасности (Cyber Defence Center). Целью является непрерывное реагирование в режиме 24/7 на сложные кибератаки и активное обнаружение угроз.

Ключевые факторы эффективной обработки и анализа TI-данных (Threat Intelligence)

...
Ключевые факторы эффективной обработки и анализа TI-данных (Threat Intelligence)

В условиях беспрерывного развития хакерских группировок, их техник и тактик поведения любой компании крайне важно быть в курсе актуального для неё ландшафта киберугроз. Расскажем, как собрать информацию о киберугрозах и как с ней работать.

Сравнение экосистем информационной безопасности

...
Сравнение экосистем информационной безопасности

Как выбрать экосистему кибербезопасности, максимально удовлетворяющую потребности конкретного предприятия, охватывающую все сценарии возможных атак? По каким критериям сравнивать экосистемы? Какие подходы используют вендоры для формирования своих портфелей? Ответы на эти и другие вопросы ищите в сравнении экосистем продуктов и сервисов российского рынка информационной безопасности.

В R-Vision TIP 3.0 расширили объем получаемых данных киберразведки

...
В R-Vision TIP 3.0 расширили объем получаемых данных киберразведки

Компания R-Vision представила новую мажорную версию платформы анализа информации о киберугрозах R-Vision TIP 3.0. Обновленный продукт получил ряд значимых функциональных улучшений. В частности, теперь пользователи могут применять больше качественных данных для анализа угроз благодаря новому источнику – базы знаний MITRE ATT&CK. Также им стала доступна функция кастомизации рейтинга индикаторов компрометации.

Security Vision расширила функциональность модуля TIP

...
Security Vision расширила функциональность модуля TIP

Security Vision сообщает о выходе нового релиза актуальной на сегодняшний день версии модуля Threat Intelligence Platform (TIP). На основании данных об угрозах продукт генерирует в реальном времени обнаружения подозрительной активности в инфраструктуре Заказчика, проводит обогащение индикаторов и инцидентов, интегрируется с инфраструктурой Заказчика и средствами защиты, обеспечивает ситуационную осведомленность.

Место Threat Hunting в системе безопасности организации

...
Место Threat Hunting в системе безопасности организации

Как работает Threat Hunting и каким организациям он нужен? Что изменилось в отношении к охоте на угрозы в России за последнее время? Как оценить эффективность киберохотников и можно ли поставить процессы Threat Hunting в компании без собственного центра мониторинга и реагирования (SOC)? Как будет развиваться этот сегмент рынка?

Threat Hunting: кому доступна безопасность экстра-класса

...
Threat Hunting: кому доступна безопасность экстра-класса

Для готовности к применению проактивного поиска угроз (Threat Hunting) компаниям требуется пройти несколько этапов в выстраивании собственных систем ИБ с учётом моделей оценки угроз, которые были разработаны в 2010-х годах. Рассмотрим их подробнее.

Kaspersky усовершенствовала потоки данных об угрозах в Threat Intelligence

...
Kaspersky усовершенствовала потоки данных об угрозах в Threat Intelligence

В обновлённых сервисах Kaspersky Threat Intelligence усовершенствованы потоки данных об угрозах. Благодаря этому специалисты по информационной безопасности смогут эффективнее выявлять и анализировать поведение злоумышленников, их тактики, методы и характер кибератак независимо от их региона, языка или целей.