Поиск и обнаружение атак (Threat Intelligence)

Поиск и обнаружение атак

Вопрос
Задать вопрос

Мнение

Обзоры

Обзор ESET Threat Intelligence

Сервис ESET Threat Intelligence предоставляет доступ к информации о деятельности киберпреступников, в частности — о текущей активности ботнетов и о создании фальшивых интернет-ресурсов, задействованных в кибератаках. Использование сервиса не требует установки дополнительного программного обеспечения и осуществляется за счёт интеграции с различными системами информационной безопасности.

Обзор Positive Technologies Industrial Security Incident Manager (PT ISIM)

Positive Technologies Industrial Security Incident Manager (PT ISIM) — программно-аппаратный комплекс от компании Positive Technologies, предназначенный для непрерывного мониторинга защищенности, управления инцидентами информационной безопасности и выявления кибератак на промышленные системы в ранней стадии. PT ISIM имеет различные варианты исполнения, прост во внедрении, никак не влияет на работу сети передачи данных, соответствует требованиям по защите объектов КИИ ФЗ-187, Приказов ФСТЭК № 31 и 239 и ГосСОПКА, а также имеет бесплатную версию.

Анализ рынка

Обзор рынка платформ и сервисов киберразведки (Threat Intelligence) в России и в мире

Мы проанализировали мировой и российский рынок сервисов и платформ Threat Intelligence, приведя краткую характеристику коммерческих продуктов от ведущих вендоров, а также популярных решений с открытым исходным кодом.

Обзор инструментов Threat Hunting для проактивного поиска и обнаружения угроз

Метод Threat Hunting заключается в эвристическом поиске признаков вредоносной активности; его цель — выявить и пресечь те угрозы, которые уже проникли внутрь периметра организации. В обзоре рассматриваются принципы такого подхода, коммерческие решения Cisco, Infocyte, Mantix4, Alert Logic, Nuix, а также продукты с открытым исходным кодом (open source).

Технологии и практика

Искусственный интеллект как защита: использование машинного обучения для обеспечения безопасности компании

Бизнес терпит огромные убытки из-за кибератак. Один из возможных инструментов противодействия киберугрозам — технологии искусственного интеллекта. На основе экспертного опыта Orange Business Services рассказываем о том, насколько ИИ эффективен в плане защиты бизнеса, где можно и где не стоит применять эти технологии.

Сетевой мониторинг — не мода, а необходимость

Анализ сетевого трафика — актуальная на сегодня проблема, особенно учитывая условия удалённой работы, навязанные пандемией. Современные вредоносные программы успешно используют техники обхода белых списков и качественно скрывают свои действия в системе. Как подойти к этой непростой задаче — сетевому мониторингу? Попробуем разобраться.

Правильный поиск угроз (Threat Hunting): стратегия, люди и инструменты

Более половины компаний, утверждающих, что внедрили процесс проактивного поиска угроз, на самом деле занимаются реагированием на оповещения средств автоматизированной защиты. По сути, речь идёт об управлении событиями и уведомлениями (event and alert management), а не о Threat Hunting. Что это на самом деле такое, какие типовые ошибки реализации допускают команды ИБ, какие преимущества даёт внедрение правильных процессов поиска угроз? Знание ответов на эти вопросы, а также владение инструментами, которые помогают в проведении «охоты», существенно сказываются на эффективности Threat Hunting как подхода.

Сравнения

Сравнение уровня зрелости платформ Threat Intelligence на российском рынке

Разработчики решений класса Threat Intelligence Platform сталкиваются с определенными проблемами. По тому, насколько успешно они с ними справляются, можно оценивать уровень зрелости решений, т. е. их способность соответствовать эталонному подходу к работе с информацией об угрозах. Рассмотрены четыре актуальных, по мнению авторов, решения класса TIP: MISP, R-Vision TIP, Anomali ThreatStream и OpenCTI. Оценка выполнена по методике агентства Европейского союза по сетевой и информационной безопасности (ENISA).