Системы мониторинга событий безопасности - Все публикации

Системы мониторинга событий безопасности - Все публикации

Системы сбора и анализа событий по информационной безопасности

Вопрос
Задать вопрос

Сравнение уровня зрелости платформ Threat Intelligence на российском рынке

...
Сравнение уровня зрелости платформ Threat Intelligence на российском рынке

Разработчики решений класса Threat Intelligence Platform сталкиваются с определенными проблемами. По тому, насколько успешно они с ними справляются, можно оценивать уровень зрелости решений, т. е. их способность соответствовать эталонному подходу к работе с информацией об угрозах. Рассмотрены четыре актуальных, по мнению авторов, решения класса TIP: MISP, R-Vision TIP, Anomali ThreatStream и OpenCTI. Оценка выполнена по методике агентства Европейского союза по сетевой и информационной безопасности (ENISA).

Искусственный интеллект как защита: использование машинного обучения для обеспечения безопасности компании

...
Искусственный интеллект как защита: использование машинного обучения для обеспечения безопасности компании

Бизнес терпит огромные убытки из-за кибератак. Один из возможных инструментов противодействия киберугрозам — технологии искусственного интеллекта. На основе экспертного опыта Orange Business Services рассказываем о том, насколько ИИ эффективен в плане защиты бизнеса, где можно и где не стоит применять эти технологии.

Комплекс полноценности: ежедневный мониторинг, расследования инцидентов и работа на упреждение

...
Комплекс полноценности: ежедневный мониторинг, расследования инцидентов и работа на упреждение

Инсайдеры, недобросовестные сотрудники — серьёзная проблема для многих организаций. По вине таких служащих происходило множество утечек конфиденциальных данных, однако внутренний нарушитель опасен ещё и бесконтрольными действиями. Несанкционированный доступ к папкам и файлам, базам данных, неправомерная установка стороннего «софта» — как это всё мониторить?



Обзор ESET Threat Intelligence

Обзор ESET Threat Intelligence

Сервис ESET Threat Intelligence предоставляет доступ к информации о деятельности киберпреступников, в частности — о текущей активности ботнетов и о создании фальшивых интернет-ресурсов, задействованных в кибератаках. Использование сервиса не требует установки дополнительного программного обеспечения и осуществляется за счёт интеграции с различными системами информационной безопасности.

Сертификат AM Test Lab №314 от 02.11.2020

RiskIQ и Тайгер Оптикс проведут воркшоп по хантингу за угрозами

...
RiskIQ и Тайгер Оптикс проведут воркшоп по хантингу за угрозами

RiskIQ и Тайгер Оптикс анонсировали проведение уникального семинара по проактивному поиску киберугроз (хантингу) на русском языке.

Сетевой мониторинг — не мода, а необходимость

...
Сетевой мониторинг — не мода, а необходимость

Анализ сетевого трафика — актуальная на сегодня проблема, особенно учитывая условия удалённой работы, навязанные пандемией. Современные вредоносные программы успешно используют техники обхода белых списков и качественно скрывают свои действия в системе. Как подойти к этой непростой задаче — сетевому мониторингу? Попробуем разобраться.

Интеграция BAS с другими инструментами как способ увеличить эффективность SOC

...
Интеграция BAS с другими инструментами как способ увеличить эффективность SOC

Breach and Attack Simulation (BAS) — относительно новый, динамично развивающийся класс ИБ-продукты. Способны ли они повысить эффективность работы SIEM, SOAR, GRC и других инструментов SOC и какие ещё выгоды от такой интеграции получит инфраструктура безопасности организации?

SOC: облачный или on-premise? Применение и трансформация решений

...
SOC: облачный или on-premise? Применение и трансформация решений

Многие компании в процессе развития ИБ-систем приходят к необходимости создания центра мониторинга и реагирования на инциденты в области информационной безопасности (Security Operations Center, SOC). SOC можно построить внутри компании или с использованием облачных сервисов. Важно разобраться в «плюсах» и «минусах» каждого подхода и выбрать для себя оптимальный.

Андрей Янкин: SIEM превратился для бизнеса в очевидную потребность

...
Андрей Янкин: SIEM превратился для бизнеса в очевидную потребность

Директор центра информационной безопасности компании «Инфосистемы Джет» Андрей Янкин и руководитель отдела систем мониторинга ИБ и защиты приложений центра информационной безопасности компании «Инфосистемы Джет» Андрей Черных рассказали Anti-Malware.ru о том, как внедряют SIEM-системы и почему работа с ними — самая творческая.

Александр Василенко: «Магнит» использует PAM в качестве неотъемлемого элемента корпоративной системы безопасности

...
Александр Василенко: «Магнит» использует PAM в качестве неотъемлемого элемента корпоративной системы безопасности

Александр Василенко, директор департамента инфраструктуры и защиты информации АО «Тандер», рассказал Anti-Malware.ru об опыте внедрения системы контроля привилегированного доступа (PAM) и об оперативной организации защитных мер после общего перехода на удалённую работу в связи с пандемией коронавирусной инфекции COVID-19.