Системы мониторинга событий безопасности - Все публикации

Системы мониторинга событий безопасности - Все публикации

Системы сбора и анализа событий по информационной безопасности

Вопрос
Задать вопрос

Сетевой мониторинг — не мода, а необходимость

...
Сетевой мониторинг — не мода, а необходимость

Анализ сетевого трафика — актуальная на сегодня проблема, особенно учитывая условия удалённой работы, навязанные пандемией. Современные вредоносные программы успешно используют техники обхода белых списков и качественно скрывают свои действия в системе. Как подойти к этой непростой задаче — сетевому мониторингу? Попробуем разобраться.

Интеграция BAS с другими инструментами как способ увеличить эффективность SOC

...
Интеграция BAS с другими инструментами как способ увеличить эффективность SOC

Breach and Attack Simulation (BAS) — относительно новый, динамично развивающийся класс ИБ-продукты. Способны ли они повысить эффективность работы SIEM, SOAR, GRC и других инструментов SOC и какие ещё выгоды от такой интеграции получит инфраструктура безопасности организации?

SOC: облачный или on-premise? Применение и трансформация решений

...
SOC: облачный или on-premise? Применение и трансформация решений

Многие компании в процессе развития ИБ-систем приходят к необходимости создания центра мониторинга и реагирования на инциденты в области информационной безопасности (Security Operations Center, SOC). SOC можно построить внутри компании или с использованием облачных сервисов. Важно разобраться в «плюсах» и «минусах» каждого подхода и выбрать для себя оптимальный.

Любой SIEM за ваши деньги, или запуск новых SIEM-платформ в SOC

...
Любой SIEM за ваши деньги, или запуск новых SIEM-платформ в SOC

Центры мониторинга и оперативного реагирования на ИБ-инциденты (SOC — Security Operations Center) часто пытаются конкурировать по количеству используемых SIEM-систем. Как устроен процесс подключения новой платформы в SOC и что стоит за громкими заявлениями в реальности?

SIEM-системы: особенности выбора и перспективы развития

...
SIEM-системы: особенности выбора и перспективы развития

Во время пятой онлайн-конференции AM Live, которая была посвящена выбору эффективной SIEM-системы, мы задали зрителям несколько вопросов о причинах покупки и внедрения решений этого класса, их функциональных возможностях и перспективах развития. Предлагаем вашему вниманию анализ полученных нами ответов потенциальных и действующих заказчиков систем класса SIEM.

Концепция создания SOC следующего поколения

...
Концепция создания SOC следующего поколения

В последние годы многие примеры кибератак заставили компании осознать, что ландшафт угроз меняется всё быстрее, количество нападений продолжает неуклонно расти, увеличиваются их темп и сложность. Как центрам мониторинга и оперативного реагирования на ИБ-инциденты (Security Operations Center, SOC) идентифицировать только нужные угрозы и реагировать на них? Для этого необходимо использовать новые технологии, обеспечивающие интеллектуальный анализ и автоматизацию. Но одних технологий, разумеется, недостаточно, потому что люди и процессы в SOC также очень важны.

Особенности поддержки ИБ-продуктов на примере работы сервисного центра компании «Информзащита»

...
Особенности поддержки ИБ-продуктов на примере работы сервисного центра компании «Информзащита»

Работа сервисного центра (СЦ), специализирующегося на поддержке средств обеспечения информационной безопасности предприятия, имеет ряд особенностей по сравнению с обслуживанием обычных корпоративных информационных систем. Строгие требования заказчиков к надёжности критической инфраструктуры и ограничения регламентирующих органов делают организацию подобной работы нетривиальной задачей. Мы изучили некоторые её аспекты на примере крупного российского СЦ компании «Информзащита».

Как кибербезопасность трансформирует рынок ИТ (часть 2)

...
Как кибербезопасность трансформирует рынок ИТ (часть 2)

Возможно, уже в ближайшем будущем многие привычные сейчас информационные процессы и технологии переживут существенную трансформацию, поменяв приоритеты и перераспределив игроков рынка. Одним из направлений наиболее ожидаемых изменений будут методы работы с персональными данными пользователей, которые я рассмотрю во второй части цикла материалов «Как кибербезопасность трансформирует рынок ИТ».

Varonis Edge: выявление кибератак с помощью сетевой телеметрии и поведенческой аналитики

...
Varonis Edge: выявление кибератак с помощью сетевой телеметрии и поведенческой аналитики

C помощью компонента Edge платформа кибербезопасности Varonis отслеживает активность на периметре корпоративной сети — DNS-серверы, VPN-подключения и веб-прокси. По данным Varonis, более 80% атак оставляют следы в этих системах. В результате становится возможным отслеживать действия потенциального злоумышленника в инфраструктуре сети, начиная от стадии проникновения и вплоть до вывода конфиденциальной информации за пределы организации.

Перспективы применения технологий искусственного интеллекта в информационной безопасности

...
Перспективы применения технологий искусственного интеллекта в информационной безопасности

Вторая часть исследования фонда «Сколково», выполненного совместно с Anti-Malware.ru, в которой проанализированы основные драйверы применения технологий машинного обучения, поведенческого анализа и предиктивной аналитики в системах информационной безопасности, а также приведены данные об инвестиционной динамике и перспективах применения подобных технологий на мировом и российском рынке (по результатам онлайн-опроса в ноябре 2019 года).