Системы мониторинга событий безопасности - Все публикации

Системы мониторинга событий безопасности - Все публикации

Системы сбора и анализа событий по информационной безопасности

Вопрос
Задать вопрос

ТОП-10 ошибок в настройке SIEM, которые сводят эффективность SOC к нулю

...
ТОП-10 ошибок в настройке SIEM, которые сводят эффективность SOC к нулю

Эффективность SOC определяет не факт внедрения SIEM, а качество её настройки. На основе анализа реальных инцидентов выделяем 10 повторяющихся ошибок: от отсутствия модели угроз до игнорирования облачных журналов и автоматизации реагирования.

Post-SOC: как ИИ и новые платформы меняют будущее центров мониторинга безопасности

...
Post-SOC: как ИИ и новые платформы меняют будущее центров мониторинга безопасности

Традиционные SOC становятся дорогими и перегруженными. Посмотрим, какая эволюция их ждёт: от сбора логов к интеллектуальной платформе управления угрозами. Роль ИИ в аналитике безопасности, будущее SOAR, эволюция SIEM и NDR, перспективы рынка коммерческих SOC в России на фоне импортозамещения.

Программа максимум: как должны развиваться DLP, чтоб не разорить заказчиков

...
Программа максимум: как должны развиваться DLP, чтоб не разорить заказчиков

Чем больше новых возможностей появляется в ПО, особенно в сфере ИИ, тем дороже обходится «железо» под него. Чтобы софт оставался доступным для бизнеса, разработчики должны искать баланс: развивать продукт так, чтобы наращивать аппаратные нагрузки экономично.

По мотивам IDDQD: если бы чит-коды работали в ИБ

...
По мотивам IDDQD: если бы чит-коды работали в ИБ

Иллюзия «непробиваемой» защиты опаснее самих атак. Ошибки конфигураций, переоценка автоматизации и вера в чек-листы создают слепые зоны, которыми пользуются злоумышленники. Реальная безопасность начинается там, где технологии дополняет инженерное мышление и опыт человека.

Инсайдеры: как расследовать инциденты ИБ, когда угроза исходит изнутри

...
Инсайдеры: как расследовать инциденты ИБ, когда угроза исходит изнутри

Когда угроза исходит изнутри, стандартные протоколы кибербезопасности часто бессильны. Расследование таких инцидентов — это не только поиск цифровых следов, но и сложная работа с человеческим фактором, где любая ошибка грозит судебным разбирательством или расколом в команде.

Расследование киберинцидентов: опыт экспертов, ошибки и будущее цифровой форензики

...
Расследование киберинцидентов: опыт экспертов, ошибки и будущее цифровой форензики

Современная кибератака — это методичное вторжение, растянутое во времени и оставляющее за собой цифровые улики. Умение проводить расследование — важный шаг к безопасности бизнеса. Эксперты обсудили, как действовать в начале инцидента, каких ошибок избегать и какие навыки важны для аналитика.

Безопасность корпоративных коммуникаций: риски, угрозы и методы защиты

...
Безопасность корпоративных коммуникаций: риски, угрозы и методы защиты

Корпоративные коммуникации стали главной артерией современного бизнеса. Их уязвимость — прямая угроза финансовой стабильности и репутации компании. Разберёмся, как превратить каналы общения из слабого места в защищённый стратегический актив.

Экосистемы кибербезопасности: преимущества, ROI и перспективы развития

...
Экосистемы кибербезопасности: преимущества, ROI и перспективы развития

Экосистемы кибербезопасности — это следующий эволюционный шаг после набора точечных решений. Они позволяют связать разрозненные инструменты в единый рабочий контур, где данные из одного источника автоматически обогащают аналитику в другом. Эксперты обсудили преимущества и перспективы такого подхода.

Обзор рынка платформ и сервисов киберразведки (Threat Intelligence) в России и в мире

...
Обзор рынка платформ и сервисов киберразведки (Threat Intelligence) в России и в мире

Интерес к услугам киберразведки (Threat Intelligence, TI) растёт среди российских компаний разных отраслей деятельности. Причём эта тенденция наблюдается не только у бизнеса, но и в государственном секторе. Рассказываем, как изменился рынок TI за последние годы.

Охотники за киберугрозами: как машинное обучение защищает промышленность от целевых атак

...
Охотники за киберугрозами: как машинное обучение защищает промышленность от целевых атак

Как обнаруживать скрытые многоэтапные атаки на промышленность, пока они ещё не нанесли ущерб? В 2023–2024 годах количество успешных кибератак на промышленные предприятия выросло стремительно — по оценке Positive Technologies, в России скачок составил на 250%. Показываем, как продвинутые средства защиты с ML-модулями позволяют поднять защиту предприятий на новый уровень.