Поиск и обнаружение атак (Threat Intelligence) - Все публикации

Поиск и обнаружение атак (Threat Intelligence) - Все публикации

Поиск и обнаружение атак

Вопрос
Задать вопрос

Kaspersky выпустила платформу для работы с потоками данных об угрозах

...
Kaspersky выпустила платформу для работы с потоками данных об угрозах

«Лаборатория Касперского» представила комплексную платформу Kaspersky CyberTrace, которая позволяет поддерживать полный цикл работ со сведениями об угрозах (Threat Intelligence). Решение даёт возможность выявлять индикаторы компрометации в инфраструктуре организации, проводить всесторонний анализ и приоритизировать обнаруженные киберинциденты, определять наиболее эффективную стратегию реагирования на них, а также обмениваться сведениями о выявленных угрозах с доверенными организациями (например CERT или партнёрами).

Александр Пушкин: Основная задача — это повышение практических навыков в противодействии атакам

...
Александр Пушкин: Основная задача — это повышение практических навыков в противодействии атакам

Для того чтобы отражать угрозы, предприятиям требуются не только регламенты, необходимые программные и аппаратные средства и специалисты по информационной безопасности. Необходимо также нарабатывать практику, и желательно делать это не на реальных атаках злоумышленников на инфраструктуру предприятия, а в песочницах и на учебных примерах, основанных на подлинных инцидентах. В беседе с Александром Пушкиным, техническим директором АО «Перспективный мониторинг», редакция Anti-Malware.ru узнала о том, как эту задачу решает комплекс Ampire.



Обзор Kaspersky Threat Intelligence Portal, сервиса для анализа потенциальных угроз

Обзор Kaspersky Threat Intelligence Portal, сервиса для анализа потенциальных угроз

Kaspersky Threat Intelligence Portal (TIP) — сервис «Лаборатории Касперского», предназначенный для анализа потенциальных угроз информационной безопасности. Решение предоставляет актуальные сведения об угрозах, что позволяет оперативно выявлять события из области ИБ и эффективно расследовать инциденты. Кроме того, посредством этого портала пользователи получают глобальные исследовательские и аналитические материалы о киберугрозах.

Сертификат AM Test Lab №327 от 25.01.2021

Как отличить SOC MSS от SOC MDR при выборе

...
Как отличить SOC MSS от SOC MDR при выборе

Примерно за 5 лет сегмент услуг центров мониторинга и реагирования на кибератаки (SOC как сервис) прошёл большой путь развития, и сейчас он начинает делиться на ниши. Разбираемся в том, какие типы SOC представлены сегодня на российском рынке и как выбрать тот, что отвечает именно вашим задачам, а также каким образом можно отличить SOC MSS от SOC MDR.

Сравнение уровня зрелости платформ Threat Intelligence на российском рынке

...
Сравнение уровня зрелости платформ Threat Intelligence на российском рынке

Разработчики решений класса Threat Intelligence Platform сталкиваются с определенными проблемами. По тому, насколько успешно они с ними справляются, можно оценивать уровень зрелости решений, т. е. их способность соответствовать эталонному подходу к работе с информацией об угрозах. Рассмотрены четыре актуальных, по мнению авторов, решения класса TIP: MISP, R-Vision TIP, Anomali ThreatStream и OpenCTI. Оценка выполнена по методике агентства Европейского союза по сетевой и информационной безопасности (ENISA).

Искусственный интеллект как защита: использование машинного обучения для обеспечения безопасности компании

...
Искусственный интеллект как защита: использование машинного обучения для обеспечения безопасности компании

Бизнес терпит огромные убытки из-за кибератак. Один из возможных инструментов противодействия киберугрозам — технологии искусственного интеллекта. На основе экспертного опыта Orange Business Services рассказываем о том, насколько ИИ эффективен в плане защиты бизнеса, где можно и где не стоит применять эти технологии.



Обзор ESET Threat Intelligence

Обзор ESET Threat Intelligence

Сервис ESET Threat Intelligence предоставляет доступ к информации о деятельности киберпреступников, в частности — о текущей активности ботнетов и о создании фальшивых интернет-ресурсов, задействованных в кибератаках. Использование сервиса не требует установки дополнительного программного обеспечения и осуществляется за счёт интеграции с различными системами информационной безопасности.

Сертификат AM Test Lab №314 от 02.11.2020

RiskIQ и Тайгер Оптикс проведут воркшоп по хантингу за угрозами

...
RiskIQ и Тайгер Оптикс проведут воркшоп по хантингу за угрозами

RiskIQ и Тайгер Оптикс анонсировали проведение уникального семинара по проактивному поиску киберугроз (хантингу) на русском языке.

Сетевой мониторинг — не мода, а необходимость

...
Сетевой мониторинг — не мода, а необходимость

Анализ сетевого трафика — актуальная на сегодня проблема, особенно учитывая условия удалённой работы, навязанные пандемией. Современные вредоносные программы успешно используют техники обхода белых списков и качественно скрывают свои действия в системе. Как подойти к этой непростой задаче — сетевому мониторингу? Попробуем разобраться.

Правильный поиск угроз (Threat Hunting): стратегия, люди и инструменты

...
Правильный поиск угроз (Threat Hunting): стратегия, люди и инструменты

Более половины компаний, утверждающих, что внедрили процесс проактивного поиска угроз, на самом деле занимаются реагированием на оповещения средств автоматизированной защиты. По сути, речь идёт об управлении событиями и уведомлениями (event and alert management), а не о Threat Hunting. Что это на самом деле такое, какие типовые ошибки реализации допускают команды ИБ, какие преимущества даёт внедрение правильных процессов поиска угроз? Знание ответов на эти вопросы, а также владение инструментами, которые помогают в проведении «охоты», существенно сказываются на эффективности Threat Hunting как подхода.