Системы мониторинга событий безопасности - Все публикации

Системы мониторинга событий безопасности - Все публикации

Системы сбора и анализа событий по информационной безопасности

Вопрос
Задать вопрос

SIEM-системы: особенности выбора и перспективы развития

...
SIEM-системы: особенности выбора и перспективы развития

Во время пятой онлайн-конференции AM Live, которая была посвящена выбору эффективной SIEM-системы, мы задали зрителям несколько вопросов о причинах покупки и внедрения решений этого класса, их функциональных возможностях и перспективах развития. Предлагаем вашему вниманию анализ полученных нами ответов потенциальных и действующих заказчиков систем класса SIEM.

Обострение борьбы на рынке SIEM: эксперт Group-IB перешёл в RuSIEM

...
Обострение борьбы на рынке SIEM: эксперт Group-IB перешёл в RuSIEM

Компания «Русием» представляет нового технического директора —  Антона Фишмана, ведущего эксперта по информационной безопасности, ИТ-технологиям и разработке систем.



Обзор RuSIEM, российской SIEM-системы

Обзор RuSIEM, российской SIEM-системы

RuSIEM или, как его называют сами основатели, «первый русский сием» — решение одноимённого отечественного производителя, которое относится к классу средств анализа информационных систем и событий в области безопасности в режиме реального времени. Оно предназначено как для сбора и анализа информации, так и для обнаружения атак и различных аномалий в организации, проведения глубокого анализа и проактивного поиска угроз (Threat Hunting), а также оперативного реагирования на инциденты и их дальнейшего расследования. RuSIEM способен выявить угрозу, когда обычные средства детектирования по отдельности её не видят, но она может быть обнаружена при тщательном анализе и корреляции информации из различных источников. Какие есть особенности у решения и как работать с системой на практике — разберём в данном обзоре.

Сертификат AM Test Lab №299 от 04.08.2020

Концепция создания SOC следующего поколения

...
Концепция создания SOC следующего поколения

В последние годы многие примеры кибератак заставили компании осознать, что ландшафт угроз меняется всё быстрее, количество нападений продолжает неуклонно расти, увеличиваются их темп и сложность. Как центрам мониторинга и оперативного реагирования на ИБ-инциденты (Security Operations Center, SOC) идентифицировать только нужные угрозы и реагировать на них? Для этого необходимо использовать новые технологии, обеспечивающие интеллектуальный анализ и автоматизацию. Но одних технологий, разумеется, недостаточно, потому что люди и процессы в SOC также очень важны.

Особенности поддержки ИБ-продуктов на примере работы сервисного центра компании «Информзащита»

...
Особенности поддержки ИБ-продуктов на примере работы сервисного центра компании «Информзащита»

Работа сервисного центра (СЦ), специализирующегося на поддержке средств обеспечения информационной безопасности предприятия, имеет ряд особенностей по сравнению с обслуживанием обычных корпоративных информационных систем. Строгие требования заказчиков к надёжности критической инфраструктуры и ограничения регламентирующих органов делают организацию подобной работы нетривиальной задачей. Мы изучили некоторые её аспекты на примере крупного российского СЦ компании «Информзащита».

Как кибербезопасность трансформирует рынок ИТ (часть 2)

...
Как кибербезопасность трансформирует рынок ИТ (часть 2)

Возможно, уже в ближайшем будущем многие привычные сейчас информационные процессы и технологии переживут существенную трансформацию, поменяв приоритеты и перераспределив игроков рынка. Одним из направлений наиболее ожидаемых изменений будут методы работы с персональными данными пользователей, которые я рассмотрю во второй части цикла материалов «Как кибербезопасность трансформирует рынок ИТ».

Varonis Edge: выявление кибератак с помощью сетевой телеметрии и поведенческой аналитики

...
Varonis Edge: выявление кибератак с помощью сетевой телеметрии и поведенческой аналитики

C помощью компонента Edge платформа кибербезопасности Varonis отслеживает активность на периметре корпоративной сети — DNS-серверы, VPN-подключения и веб-прокси. По данным Varonis, более 80% атак оставляют следы в этих системах. В результате становится возможным отслеживать действия потенциального злоумышленника в инфраструктуре сети, начиная от стадии проникновения и вплоть до вывода конфиденциальной информации за пределы организации.

Александр Клевцов: Мы пришли к машинному обучению не ради хайпа, а ради решения конкретных прикладных задач

...
Александр Клевцов: Мы пришли к машинному обучению не ради хайпа, а ради решения конкретных прикладных задач

Глава направления Traffic Monitor ГК InfoWatch Александр Клевцов в преддверии выхода новой версии отечественной DLP-системы рассказал Anti-Malware.ru о вызовах, продиктованных индустрией, а также о том, как компания на них реагирует и что её принципиально отличает от ближайших конкурентов.

В MaxPatrol SIEM 6 появился чек-лист для быстрой настройки продукта

...
В MaxPatrol SIEM 6 появился чек-лист для быстрой настройки продукта

Positive Technologies выпустила шестую версию системы выявления инцидентов безопасности MaxPatrol SIEM. Разработчики продукта продолжают снижать трудозатраты специалистов на работу в SIEM-системах. Для этого они добавили в новую версию чек-лист для настройки продукта, упростили работу с ложными срабатываниями и улучшили уведомления.

Перспективы применения технологий искусственного интеллекта в информационной безопасности

...
Перспективы применения технологий искусственного интеллекта в информационной безопасности

Вторая часть исследования фонда «Сколково», выполненного совместно с Anti-Malware.ru, в которой проанализированы основные драйверы применения технологий машинного обучения, поведенческого анализа и предиктивной аналитики в системах информационной безопасности, а также приведены данные об инвестиционной динамике и перспективах применения подобных технологий на мировом и российском рынке (по результатам онлайн-опроса в ноябре 2019 года).