Системы мониторинга событий безопасности - Все публикации

Системы мониторинга событий безопасности - Все публикации

Системы сбора и анализа событий по информационной безопасности

Вопрос
Задать вопрос

Ищем бреши в безопасности СУБД с помощью IBM Guardium Database Activity Monitoring

...
Ищем бреши в безопасности СУБД с помощью IBM Guardium Database Activity Monitoring

Процесс развертывания IBM Guardium Database Activity Monitoring в розничном банке подтвердил: создать работающую для конкретного заказчика политику сразу после развертывания системы нереально, она рождается на протяжении некоторого времени после ввода системы в строй совместными усилиями ИБ-отдела заказчика, ответственных специалистов и внешнего консультанта. Автор поделился опытом внедрения IBM Guardium Database Activity Monitoring и своими инсайтами.



Обзор Positive Technologies Industrial Security Incident Manager (PT ISIM)

Обзор Positive Technologies Industrial Security Incident Manager (PT ISIM)

Positive Technologies Industrial Security Incident Manager (PT ISIM) — программно-аппаратный комплекс от компании Positive Technologies, предназначенный для непрерывного мониторинга защищенности, управления инцидентами информационной безопасности и выявления кибератак на промышленные системы в ранней стадии. PT ISIM имеет различные варианты исполнения, прост во внедрении, никак не влияет на работу сети передачи данных, соответствует требованиям по защите объектов КИИ ФЗ-187, Приказов ФСТЭК № 31 и 239 и ГосСОПКА, а также имеет бесплатную версию.

Сертификат AM Test Lab №236 от 26.11.2018

Анализ российского рынка услуг и продуктов для центров мониторинга информационной безопасности (SOC)

...
Анализ российского рынка услуг и продуктов для центров мониторинга информационной безопасности (SOC)

Какие задачи решают центры мониторинга информационной безопасности (SOC и MDR). Описание существующих моделей центров мониторинга на уровне процессов, технологий и персонала. Обзор рынка услуг и продуктов для центров мониторинга с перечнем ключевых игроков. Рассмотрены сегменты Log Management, SIEM, Threat Intelligence Platforms,  Incident Response Platforms, аутсорсинг центров мониторинга ИБ. Дополнительно рассмотрены особенности создания и эксплуатации центров мониторига для выполнения требований ФЗ-187 (подключение к  ГосСОПКА).

Проведение аудита внутренней информационной безопасности c помощью StaffCop Enterprise

...
Проведение аудита внутренней информационной безопасности c помощью StaffCop Enterprise

Аудит внутренней информационной безопасности с помощью системы мониторинга действий пользователей StaffCop Enterprise позволяет определить слабые места системы защиты информации и увидеть картину информационных потоков в компании, а также получить статистику трудовой дисциплины и использования рабочего времени.

Генерация гипотез для Threat Hunting

...
Генерация гипотез для Threat Hunting

С чего начинается Threat Hunting, откуда черпать гипотезы, как использовать данные разведки киберугроз различных видов, почему поиск может выйти за пределы вашей инфраструктуры, почему анализ видов поведений является высшим пилотажем в Threat Hunting? Ответы на эти и другие вопросы найдутся в этой статье.

ИИ научился вычислять потенциальных керченских стрелков

...
ИИ научился вычислять потенциальных керченских стрелков

Разработки российских специалистов уже сейчас могут выявлять потенциально опасных для общества лиц по их поведению в интернете, заявляет директор по инновациям IT-кластера Физтехпарк в Долгопрудном Сергей Ручьев.

Лев Матвеев: Профайлинг выходит из чистой безопасности на помощь бизнесу

...
Лев Матвеев: Профайлинг выходит из чистой безопасности на помощь бизнесу

Лев Матвеев, председатель совета директоров «СёрчИнформ», рассказал читателям Anti-Malware.ru о первых успехах нового направления профайлинга, о том, как расширяется линейка продуктов компании, а также поделился планами «СёрчИнформ» на ближайшее время.

Реализация метода Breach and Attack Simulation (BAS) на платформе Cymulate

...
Реализация метода Breach and Attack Simulation (BAS) на платформе Cymulate

Есть много способов убедиться в том, что информационные активы защищены как следует. При этом желательно, чтобы механизмы обеспечения безопасности не пришлось проверять в ходе борьбы с активным злоумышленником, когда организация уже находится под атакой. Новый метод проверки реальной защищенности Breach & Attack Simulation совмещает удобное с полезным; увидеть, как он воплощается на практике, нам поможет анализ сервиса симуляции атак и проникновений Cymulate.

Формирование отчетов с помощью Zecurion Reports 3.0

...
Формирование отчетов с помощью Zecurion Reports 3.0

Zecurion Reports — аналитический модуль DLP-системы российской компании Zecurion, который позволяет формировать и просматривать в удобной форме отчеты об инцидентах информационной безопасности и подозрительной активности сотрудников. Модуль может использоваться совместно со всеми решениями Zecurion: Traffic Control, Device Control, Discovery, SWG (Secure Web Gateway) и PAM (Privileged Access Management).

Cyber Threat Hunting и Data Science как основа информационной безопасности

...
Cyber Threat Hunting и Data Science как основа информационной безопасности

Что такое Cyber Threat Hunting и Data Science? Какими могут быть сценарии совместного применения этих технологий в качестве мощного инструмента по обеспечению информационной безопасности? В поиске ответов мы рассмотрели техники Cyber Threat Hunting в предметном поле Data Science, в том числе их градацию в соответствии с различными этапами зрелости.