А вот уязвимость, используемая в следующей атаке на WordPress, пока неизвестна. Ясно только, что на 5000 поражённых сайтов установили вредоносный плагин и создали дополнительные административные аккаунты. Атака использует домен wp3[.]xyz в качестве С2.
#новости #APT #дайджест @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥3
К этому очевидному (?) выводу пришла группа исследователей, которые проводили red teaming 100 продуктов Microsoft с интегрированными функциями генеративного ИИ. По итогам исследования опубликована научная работа, содержащая восемь ключевых уроков, среди которых наиболее тревожно звучат два последних: «LLM усиливают существующие риски безопасности и создают новые» и «работа по обеспечению безопасности ИИ-систем никогда не будет завершена».
Это, конечно, как раз то, что хочет услышать на ночь CISO компании, которая бодрыми темпами внедряет LLM в техподдержку, маркетинг и веб-разработку.
Впрочем, не всё так ужасно. Авторы предлагают в упражнениях red team сосредоточиться на реальных рисках сегодняшнего дня и и справедливо отмечают, что пока достаточно легко атаковать языковые модели и продукты на их основе дешёвыми и технически несложными методами, такими как джейлбрейкинг. Их даже сравнивают с ошибками переполнения буфера, которые так часто встречались в софте начала века.
Ни одна из имеющихся методологий внедрения LLM и ни один из скороспелых продуктов по «защите ИИ» на сегодняшний день не решает эту проблему целиком, поэтому авторы осторожно описывают подход, который ещё только предстоит внедрить: «одновременное использование митигаций на уровне системы, например очистка ввода и улучшения на уровне модели, например иерархия инструкций».
Конечно, определённое внимание в отчёте уделено таким проблемам, как «human element of AI red teaming» и «responsible AI», но даже если сосредоточиться на рисках, находящихся сугубо в домене информационной безопасности, приведённые в исследовании примеры и практические уроки позволяют скорректировать свои сценарии внедрения ИИ, исключив самые опасные или легко эксплуатируемые сценарии атаки.
#советы #CISO #AI @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
arXiv.org
Lessons From Red Teaming 100 Generative AI Products
In recent years, AI red teaming has emerged as a practice for probing the safety and security of generative AI systems. Due to the nascency of the field, there are many open questions about how...
👍9🌚3💯3💩1
🔍 В новом выпуске подкаста ОБИБЭ обсуждаем Data Leak Prevention, или, как в шутку расшифровывает это один из гостей выпуска, «Для Любителей Подглядывать».
Что могут современные DLP? Какие регламенты и документы должны быть подписаны в компании и одобрены сотрудником, чтобы соблюсти баланс личных и корпоративных интересов, а какие не устоят в суде? Как бороться со злоупотреблениями DLP? Когда DLP действительно спасает бизнес?
Чтобы найти ответы на все эти вопросы, в гости к Владимиру Дащенко, эксперту Kaspersky ICS CERT и ведущему подкаста пришли:
Подключайтесь в: YT, RT и VK!
#подкаст #видео @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
VK Видео
Слежка за сотрудниками: что такое DLP и можно ли от этого защититься? | Подкаст ОБИБЭ
🔍 В новом выпуске подкаста ОБИБЭ обсуждаем слежку за сотрудниками – но не скрытую, а вполне легальную 😱 Возможно, вы не задумывались, но во многих крупных компаниях ведется мониторинг рабочей активности. Как? С помощью специальных систем, называемых DLP…
👏4❤2💩2👍1😁1
Необычное интервью дал порталу Anti-Malware.ru Никита Назаров — это не только ответы на вопросы, но и живое демо! На примере повседневных ситуаций в ИБ-команде он с конкретикой и скриншотами показал, как Threat Intelligence ускоряет реагирование на инциденты, позволяет принимать проактивные меры безопасности, помогает обучать аналитиков, экономит время при написании детектов.
Также Никита рассказал, как работает новый функционал портала Threat Intelligence – Threat Landscape. С его помощью команды SOC или CSIRT получают актуальные именно для них данные со всего мира и набор готовых к применению инструментов для детектирования, защиты и исследования релевантных угроз.
Ещё обсудили:
Очень практичный разговор получился, рекомендуем почитать!
#советы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Anti-Malware
Никита Назаров, «Лаборатория Касперского»: Threat Intelligence — это про информацию о противнике
Количество угроз кибербезопасности растёт год от года, а атаки злоумышленников становятся всё изощреннее. Поэтому знание о самых актуальных стратегиях и тактиках злоумышленников позволяет не
👍15👏3💩1
D3FEND дозрел до 1.0
Вышла финальная версия D3FEND 1.0, фреймворка, систематизирующего меры ИБ и увязывающего их с методиками атакующих и цифровыми артефактами в инфраструктуре.
Помимо существенных доработок в концепциях управления доступом, внедрения информации о CWE и увеличенного втрое количества связей в графе, большой упор был сделан на инструменты и возможности интеграции, позволяющие применять информацию из D3FEND в любых инструментах ИБ.
Одновременно анонсирован CAD (Cyber Attack-Defense), онлайн-инструмент, позволяющий проектировать системы ИБ на базе D3FEND и в целом структурировать любые ИБ-темы при помощи общей терминологии. В CAD можно импортировать описания STIX.
Большую версию постера с нашей иллюстрации можно забрать здесь.
#новости #советы @П2Т
Вышла финальная версия D3FEND 1.0, фреймворка, систематизирующего меры ИБ и увязывающего их с методиками атакующих и цифровыми артефактами в инфраструктуре.
Помимо существенных доработок в концепциях управления доступом, внедрения информации о CWE и увеличенного втрое количества связей в графе, большой упор был сделан на инструменты и возможности интеграции, позволяющие применять информацию из D3FEND в любых инструментах ИБ.
Одновременно анонсирован CAD (Cyber Attack-Defense), онлайн-инструмент, позволяющий проектировать системы ИБ на базе D3FEND и в целом структурировать любые ИБ-темы при помощи общей терминологии. В CAD можно импортировать описания STIX.
Большую версию постера с нашей иллюстрации можно забрать здесь.
#новости #советы @П2Т
👍10❤3🔥1
В конце года мы запустили в России образовательную онлайн-платформу для ИБ-специалистов, Kaspersky Cybersecurity Training.
На ней собраны практические курсы по самым востребованным навыкам, причём авторы всех курсов — наши ведущие специалисты, реально занимающиеся тем, чему они учат. Среди курсов: анализ ВПО, реагирование на инциденты, мониторинг ИБ и поиск угроз, использование Yara и Suricata.
Проходить курсы и получать практические навыки кибербезопасности можно онлайн, в удобном формате и комфортном темпе.
Чтобы больше узнать о программах и условиях обучения, приходите на вебинар 30 января в 11.00 (МСК). Расскажем:
Если не сможете присутствовать на вебинаре, всё равно регистрируйтесь — мы пришлём вам запись!
Узнать о всех курсах.
#события @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6👏3
Подробный обзор Kaspersky SD-WAN 2.3
Каждая новая версия Kaspersky SD-WAN имеет значительные усовершенствования, которые появляются по самым частым запросам клиентов. Если вы изучали возможности продукта в версии 2.0 и ранее, то можно начинать заново — нововведений очень много. 😃
Недавно вышедший на anti-malware.ru обзор упрощает задачу — в нём подробно разобраны версии 2.2 и 2.3, появившиеся за последний год. Среди важных новинок, например, поддержка шифрования ГОСТ, централизованное управление правилами фильтрации трафика и NAT на базе шаблонов, значительные доработки в механизме Link State Control и улучшения в механизмах сегментации сети на базе VRF Lite.
Затронуты и изменения, запланированные к выпуску в ближайшие месяцы, такие как интеграция в Kaspersky Open Single Management Platform и поддержка BGP.
Читать полный обзор.
#SDWAN #советы @П2Т
Каждая новая версия Kaspersky SD-WAN имеет значительные усовершенствования, которые появляются по самым частым запросам клиентов. Если вы изучали возможности продукта в версии 2.0 и ранее, то можно начинать заново — нововведений очень много. 😃
Недавно вышедший на anti-malware.ru обзор упрощает задачу — в нём подробно разобраны версии 2.2 и 2.3, появившиеся за последний год. Среди важных новинок, например, поддержка шифрования ГОСТ, централизованное управление правилами фильтрации трафика и NAT на базе шаблонов, значительные доработки в механизме Link State Control и улучшения в механизмах сегментации сети на базе VRF Lite.
Затронуты и изменения, запланированные к выпуску в ближайшие месяцы, такие как интеграция в Kaspersky Open Single Management Platform и поддержка BGP.
Читать полный обзор.
#SDWAN #советы @П2Т
Anti-Malware
Обзор Kaspersky SD-WAN 2.3, средства развёртывания распределённых сетей и управления ими
Kaspersky SD-WAN 2.3 помогает проектировать и оперативно развёртывать современные высокопроизводительные отказоустойчивые сети с централизованным управлением, обеспечивая надлежащую безопасность
🔥4👍3
This media is not supported in your browser
VIEW IN TELEGRAM
Хотите обсудить с экспертами ключевые события в сфере ИБ за прошлый год и получить прогнозы на наступивший? Или устроить обзор событий для коллег, редко интересующихся этой сферой? Приходите на онлайн-стрим уже завтра, во вторник!
Наши эксперты, специализирующиеся на сложных угрозах, финансово мотивированной киберпреступности, хактивизме, применению ИИ в атаке и защите, поделятся статистикой, разберут основные тенденции, дадут прогнозы на наступивший год и ответят на вопросы слушателей.
Подключайтесь завтра, 28 января 2025, 12:00 (по МСК)
Зарегистрироваться на стрим ⟶
#события @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤2🔥2
💥 Импланты для Juniper, ханты для инфостилеров и другие интересные исследования ИБ за неделю
🔵 Новая сложная атака на роутеры Juniper, их заражают ВПО J-magic, которое исследователи называют развитием бэкдора cd00r, обнаруженного нами добрых десять лет назад. Имплант прослушивает весь входящий трафик и реагирует на запросы соединения в «волшебных» пакетах. Если вызывающий компьютер пройдёт двухэтапную проверку имплантом, ему открывается обратный шелл на роутере. Исследователи считают кампанию отдельной от других известных на сегодня атак с компрометацией корпоративных МСЭ и маршрутизаторов.
🟣 Разбор сложной тактики вымогателей: скомпрометированные хосты ESXi используются для развития атаки во внутренней сети, а присутствующие на хосте ESXi инструменты, например SSH, используются чтобы установить SOCKS туннель к С2.
🟢 Отличное руководство от CERT-IL по обнаружению инфостилеров в инфраструктуре. Разобраны основные семейства, тенденции на рынке этого ВПО, рекомендованы признаки компрометации, которые удобно находить в сетевом трафике и на конечных точках. Есть правила SIGMA и Yara.
🟢 Долгосрочная компрометация цепочки поставок: APT PlushDaemon больше чем на полгода смогла троянизировать инсталлятор VPN IPany, популярного в Южной Корее. В нагрузку к клиенту жертвам полагался троян SlowStepper.
⚪️ Разбор атак на финансовые департаменты российских компаний. Группа DarkGaboon проводит качественный фишинг со знанием специфики работы этих отделов и устанавливает жертвам коммерческий троянец Revenge RAT.
🟣 Две относительно новые RaaS, Hellcat и Morpheus, используют одну и ту же вредоносную нагрузку, так что возможно за ними стоят одни и те же люди.
🟣 Свеженькая глобальная атака с распространением Lumma Stealer — под видом решения капчи просят запустить скрипт из буфера обмена. Это определённо стало модной тактикой.
🟢 Новое в романтических приключениях жабы и гадюки: вредоносная кампания ориентирована на начинающих злоумышленников. Под видом билдера трояна XWorm они получают... заражение этим самым XWorm, который ворует у них токены Discord, Telegram и всё, что плохо лежит.
🟣 Обстоятельное интервью с теперь уже бывшим директором CISA Джен Истэрли. Просто интересно почитать, что думает директор одного из самых эффективных агентств в сфере кибербезопасности.
#новости #APT #дайджест @П2Т
#новости #APT #дайджест @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍2❤1
2025-state-of-the-ciso-summary-report.pdf
1.6 MB
Подробное исследование на базе опроса многих западных CISO опубликовал IANS. Отчёт 2025 State of the CISO содержит любопытную статистику о том, чем занимаются различные CISO, как различается их роль и вес внутри компании, и как они видят эволюцию своего подразделения, своей должности и карьеры.
Основной тенденцией последнего года-двух называют расширение роли CISO за пределы традиционной ИБ — приходится охватывать более широкий спектр бизнес-рисков, уделяя внимание безопасности цепочки поставок, непрерывности бизнес-операций, защищённости выпускаемых продуктов. Этот рост обязанностей создаёт новые возможности карьерного роста и даже новые руководящие позиции, такие как Chief Trust Officer и Chief Digital Officer.
Значительно увеличивается количество CISO, должность которых является одной из высших в компании и взаимодействующих с советами директоров. CISO, имеющие доступ к руководству, обладают большим стратегическим влиянием и видимостью — 47% из них взаимодействуют с советом директоров ежемесячно или ежеквартально. Впрочем, этот показатель отличается для бизнесов разного размера и, парадоксально, он ниже для относительно небольших компаний.
IANS выделяет три разновидности CISO — Стратегические, Функциональные и Тактические — в зависимости от круга их задач и уровня доступа к руководству. Стратегические CISO, обладающие высоким уровнем влияния и регулярным взаимодействием с советом директоров,
Практические советы
На основании вышесказанного авторы дают несколько советов для CISO, стремящихся к развитию, росту профессиональных компетенций и доходов:
Лучше доступ к руководству. CISO следует стремиться чаще общаться с топ-менеджментом, выстраивая доверительные отношения с членами совета директоров и участвуя в стратегических бизнес-дискуссиях. При этом важно работать над восприятием CISO как стратегического партнёра, а не просто технического консультанта. Это включает в себя согласование стратегий безопасности с бизнес-целями и практически полезный вклад в обсуждения бизнес-рисков.
Новые сферы влияния. Карьерный рост вместо выгорания авторы увязывают c ролями, которые объединяют безопасность с ИТ, цифровой трансформацией, внедрением ИИ или управлением рисками. В зависимости от того, чем занимается организация, перспективными «следующими должностями» для CISO названы Chief Trust Officer, Chief Product Officer и Chief Risk Officer.
Для тех, кому интересно, во сколько раз больше можно получать, совмещая роли CIO и CISO, во вложении — полная версия отчёта с многочисленными диаграммами.
#советы #CISO @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥2💯1
🎉 Выдыхаем, в ИБ безработицы не предвидится
Отчёт The Future of jobs 2025, опубликованный Всемирным Экономическим Форумом, внёс профессии, связанные с кибербезопасностью, в топ-5 самых быстрорастущих. В горизонте до 2030 года тренды на цифровизацию и внедрение ИИ только повысят востребованность в сфере ИБ.
В целом цифровизация, удорожание жизни, климатические и демографические проблемы будут как создавать, так и уничтожать рабочие места, а к остающимся работникам значительно изменятся требования — 59% наёмных работников потребуется существенное обучение и получение новых навыков. Всего ожидается создание 170 млн рабочих мест и исчезновение 92 млн.
Авторы отчёта старались учесть все макротренды — от внедрения ИИ и глобального потепления до геополитической фрагментации и старения работоспособного населения, поэтому выводы в части востребованных профессий и навыков вызывают определённое доверие.
Опрошенные работодатели среди навыков, которые в этом новом дивном мире особо потребуются соискателям и сотрудникам, отмечают в первую очередь аналитические навыки, гибкость и устойчивость, а также лидерские и творческие качества. Более конкретные прикладные навыки в топ-5 не входят, но дальше в двадцатке мы находим и скиллы ИБ (№17), и грамотность в сфере технологий (№6), и работу с данными (№11).
ИБ названа одним из самых быстрорастущих в востребованности навыком, особенно в сферах финансов, страховых и энергетических компаниях, медицинских и автопромышленных организациях.
Важно, что эти навыки потребуются не только узким специалистам, например сотрудникам отдела ИБ, а всем сотрудникам. Поэтому уже можно потихоньку планировать, куда должны эволюционировать тренинги по информационной безопасности из формата «не кликайте на фишинговые ссылки и не сообщайте никому пароли».😊
#статистика #советы @П2Т
Отчёт The Future of jobs 2025, опубликованный Всемирным Экономическим Форумом, внёс профессии, связанные с кибербезопасностью, в топ-5 самых быстрорастущих. В горизонте до 2030 года тренды на цифровизацию и внедрение ИИ только повысят востребованность в сфере ИБ.
В целом цифровизация, удорожание жизни, климатические и демографические проблемы будут как создавать, так и уничтожать рабочие места, а к остающимся работникам значительно изменятся требования — 59% наёмных работников потребуется существенное обучение и получение новых навыков. Всего ожидается создание 170 млн рабочих мест и исчезновение 92 млн.
Авторы отчёта старались учесть все макротренды — от внедрения ИИ и глобального потепления до геополитической фрагментации и старения работоспособного населения, поэтому выводы в части востребованных профессий и навыков вызывают определённое доверие.
Опрошенные работодатели среди навыков, которые в этом новом дивном мире особо потребуются соискателям и сотрудникам, отмечают в первую очередь аналитические навыки, гибкость и устойчивость, а также лидерские и творческие качества. Более конкретные прикладные навыки в топ-5 не входят, но дальше в двадцатке мы находим и скиллы ИБ (№17), и грамотность в сфере технологий (№6), и работу с данными (№11).
ИБ названа одним из самых быстрорастущих в востребованности навыком, особенно в сферах финансов, страховых и энергетических компаниях, медицинских и автопромышленных организациях.
Важно, что эти навыки потребуются не только узким специалистам, например сотрудникам отдела ИБ, а всем сотрудникам. Поэтому уже можно потихоньку планировать, куда должны эволюционировать тренинги по информационной безопасности из формата «не кликайте на фишинговые ссылки и не сообщайте никому пароли».
#статистика #советы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥6
Очень поучительный и практически полезный материал от компании «Бастион» о внедрении SIEM в крупном медиахолдинге. Реалии сложных и разнородных инфраструктур в сочетании с регуляторными требованиями делают такие проекты нетривиальными. Несколько любимых цитат:
По ссылке на Хабре — все показатели текущей системы, особенности взаимодействия с заказчиком, сделанные доработки в KUMA и ClickHouse и много других практических нюансов.
#советы #SIEM @П2Т
Мы начали с нескольких крупных активов [...] предположили, что остальные активы будут примерно такими же. Когда мы добрались до следующего актива холдинга, оказалось, что его IT-ландшафт отличается так же сильно, как Python от Assembler.
Как сделать так, чтобы SIEM и все данные были на стороне заказчика, а сервис SOC — на стороне исполнителя? Нужно решение, которое позволит реализовать полноценный гибридный SOC с зонтичным мониторингом нескольких обособленных инфраструктур.
Большинство отечественных вендоров пока не готовы к работе в настолько разнородной инфраструктуре. Анализ рынка привел нас к фактически единственному подходящему решению — SIEM Kaspersky KUMA.
В системе можно создавать столько коллекторов, корреляторов и хранилищ данных, сколько душе угодно. Единственным реальным ограничением выступает общая нагрузка на компоненты системы. Такой подход обеспечивает исключительную гибкость.
Некоторые площадки генерировали поток данных [...] около 100 тысяч событий в секунду (EPS) на один коррелятор. А учитывая, что корреляторов были сотни, всё это напоминало Ниагару.
По ссылке на Хабре — все показатели текущей системы, особенности взаимодействия с заказчиком, сделанные доработки в KUMA и ClickHouse и много других практических нюансов.
#советы #SIEM @П2Т
Хабр
Как мы построили SIEM для Холдинга «Газпром-Медиа» и научились подключать новые активы к SOC за сутки
Сегодня расскажу, как мы полтора года строили систему мониторинга информационной безопасности для одного из крупнейших медиахолдингов России. Это будет история о долгом и масштабном проекте, по итогам...
❤4🔥4👍1
Полугодовой обзор Google Cloud даёт довольно чёткие сигналы о том, какие угрозы в публичных облаках нужно отслеживать и предотвращать в первую очередь (даже если перед словом Cloud стоит любой другой бренд). На фоне привычных и печальных проблем со слабыми или отсутствующими паролями для доступа в облако (привет, DeepSeek!) и мисконфигурациями облачных сервисов (45,7% и 34,3% инцидентов), отмечен значительный рост атак с компрометацией или злонамеренным использованием доступных API и UI. Их доля достигла 17%, на треть больше, чем за предыдущие полгода. В ответ на эту угрозу рекомендуют развивать API security, а как минимум — систематически находить и убирать из общего доступа случайно доступные там API. Надо же с чего-то начинать эту самую API security.
Особо авторы подчёркивают угрозы базам данных. Если вышеописанные трюки открывают доступ к БД, злоумышленники могут и извлечь данные для вымогательства, и, например, запустить на серверах майнинг Monero — удивительно популярный в 2024 году метод заработка. Кроме вышеописанных мер защиты, для серверов БД неплохо работают «ковровые» ограничения, такие как разрешение обращаться к БД только из доверенной подсети или вообще с конкретных IP.
Identity называют «новым периметром» и подчёркивают всё растущее разнообразие способов его кражи и эксплуатации: от воровства куки и сессионных токенов до AitM. А учитывая, что identity уже давно получают не только пользователи, но и, например, микросервисы, управлять этим зоопарком без централизованного решения становится проблематично.
Характерным трендом является недооценка инцидентов с identity командами ИБ, поэтому реагирование часто оказывается недостаточным и атакующие быстро возвращают утраченные позиции.
Авторы рекомендуют обновить плейбуки для реагирования на инциденты с identity и включить в них полный комплекс мер: принудительно включить MFA и исключить нестойкие методы MFA, сбросить пароли, отозвать сессионные ключи и токены, удалить куки и разорвать все ранее аутентифицированные сессии, вручную перепроверить и по необходимости перевыпустить связанные долгосрочные ключи и методы идентификации, такие как криптографические сертификаты, отозвать авторизацию приложений и сервисов, добавленных скомпрометированным аккаунтом, а также добавленных в аккаунт устройств.
#советы #облако @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3💯3🤔2
Групповые политики (GPO) незаменимы для администратора, управляющего инфраструктурой на технологиях Microsoft. Но их повсеместное присутствие делает их привлекательной целью для атакующих, применяющих GPO среди прочих инструментов LotL, чтобы воровать и шифровать данные, не вызывая срабатываний СЗИ.
Типичные сценарии зловредного применения GPO включают одновременный запуск шифровальщиков на многих хостах, добавление вредоносных администраторов и запуск запланированных задач. Для этого атакующие используют как стандартную консоль Microsoft для работы с GPO, так и дополнительные инструменты, такие как SharpGPOAbuse.
Простой способ мониторинга подозрительного использования GPO — это отслеживание в логах события 5136, которое пишется при изменении объектов Active Directory. Однако многие организации по разным причинам не включают extended logging на Windows-хостах, а он нужен для такого мониторинга. Кроме того, требуется опыт, чтобы минимизировать количество ложных срабатываний, но сохранить эффективность.
Предоставляя услуги Kaspersky MDR, мы отслеживаем изменения GPO в инфраструктуре клиентов, используя несколько подходов. Если журналы extended logging недоступны, мы полагаемся на другие источники данных, включая ETW (Event Tracing for Windows), а также применяем собственный инструменты GCNet, который фиксирует любые изменения GPO сразу же, как они происходят.
Чтобы узнать больше о вредоносном использовании GPO, инструменте GCNet и других методах в нашем арсенале MDR, изучите этот пост на Securelist.
#советы #APT #Microsoft #SOC #MDR @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍4
Собрали самое ценное и интересное за месяц — эти материалы помогут выстроить эффективные процессы и системы в ИБ. Если вы пропустили их в спешке, самое время почитать!
#советы #дайджест @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍3❤1
Совершенствование SIEM и процессов в SOC — процесс бесконечный, но иногда надо остановиться и посмотреть, как много нового и полезного удалось сделать. Мы тоже посмотрели, и поняли, что масштабный релиз Kaspersky Unified Monitoring and Analysis Platform требует целой телепередачи
Приходите на эфир KUMA.TV завтра, чтобы послушать про:
Кроме этого, конечно будут ответы на вопросы и живая демонстрация!
Встречаемся уже завтра, 4 февраля 2025 в 11:00 (МСК).
Зарезервировать место на стриме⟶
#события @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍3
#APT #дайджест @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3
Хотя концепцию периметра в ИБ хоронят уже много лет, а она всё сопротивляется, последние годы в ней живётся объективно труднее. Дистанционная работа, взломы пограничных устройств, злоупотребление VPN-доступами в инфраструктуру делают защиту на одном периметре организации почти невозможной. Нужно внедрять новые подходы к сетевой безопасности. Ведущие мировые регуляторы рекомендуют переходить к SASE и Zero trust, но на практике это достаточно сложный процесс.
Какие основные компоненты потребуются для «новой сетевой безопасности», с чем едят ZTNA и CASB, каковы организационные нюансы внедрения и почему SASE — это не только безопасно, но и экономически эффективно?
Собрали все ответы в одной статье.
#советы #SDWAN @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍4❤2😢1