Рубрика «SaaS / S+S» - 5

И снова всем привет. Цикл «SOC for …» продолжает свое движение и развитие. Первый слой внутренней кухни центров мониторинга и реагирования на инциденты мы уже успели осветить в предыдущих статьях, поэтому попробуем понемногу пойти вглубь, к техническим подробностям и более тонким проблемам.

Мы уже несколько раз косвенно касались темы управления активами: и в статье про контроль защищенности, и в вопросах автоматизации и искусственного интеллекта в SOC. Очевидно, что без инвентаризации инфраструктуры заказчика центр мониторинга не сможет его защищать. При этом составить ее детальное описание отнюдь не тривиальная задача. И главное — через пару месяцев оно снова не актуально: одни хосты исчезли, другие появились, возникли новые сервисы или системы. Но защита инфраструктуры — процесс непрерывный, и SOC не может притормозить свою деятельность до получения актуальной информации об активах заказчика. Напомню, качество работы Solar JSOC регулируется не абстрактными обещаниями, а вполне конкретным SLA, за нарушением которого следуют различные небесные кары. Как выкрутиться в такой ситуации и не потерять в качестве оказываемого сервиса?

SOC for intermediate. Разбираемся в том, что защищаем, или как провести инвентаризацию инфраструктуры - 1
Читать полностью »

Мы в Solar JSOC на постоянной основе собираем данные о событиях и инцидентах информационной безопасности в инфраструктурах заказчиков. На базе этой информации мы раз в полгода делаем аналитику, которая демонстрирует, как меняются атаки на российские организации. Сегодня мы собрали для вас самые интересные тренды второго полугодия 2017 г.

Майнеры пришли на смену шифровальщикам - 1
Читать полностью »

Профиль неидеального клиента. Каким клиентам отказывать и почему это жизненно важно - 1

Представьте такую ситуацию: вы — основатель совсем молодой SaaS-компании, стараетесь найти первых потенциальных клиентов и заинтересовать их, и вдруг перед вами появляется огромная корпорация и начинает размахивать своими деньжищами. Они вас нашли и хотят купить то, что вы продаете.

Но погодите. Вы же не разрабатываете инструменты для таких компаний. И, черт побери, даже никогда не работали с корпоративными клиентами. А деньги так и манят: стоит лишь протянуть руку — и они ваши.

Что же предпринять?

Большинство в таком случае выбирает деньги — и это одна из самых крупных ошибок, которые только можно совершить.

Брать деньги не у тех клиентов — это смертный приговор для компании. И мне следовало это понимать.

Переведено в AlconostЧитать полностью »

От 15 и больше: как обеспечить масштабируемость CI - 1

Сейчас публикуется много статей и докладов про конкретные технологии в DevOps: Docker, Kubernetes, Ansible… Я же хочу поговорить про построение процессов и про то, как мы в Wrike за два с половиной года эволюционировали от релизной системы для 15 фронтенд-разработчиков до почти 60-ти, и 2-3 деплоев в день.

Эта статья — про те уроки, которые мы на этом пути решили. Статья основана на моем докладе для DevOps митапа в Wrike Tech Club. Если некогда читать, есть видеозапись презентации. Читатели, добро пожаловать под кат.
Читать полностью »

Телефонный номер без паспорта - 1

Да именно так, с этого момента виртуальный телефонный номер (и АТС в придачу) можно включить без загрузки паспорта и ожидания его проверки. То есть, быстро и легко.

Что для этого нужно? Всего одно условие — авторизоваться через портал «Госуслуги» (ЕСИА). С сегодняшнего дня проект Zadarma запускает официальную интеграцию с системой ЕСИА и порталом «Госуслуги», теперь телефонный номер подключить можно еще быстрее и проще.

Читать полностью »

Продолжаем цикл наших статей «SOC for beginners». В прошлый раз мы говорили о том, как внедрить в компании Threat Intelligence и не пожалеть. Сегодня хотелось бы поговорить о том, как организовать процессы, чтобы обеспечить непрерывный мониторинг инцидентов и оперативное реагирование на атаки.

В первом полугодии 2017 г. совокупный среднесуточный поток событий ИБ, обрабатываемых SIEM-системами и используемых Solar JSOC для оказания сервиса, составлял 6,156 миллиардов. Событий с подозрением на инцидент – в среднем около 960 в сутки. Каждый шестой инцидент – критичный. При этом для наших клиентов, в числе которых «Тинькофф Банк», «СТС Медиа» или «Почта Банк», вопрос оперативности информирования об атаке и получения рекомендаций по противодействию стоит очень остро.

Мы решили рассказать, как мы решали эту задачу, с какими проблемами столкнулись, и какой метод организации работы в итоге используем.

SOC for beginners. Как организовать мониторинг инцидентов и реагирование на атаки в режиме 24х7 - 1
Читать полностью »

Две крупнейших CRM — Salesforce и Zoho — сравнение телефонных интеграций - 1

Недавно мы интегрировали облачную телефонию Zadarma с двумя крупнейшими мировыми CRM системами — Salesforce и Zoho CRM. Интеграция традиционно бесплатна. Но функционал интеграций значительно отличается, как и функционал самих CRM систем. Через что пришлось пройти для каждой интеграции, и что в итоге получилось, опишем подробнее. Читать полностью »

Сперва мы хотели написать о том, как «пролетел» 2017 год у нашего облачного стартапа, но получив на днях в очередной раз запросы на «CRM систему», решили немного расширить статью :)
В итоге получился исчерпывающий ответ сразу на несколько вопросов: «Почему Help Desk системы зачастую называют CRM-ками?» «Есть ли сущностная разница и если да, то на каком уровне?»

CRM или Help Desk? В чем принципиальная разница, откуда путаница, и что есть на рынке Help Desk-ов? - 1

«Что автоматизирует большинство CRM систем?» «Чем отличаются Help Desk решения?».
Ответы, конечно, подкреплены статистикой популярности CRM и Help Desk систем за рубежом и в России.

Ну а для результатов и планов развития Okdesk — первого специализированного решения для автоматизации процессов поддержки сервисных компаний, место осталось в самом конце.
Читать полностью »

Статью «Один квартал из жизни SOC. Три инцидента без купюр» весьма активно плюсовали, так что мы решили рассказать о еще одной интересной атаке, расследованием которой мы недавно занимались.

Существует мнение, что международные корпорации и крупные компании, идущие в ногу со временем в оказании услуг своим клиентам, так же четко выстраивают процессы во всех областях своей деятельности, в том числе в информационной безопасности. К сожалению, это не всегда так.

Некоторое время назад крупная компания с развитой инфраструктурой обратилась к нам за помощью. Проблема заключалась в странных событиях в инфраструктуре компании:

  1. Рабочие станции и серверы внезапно уходили на перезагрузку и выводились из домена.
  2. Пользователи обнаруживали, что их учетная запись заблокирована.
  3. Компьютеры некоторых сотрудников стали «тормозить» без видимой причины.

DNS-туннель, PsExec, кейлоггер: разбираем схему и технические инструменты атаки - 1
Читать полностью »

Если вы хоть раз покупали новый автомобиль, то для вас не будет откровением то, что вещи в конечном итоге обходятся гораздо дороже той суммы, которая была на ценнике и даже кассовом чеке. Но такой опыт почему-то напрочь забывается, когда бизнес решает внедрить CRM-систему или любое другое корпоративное ПО. И начинается череда сюрпризов, разбирательств и споров — почему столько, когда в калькуляторе на сайте было вот столько?! «Вы меня обманываете! Вы накручиваете! У меня нет денег! Да меня финансовый директор убьёт! Да это бюджет Лихтенштейна! Вы что, с ума сошли?!» Нет, не сошли. Наоборот, сели и здраво написали для вас, что к чему.

Сколько стоит CRM-система? - 1
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js