Рубрика «SaaS / S+S» - 6

В предыдущих статьях «SOC for beginners» мы рассказали, как устроен и как организовать базовый мониторинг инцидентов и контроль защищенности инфраструктуры. Сегодня речь пойдет о Threat Intelligence — использовании внешних источников данных об угрозах.

При всей кажущейся простоте, запуск работы с Threat Intelligence — чуть ли не самый длительный и болезненный процесс. Исключение, наверное, составляют только те случаи, когда у вас на рабочих станциях эталонные образы ОС с включенным Application Control, пользователи — без прав администратора, а доступ в интернет — исключительно по белым спискам. К сожалению, мы за все время работы таких компаний пока не встречали. В связи с этим все интересующиеся темой Threat Intelligence – добро пожаловать под кат.

SOC for beginners. Глава 3. Использование внешних источников данных об угрозах для Security Operation Center - 1
Читать полностью »

В начинающем бизнесе всё сосредоточено на завоевании рынка. Любые усилия должны быть направлены на то, что нужно здесь и сейчас. Это касается и серверной инфраструктуры. Множество резервирующих серверов в географически удаленных друг от друга дата-центрах — это, конечно, круто и надежно. Но когда у вас несколько десятков клиентов, какой в этом смысл?

Мы исходили из того же подхода, когда начали разрабатывать облачный сервис Okdesk. Продукт увидел свет на «минимально жизнеспособной инфраструктуре»: виртуальная машина в западном дата-центре, на которой было установлено приложение и СУБД (со временем поисковый движок переехал на соседнюю «виртуалку»). Вокруг этого хозяйства был настроен минимальный мониторинг через ping-admin и регулярные бекапы в облако другого провайдера.

В статье: о причинах переезда, выборе способа переключений дата-центров, выборе дата центра и первых результатах.

Надежная инфраструктура для облачного b2b стартапа - 1

Читать полностью »

Перенасыщенный конкурентный рынок телекома, дешевеющая связь и услуги, увеличивающиеся требования к сервису и обременение государства к инфраструктуре операторов приводят к тому, что падающая прибыль операторов не позволяет им расти как прежде. А кому-то совсем нездоровится. В борьбе за лояльность пользователей и увеличение среднего чека у операторов есть один понятный путь — предлагать своим клиентам дополнительные услуги.

Три самых популярных направления у телеком-операторов — это домашний и мобильный интернет и, конечно, цифровое телевидение. Размышляя над тем, что может быть интересно абоненту, стоит обратить внимание на уличное, подъездное и домашнее видеонаблюдение. Организовать подобный сервис в масштабах многоквартирного дома сам пользователь, при всем желании и даже для себя любимого, не сможет по ряду причин, так что подобная услуга может стать вашим козырем.

Flussonic Watcher для интернет провайдера - 1
Читать полностью »

Привет! В конце лета мы придумали, а сейчас уже запустили прикольный формат — первую в истории распродажу онлайн-сервисов для бизнеса — Цифровую Пятницу 2017.

Цифровая Пятница 2017 - 1


Мы договорились сразу с 85 российскими b2b-вендорами — и они одновременно объявили неделю скидок и специальных условий на свои продукты: CRM-системы, сервисы для управления бизнес-процессами, инструменты интернет-маркетинга, сервисы для сайтов – всего 17 категорий решений.

Наша Читать полностью »

image

Любое партнерство в бизнесе всегда носит индивидуальный характер и собственные предпосылки. Кто-то пытается найти новые каналы и способы развития, кто-то приходит к интеграции с партнером не от хорошей жизни.

Идеальная партнерская программа – та, что развивает и дополняет продажи. Строить бизнес исключительно на партнерстве достаточно рискованно, поскольку при этом одна из компаний может быстро попасть в зависимость от партнера и потерять свои цели и стратегию. В этой статье — про партнерские отношения по модели White Label.
Читать полностью »

Привет!

Мы тут часто пишем о том, что работа центра мониторинга и противодействия кибератакам невозможна без определенных процессов (мониторинг, реагирование, расследование инцидентов и т.д.) и, конечно, без систем защиты (AV, WAF, IPS и т.д.).

То же самое мы объясняем заказчикам, но они, быстро пересчитывая деньги в кармане, иногда в ответ спрашивают: "А можно нам SOC в базовой комплектации?"

Предлагаем вам представить себя на месте такого заказчика. Под катом 26 аббревиатур и терминов. Проверьте, насколько вы понимаете принципы мониторинга и противодействия кибератакам и выберите всего 5 буквосочетаний, которые смогут надежно защитить компанию.

Внимание! Среди вариантов возможны honeypots.

imageЧитать полностью »

В этой статье я покажу несколько работающих решений задачи передачи и анализа логов из Java приложений в MS Azure. Мы рассмотрим решения как для windows, так и для linux виртуальных машин, находящихся как в облаке, так и on-premise. В качестве подсистемы логирования для Java будем использовать log4j2.

Для анализа логов будем использовать Azure Stream Analytics.

Стриминг и анализ логов Java приложений в MS Azure с использованием Log4j и Stream Analytics - 1

Читать полностью »

Продолжаем цикл наших статей о центрах мониторинга кибератак для начинающих. В прошлой статье мы говорили о Security Monitoring, инструментах SIEM и Use Case.

Термин Security Operations Center у многих ассоциируется исключительно с мониторингом инцидентов. Многим сервис-провайдерам это, в принципе, на руку, поэтому мало кто говорит о том, что мониторинг имеет ряд серьезных ограничения в плане защиты от кибератак.

В этой статье мы на примерах продемонстрируем слабые места мониторинга инцидентов ИБ, расскажем, что с этим делать, и в конце, как обычно, дадим несколько практических рекомендаций на тему того, как провести аудит защищенности инфраструктуры своими силами.

SOC for beginners. Задачи SOC: контроль защищенности - 1
Читать полностью »

Мы продолжаем рассказывать о буднях Security Operations Center – о реагировании на массовые кибератаки, любопытных кейсах у заказчиков и правилах корреляции событий, позволяющих нам детектировать атаки на заказчиков и пр.

Сегодня мы хотим открыть новый цикл статей, задача которого – продемонстрировать, с какими задачами и трудностями сталкиваются все начинающие (и не очень) SOCостроители, и главное – поделиться нашим опытом по их решению.

SOC for beginners. Задачи SOC: мониторинг - 1
Читать полностью »

Центр мониторинга и реагирования на киберугрозы Solar JSOC опубликовал исследование киберугроз за первое полугодие 2017 г., подготовленное на базе обезличенной статистики по инцидентам ИБ у заказчиков. Полученная аналитика отвечает на вопросы о том, кто, как, в какое время и с использованием каких векторов и каналов атакует крупнейшие российские компании. Отчет предназначен для информирования служб ИТ и информационной безопасности о текущем ландшафте угроз и основных трендах.

В первой половине 2017 года средний поток событий ИБ составлял 6,156 миллиардов в сутки, из них около 950 в сутки – события с подозрением на инцидент (172 477 за полгода). Это примерно на 28% больше, чем в первом полугодии 2016 года. Доля критичных инцидентов составила 17,2%. Таким образом, если в 2016 году критичным был каждый 9-й инцидент, то теперь – уже каждый 6-й. Предполагается, что такая динамика связана с общим повышением интенсивности массовых и целенаправленных атак на организации.

Аналитика Solar JSOC: как атакуют российские компании - 1
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js