В карточках рассказываем, как это было, в цифрах.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16👍11🔥6 6 4🤔3
Внедряя дорогостоящую PAM-систему, компании ожидают, что теперь работа с привилегированным доступом станет прозрачнее, а интеграция пройдет безболезненно. Обычно так и происходит, но иногда что-то идет не по плану.
В такой ситуации бизнес как никогда нуждается в качественной поддержке вендора. Чтобы ее обеспечить, нужна выстроенная работа с обращениями по SLA.
📅 За годы внедрения других продуктов «Солара» мы накопили ценный опыт, которым поделимся 4 апреля в 12:00. На вебинаре «Жизнь после внедрения PAM-системы: честный разговор с экспертами технической поддержки» Никита Игонькин и Иван Микрюков расскажут, как мы выстроили сервис в Solar SafeInspect и с какими нестандартными кейсами столкнулись.
☀️ Мы провели масштабную трансформацию и готовы поделиться результатом. Регистрируйтесь по ссылке, если хотите узнать, какой должна быть идеальная техподдержка.
В такой ситуации бизнес как никогда нуждается в качественной поддержке вендора. Чтобы ее обеспечить, нужна выстроенная работа с обращениями по SLA.
Please open Telegram to view this post
VIEW IN TELEGRAM
Когда в компании становится слишком много решений, она превращается в экосистему. В кибербезопасности тоже так бывает. ИБ-экосистемы дают клиентам преимущества:
· единую точку ответственности со стороны вендора;
· упрощенную интеграцию и синергию решений;
· экономию времени и бюджетов.
Удобно, если у вендора гибкая экосистема со всеми нужными технологиями и решениями. Но так бывает не всегда, а еще есть риск нарушения принципов эшелонированной защиты, поэтому часто ИБ-директора ищут дополнительных партнеров.
✅ «Солар» уже 10 лет занимается разработкой и интеграцией решений кибербезопасности, а потому понимает, как важны компетенции, понимание задач клиента и поддержка после внедрения. Чтобы регулярно получать обратную связь, мы организовали Solar Club. Это встречи, на которых мы обсуждаем с партнерами и заказчиками наболевшие проблемы, вместе думая над решениями.
👀 Недавно говорили об экосистемности в кибербезе. Оказалось, что почти 60% участников за мультивендорный подход. Решили спросить и у наших подписчиков: что вам ближе?
· единую точку ответственности со стороны вендора;
· упрощенную интеграцию и синергию решений;
· экономию времени и бюджетов.
Удобно, если у вендора гибкая экосистема со всеми нужными технологиями и решениями. Но так бывает не всегда, а еще есть риск нарушения принципов эшелонированной защиты, поэтому часто ИБ-директора ищут дополнительных партнеров.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍4💯2
Какой подход вам ближе: мультивендорность или моновендорность?
Anonymous Poll
54%
Мультивендорность
23%
Моновендорность
1%
Другое (отвечу в комментариях)
22%
Посмотреть результаты
Присоединяйтесь, если ваша команда готова дать отпор мировой киберпреступности!
#киберчемпионат
Please open Telegram to view this post
VIEW IN TELEGRAM
Управлять доступом в компании — важная и сложная работа. Нужно ежедневно анализировать огромные объемы данных, одобрять и отклонять сотни заявок на выдачу прав, а еще успевать искать нарушителей. Специалисты ИБ справляются даже с таким объемом задач, но никому и никогда не мешала помощь.
💡 Мы решили представить, что было бы, если бы часть работы по управлению доступом взял на себя искусственный интеллект (AI) в комплексе с машинным обучением (ML). В карточках собрали мечты наших экспертов, над которыми мы уже работаем , а ваши идеи ждем в комментариях.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤5👍4🤔1
Вы просили — мы рассказываем.
Чтобы контролировать доступ к копиям паспортов, стратегиям развития компании, договорам и другим конфиденциальным данным в филиальной сети, нужно сначала научиться их находить и классифицировать. И это вечная дилемма:
· если ставить в каждом филиале свои средства контроля, то у администратора в головном офисе не будет к ним доступа;
· если ставить централизованное решение, то у любого администратора из региона будет доступ к данным других филиалов.
У нас есть стратегическое решение — Solar DAG. С ним можно контролировать неструктурированные данные по всей филиальной сети централизованно, разграничив зоны видимости.
До полного порядка остается всего три шага:
1️⃣ развернуть централизованное решение на уровне головной компании и подключить все филиалы;
2️⃣ присвоить области видимости каталогам пользователей, системам хранения и политикам доступа;
3️⃣ назначить администраторам, офицерам ИБ и аналитикам области видимости в соответствии с их зоной ответственности и должностью.
Так глобальный администратор сможет контролировать данные и права доступа по всей сети, а локальные администраторы — только внутри своих филиалов.
Чтобы контролировать доступ к копиям паспортов, стратегиям развития компании, договорам и другим конфиденциальным данным в филиальной сети, нужно сначала научиться их находить и классифицировать. И это вечная дилемма:
· если ставить в каждом филиале свои средства контроля, то у администратора в головном офисе не будет к ним доступа;
· если ставить централизованное решение, то у любого администратора из региона будет доступ к данным других филиалов.
У нас есть стратегическое решение — Solar DAG. С ним можно контролировать неструктурированные данные по всей филиальной сети централизованно, разграничив зоны видимости.
До полного порядка остается всего три шага:
Так глобальный администратор сможет контролировать данные и права доступа по всей сети, а локальные администраторы — только внутри своих филиалов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤4🔥4 4🤔1
Элис прочитала статью про проверку безопасности цепочек поставок — Supply Chain Security. В ней ведущий аналитик-исследователь «Солара» Татьяна Куцовол рассказывает, как снизить риски появления уязвимостей при работе с внешним кодом.
Через Open Source библиотеки любой, включая злоумышленника, может вносить уязвимости в проект с открытым исходным кодом. Чтобы обнаружить такие махинации, иногда недостаточно использовать только SCA, а на SAST для внешнего кода не всегда хватает времени.
👀 Оценка безопасности цепочки поставок поможет определить риски, связанные с использованием ПО из Open Source библиотек. В карточках рассказываем, по каким метрикам оценивать риск репозитория: многие из них можно пристально изучить вручную, но проще доверить эту задачу Solar appScreener.
Через Open Source библиотеки любой, включая злоумышленника, может вносить уязвимости в проект с открытым исходным кодом. Чтобы обнаружить такие махинации, иногда недостаточно использовать только SCA, а на SAST для внешнего кода не всегда хватает времени.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11💯5😎4
В любой компании есть конфиденциальная информация: клиентские базы, исследования и разработки, планы развития, внутренние отчеты. Но часто она попадает не в те руки — 70% сотрудников могут редактировать, сохранять и пересылать файлы, которые им не должны быть доступны. Такая ситуация чревата утечками, из-за которых компания рискует получить штраф, потерять ценные наработки, лишиться конкурентного положения на рынке и репутации.
✅ Чтобы избежать утечек и точно знать, у кого есть доступ к важным сведениям, нужен комплексный подход к защите критической информации. В карточках рассказываем, как решения «Солара» помогают держать под контролем конфиденциальные данные.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8🔥6👍4