Сегодня состоится отборочный этап Международного киберчемпионата по информационной безопасности.
📌 40 команд
📌 20 стран
📌 3 финалиста
Участники представляют крупнейшие предприятия государственной, промышленной, финансовой, топливно-энергетической, транспортной, телекоммуникационной отраслей.
Всем им предстоит отразить четыре волны массированных атак.
🧑💻 Правила просты: чтобы пройти в финал, командам нужно набрать наибольшее количество баллов за отражение и расследование атак, а также подготовку отчетов об инцидентах.
Команды будут работать со сценариями, которые разработали наши специалисты.
👀 Следите за событиями и результатами команд защиты в режиме реального времени на сайте киберчемпионата.
Да начнется игра!
Участники представляют крупнейшие предприятия государственной, промышленной, финансовой, топливно-энергетической, транспортной, телекоммуникационной отраслей.
Всем им предстоит отразить четыре волны массированных атак.
Команды будут работать со сценариями, которые разработали наши специалисты.
Да начнется игра!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤1
Обещали троих, но решили: финалистов будет пять.
Знакомьтесь — команды, которые набрали максимум баллов и прошли в финал Международного киберчемпионата! Наводите палец на огонек🔥
1 место — Cyber Oil Defenders, Россия
Действовали сыгранно, с самого старта начали харденить Windows и Linux, но в последнем слегка не угадали: запатчили Drupal и PROFTPD, а Log4shell не успели и исправились только к четвертому раунду. Защитились от фишинга, с инфраструктурой были осторожны, смену паролей старались не раскрыть через поменяли аккуратно, но эффективно: не светили через LSA Windows.
2 место — You Shall Not Pass, МТС RED, Россия
Команда начала с защиты внутреннего сегмента, с чем отлично справилась. А вот в DMZ пропустили чуть больше атак, чем могли бы, если бы закрыли Log4shell и PROFTPD.
3 место — «Рубеж», Россия
На первом этапе поймали шифровальщика. Но дальше сориентировались и закрыли DMZ: защитили все, кроме FTP-сервера — оттуда злоумышленник и ударил во втором этапе. Сменили пароли и сохранили базу данных с критической информацией. На третьем и четвертом этапах злоумышленник даже не прошел в DMZ.
4 место — KMA. L3N0V0, The Academy of Cryptographic Techniques, Вьетнам
Единственные из финалистов, кто не получил ни одного штрафного балла. Хорошо защитили внутренний периметр — злоумышленник ни разу не попал во внутренний сегмент. А вот в DMZ угроз оставили больше.
5 место — K3R4MB1T, Центральный Банк Армении, Армения
Меньше всего пропущенных атак среди финалистов, потеряли баллы только на работоспособности. На первом этапе первого раунда пропустили атаку, но сразу же взялись за DMZ и полностью его защитили: все последующие раунды злоумышленник так и не смог попасть в DMZ.
🎊 Поздравляем! 🎊
Победа в одном этапе — начало пути в следующем. Теперь встретимся в финале киберчемпионата в рамках ПМЭФ-2023.
📌 15 июня на сайте киберчемпионата запустим прямую трансляцию финала и обсудим российский и зарубежный опыт в информационной безопасности.
Знакомьтесь — команды, которые набрали максимум баллов и прошли в финал Международного киберчемпионата! Наводите палец на огонек
1 место — Cyber Oil Defenders, Россия
Действовали сыгранно, с самого старта начали харденить Windows и Linux, но в последнем слегка не угадали: запатчили Drupal и PROFTPD, а Log4shell не успели и исправились только к четвертому раунду. Защитились от фишинга, с инфраструктурой были осторожны, смену паролей старались не раскрыть через поменяли аккуратно, но эффективно: не светили через LSA Windows.
2 место — You Shall Not Pass, МТС RED, Россия
Команда начала с защиты внутреннего сегмента, с чем отлично справилась. А вот в DMZ пропустили чуть больше атак, чем могли бы, если бы закрыли Log4shell и PROFTPD.
3 место — «Рубеж», Россия
На первом этапе поймали шифровальщика. Но дальше сориентировались и закрыли DMZ: защитили все, кроме FTP-сервера — оттуда злоумышленник и ударил во втором этапе. Сменили пароли и сохранили базу данных с критической информацией. На третьем и четвертом этапах злоумышленник даже не прошел в DMZ.
4 место — KMA. L3N0V0, The Academy of Cryptographic Techniques, Вьетнам
Единственные из финалистов, кто не получил ни одного штрафного балла. Хорошо защитили внутренний периметр — злоумышленник ни разу не попал во внутренний сегмент. А вот в DMZ угроз оставили больше.
5 место — K3R4MB1T, Центральный Банк Армении, Армения
Меньше всего пропущенных атак среди финалистов, потеряли баллы только на работоспособности. На первом этапе первого раунда пропустили атаку, но сразу же взялись за DMZ и полностью его защитили: все последующие раунды злоумышленник так и не смог попасть в DMZ.
Победа в одном этапе — начало пути в следующем. Теперь встретимся в финале киберчемпионата в рамках ПМЭФ-2023.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👏3❤1🎉1
Недавно мы рассказали про 8 модулей DRP-сервиса Solar AURA, которые можно подключать как комплексно, так и по отдельности. И встретили логичный вопрос: есть ли список источников, из которых мы получаем информацию, что именно мы мониторим?
Отвечает Роман Долгий, руководитель направления специальных сервисов Solar JSOС:
💬 «Такой список крайне сложно подбить: у нас он обновляется дважды в день.
Есть перечни групп источников. Но если какая-то преступная группировка мигрирует на другой форум или создает новый телеграм-канал, то невозможно гарантировать актуальность списка на длительном промежутке времени.
Если говорить об источнике доменных имен или источнике SSL-сертификатов, то тут просто. Но с ресурсами, которые мы отслеживаем именно в рамках мониторинга даркнета или модуля защиты бренда, все уже сложнее. Соцсети, файлообменники, телеграм-каналы, платформы размещения приложений — и это только основные группы, объединяющие сотни тысяч источников.
Выгрузите их в список — и к вечеру он устареет».
Отвечает Роман Долгий, руководитель направления специальных сервисов Solar JSOС:
Есть перечни групп источников. Но если какая-то преступная группировка мигрирует на другой форум или создает новый телеграм-канал, то невозможно гарантировать актуальность списка на длительном промежутке времени.
Если говорить об источнике доменных имен или источнике SSL-сертификатов, то тут просто. Но с ресурсами, которые мы отслеживаем именно в рамках мониторинга даркнета или модуля защиты бренда, все уже сложнее. Соцсети, файлообменники, телеграм-каналы, платформы размещения приложений — и это только основные группы, объединяющие сотни тысяч источников.
Выгрузите их в список — и к вечеру он устареет».
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡6🔥3❤2🤣1
This media is not supported in your browser
VIEW IN TELEGRAM
С этого марта по закону «Об информации, информационных технологиях и о защите информации» иностранные мессенджеры попали под запрет, который распространяется на финансовые организации и на компании с гос.участием.
❎ Передавать через мессенджеры банковские и персональные данные никогда не было хорошей идеей, но теперь, когда компании должны перестроиться на новые каналы коммуникации, вопрос контроля инфопотока стоит еще острее.
DLP-системы должны успевать поддерживать перехват передаваемых данных. Solar Dozor обладает даже более развернутым функционалом: продукт блокирует передачу конфиденциальных документов, помогает выявлять признаки корпоративного мошенничества и может предвосхищать инциденты в самых популярных российских мессенджерах:
➡️ eXpress
➡️ VK Teams
➡️ TrueConf
DLP-системы должны успевать поддерживать перехват передаваемых данных. Solar Dozor обладает даже более развернутым функционалом: продукт блокирует передачу конфиденциальных документов, помогает выявлять признаки корпоративного мошенничества и может предвосхищать инциденты в самых популярных российских мессенджерах:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Рассказывайте, чем пользуетесь, чтобы общаться с коллегами?
Anonymous Poll
33%
eXpress
41%
TrueConf
2%
VK Teams
27%
Секрет фирмы
6%
Расскажу в коментах
14%
Все перечисленное и голубиная почта
Послезавтра, 15 июня, приглашаем на Solar CyberSprint: прокомментируем самые острые моменты финала Международного киберчемпионата с участием пяти сильнейших команд из России, Вьетнама и Армении и проведем три дискуссии с участием российских и зарубежных экспертов в области информационной безопасности.
🔔 14:20 Обсудим мировой опыт подготовки и развития Blue Team с:
🟣 Сергеем Солдатовым, руководителем Центра мониторинга кибербезопасности, «Лаборатория Касперского»
🟣 Алексеем Плешковым, заместителем начальника Департамента защиты информации, Газпромбанк
🟣 Ле Фам Мин Тонг, руководителем Центра противодействия кибератакам VNPT Cyber Immunity, VNPT-IT (Вьетнам)
🟣 Мухаммедом Али Азиз, старшим менеджером по услугам и решениям в области кибербезопасности, Trillium Information Security Systems (Пакистан)
🔔 15:00 Определимся, как подойти к кибербезопасности с умом: рассмотрим создание системы безопасности со всех возможных ракурсов.
Участвуют:
🟣 Дмитрий Гадарь, вице-президент, директор департамента информационной безопасности, Тинькофф Банк
🟣 Илья Борисов, директор департамента методологии и киберкультуры информационной безопасности, VK
🟣 Хунг Хонг, вице-президент Вьетнамской ассоциации информационной безопасности, VNISA / Генеральный директор, VNCS (Вьетнам)
🔔 16:15 Препарируем российский и международный опыт SOC вместе с:
🟣 Павлом Куликовым, руководителем департамента информационных технологий, СДЭК Диджитал
🟣 Петром Алтуниным, руководителем центра противодействия кибератакам, СИГМА
🟣 Андреем Настиным, начальником Центра реагирования на киберинциденты, Национальный центр обмена трафиком (Белоруссия)
🟣 Эркином Халиковым, начальником Отдела реагирования на инциденты кибербезопасности, Центр кибербезопасности (Узбекистан)
➡️ Стартуем 15 июня в 14:00, ведущий Solar CyberSprint — Владимир Гучек, комментатор «Матч ТВ». Переходите на сайт и забирайте напоминалку в календарь — ничего не пропустите!
Участвуют:
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡6👍2
Сегодня — первый день ПМЭФ.
Игорь Хереш, директор департамента управления активами и M&A «Ростелеком-Солар», уже дал интервью и рассказал, как изменилась инвестиционная стратегия компании за последний год:
💬 «До начала 2022 года мы делали ставку в основном на инвестиции в собственные разработки. Резко возникший спрос из-за роста числа угроз и ухода зарубежных вендоров дал нам понять, что только собственными силами закрыть этот "голод" будет крайне сложно. Поэтому мы стали больше смотреть на существующие на рынке компании с точки зрения входа в их капитал.
Полноценных импортозаменямых решений на нашем рынке пока довольно немного, поэтому мы смотрим, в том числе, и на более молодые, но имеющие потенциал, компании».
А в 14:45 в конференц-зале B1 Игорь Хереш примет участие в сессии «Без границ: экспортный потенциал российских ИТ-продуктов», на которой обсудят:
💬 есть ли запросы на российские ИТ-решения за рубежом;
💬 на какие меры государственной поддержки экспорта российских цифровых решений опирается отрасль;
💬 как защитить интеллектуальную собственности за рубежом.
Подключайтесь к онлайн-трансляции или приходите на дискуссию в конгресс-центр, зона B, 2-й этаж, конференц-зал B1.
Игорь Хереш, директор департамента управления активами и M&A «Ростелеком-Солар», уже дал интервью и рассказал, как изменилась инвестиционная стратегия компании за последний год:
Полноценных импортозаменямых решений на нашем рынке пока довольно немного, поэтому мы смотрим, в том числе, и на более молодые, но имеющие потенциал, компании».
А в 14:45 в конференц-зале B1 Игорь Хереш примет участие в сессии «Без границ: экспортный потенциал российских ИТ-продуктов», на которой обсудят:
Подключайтесь к онлайн-трансляции или приходите на дискуссию в конгресс-центр, зона B, 2-й этаж, конференц-зал B1.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Росконгресс Директ
Официальный канал Фонда Росконгресс: https://roscongress.org.
Номер заявления о регистрации канала № 5581733490
Новости, аналитика, мнения, главные вопросы российской и международной повестки, итоги деловых, культурных, спортивных мероприятий
Номер заявления о регистрации канала № 5581733490
Новости, аналитика, мнения, главные вопросы российской и международной повестки, итоги деловых, культурных, спортивных мероприятий
👏4
Уязвимости из open-source-библиотек больше не попадут в ПО: в версии анализатора кода Solar appScreener 3.13 появился модуль SCA — Software Composition Analysis.
Благодаря дополненному функционалу, SAST, DAST и SCA встретились в одном интерфейсе, и теперь один инструмент способен обеспечить комплексную защиту ПО:
🔎 SAST найдет уязвимости в исходном коде;
📱 DAST проверит готовое работающее приложение;
🌐 SCA просканирует сторонние компоненты.
А что конкретно делает SCA?
🔵 выявляет сторонние библиотеки, которые использовались при написании кода приложения;
🔵 проверяет сторонние компоненты кода по нескольким базам уязвимостей, включая нашу собственную;
🔵 предоставляет детальный отчет об уязвимостях и список зависимостей.
SCA знает, какие уязвимости есть в разных версиях open-source-библиотек: ему не приходится анализировать весь код, за счет чего растет скорость проверки.
Все это означает, что вам будет гораздо проще обнаружить уязвимости на всех этапах разработки ПО как в собственном, так и в стороннем коде, построить безопасный SDLC для регулярного контроля безопасности ПО и предотвратить инциденты, связанные с уязвимостями в коде🛡
Протестируйте Solar appScreener бесплатно.
Благодаря дополненному функционалу, SAST, DAST и SCA встретились в одном интерфейсе, и теперь один инструмент способен обеспечить комплексную защиту ПО:
А что конкретно делает SCA?
SCA знает, какие уязвимости есть в разных версиях open-source-библиотек: ему не приходится анализировать весь код, за счет чего растет скорость проверки.
Все это означает, что вам будет гораздо проще обнаружить уязвимости на всех этапах разработки ПО как в собственном, так и в стороннем коде, построить безопасный SDLC для регулярного контроля безопасности ПО и предотвратить инциденты, связанные с уязвимостями в коде
Протестируйте Solar appScreener бесплатно.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍4🤯2👏1
Комментатор «Матч ТВ» Владимир Гучек приглашает на онлайн-трансляцию Solar CyberSprint: следим за финалом Международного киберчемпионата по инфобезу и общаемся с экспертами российской и зарубежной ИТ-сферы.
📆 15 июня, 14:00, подключаетесь!
Please open Telegram to view this post
VIEW IN TELEGRAM
😎5👍2
В реальной жизни одна недостаточно четко отработанная кибератака может стоить компании более трех миллионов рублей 💸
Через пять минут участники пяти лучших команд, прошедших в финал Международного киберчемпионата по информационной безопасности, поборются за звание самых компетентных специалистов международного уровня.
Камеры выставлены, микрофоны подключены. Присоединяйтесь к прямой трансляции и следите за отработкой инцидентов в исполнении профи своего дела.
Через пять минут участники пяти лучших команд, прошедших в финал Международного киберчемпионата по информационной безопасности, поборются за звание самых компетентных специалистов международного уровня.
Камеры выставлены, микрофоны подключены. Присоединяйтесь к прямой трансляции и следите за отработкой инцидентов в исполнении профи своего дела.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5
This media is not supported in your browser
VIEW IN TELEGRAM
Финал Международного киберчепионата в самом разгаре! Промежуточные результаты такие:
Пятое место — KMA. L3N0V0, Вьетнам. Команда грамотно отбивает 5 захваченных инфраструктур.
Четвертое место — K3R4MB1T, Армения. Захвачена 1 инфраструктура.
Третье место — «Рубеж», Россия. Захвачены 3 инфраструктуры.
Второе место — Cyber Oil Defenders, Россия. Захвачена 1 инфраструктура.
Первое место держит команда You Shall Not Pass, Россия. 0 захваченных инфраструктур.
Противостояние продолжается. А пока — следим, что будет дальше!👀
Пятое место — KMA. L3N0V0, Вьетнам. Команда грамотно отбивает 5 захваченных инфраструктур.
Четвертое место — K3R4MB1T, Армения. Захвачена 1 инфраструктура.
Третье место — «Рубеж», Россия. Захвачены 3 инфраструктуры.
Второе место — Cyber Oil Defenders, Россия. Захвачена 1 инфраструктура.
Первое место держит команда You Shall Not Pass, Россия. 0 захваченных инфраструктур.
Противостояние продолжается. А пока — следим, что будет дальше!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤2👍2
Первое место — Cyber Oil Defenders, 975 баллов
Команда сначала допустила захват нескольких хостов, из-за чего потеряли баллы в начале, но изменили тактику и хорошо защитили инфраструктуру. В последний час соревнования проявили себя как надёжная команда защиты, получив при этом минимум штрафных баллов.
Это была прекрасная победа на последнем шаге и блестящая демонстрация отражения атак в условиях, максимально приближенным к реальным.
Поздравляем победителей!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14👾5🔥2🎉2🤣1
Доверие к цифровым сервисам из-за массовых утечек персональных данных пошатнулось несмотря на то, что государственные системы оказались устойчивы к внешним угрозам.
В 12:00 на ПМЭФ начинается сессия «Преодоление глобального цифрового кризиса — есть ли выход?». На ней Игорь Ляпунов, генеральный директор, «Ростелеком-Солар» вместе с представителями крупнейших компаний обсудит:
❓ насколько российская экономика оказалась готова к непредвиденным вызовам
❓ насколько они критичны для дальнейшего цифрового развития России или это кризис возможностей
❓ что важно учитывать бизнесу и государству, чтобы создавать устойчивую, безопасную инфраструктуру
❓ что нужно обеспечить для развития собственных технологий внутри страны
Смотрите трансляцию на сайте ПМЭФ или в телеграм-канале Сбера.
В 12:00 на ПМЭФ начинается сессия «Преодоление глобального цифрового кризиса — есть ли выход?». На ней Игорь Ляпунов, генеральный директор, «Ростелеком-Солар» вместе с представителями крупнейших компаний обсудит:
Смотрите трансляцию на сайте ПМЭФ или в телеграм-канале Сбера.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
На ПМЭФ заключили важные соглашения о сотрудничестве, которые позволят нам больше рассказывать бизнесу о кибербезопасности, продолжать развивать сферу ИБ и содействовать цифровой трансформации экономики.
О чем договорились👇🏻
С ТАСС будем вести совместную просветительскую работу.
На ресурсах агентства выпустим серию публикаций, интересных как ИТ-специалистам, так и широкой аудитории. Расскажем, какую архитектуру строить компаниям и какие данные защищать, какие есть уровни угроз и что необходимо знать, чтобы предотвратить те или иные внешние вызовы.
С Лабораторией Касперского будем развивать экспортный потенциал:
∙ проведем совместные исследования, чтобы изучить зарубежные рынки и оценить спрос на услуги и технологии в области кибербезопасности;
∙ выявим барьеры, мешающие развитию экспортного потенциала, и решим, как их преодолеть;
∙ разработаем меры, которые снизят влияние внешних ограничительных факторов;
∙ сформулируем предложения в области гос.регулирования экспортной деятельности, чтобы облегчить компаниям выход на зарубежные рынки.
С Пермским краем будем развивать цифровую трансформацию экономики, социальной сферы и государственного управления края. В планах внедрить технологии «Безопасный город», разработать меры по обеспечению информационной безопасности в крае.
О чем договорились👇🏻
С ТАСС будем вести совместную просветительскую работу.
На ресурсах агентства выпустим серию публикаций, интересных как ИТ-специалистам, так и широкой аудитории. Расскажем, какую архитектуру строить компаниям и какие данные защищать, какие есть уровни угроз и что необходимо знать, чтобы предотвратить те или иные внешние вызовы.
С Лабораторией Касперского будем развивать экспортный потенциал:
∙ проведем совместные исследования, чтобы изучить зарубежные рынки и оценить спрос на услуги и технологии в области кибербезопасности;
∙ выявим барьеры, мешающие развитию экспортного потенциала, и решим, как их преодолеть;
∙ разработаем меры, которые снизят влияние внешних ограничительных факторов;
∙ сформулируем предложения в области гос.регулирования экспортной деятельности, чтобы облегчить компаниям выход на зарубежные рынки.
С Пермским краем будем развивать цифровую трансформацию экономики, социальной сферы и государственного управления края. В планах внедрить технологии «Безопасный город», разработать меры по обеспечению информационной безопасности в крае.
👍4⚡2❤1
Залог хороших выходных — продуктивное начало. Мы проводим утро субботы за бизнес-завтраком на ПМЭФ: «Цифровая экономика 2023: создавая безопасный цифровой фундамент развития национальной экономики». В нем примут участие Игорь Ляпунов, генеральный директор «Ростелеком-Солар», и лидеры ИТК-отрасли России.
🥞 В меню сегодняшнего завтра 4 насущных вопроса:
🕗 8:30-10:00
📍 Павильон H, зал Краснодарского края
🎥 Онлайн-трансляция
🥞 В меню сегодняшнего завтра 4 насущных вопроса:
•
информационная безопасность: от адаптации к технологическому лидерству;•
технологическое лидерство: импортонезависимость;•
бизнес цифрового контура: партнерство с государством;•
цифровая экономика 2030: пути развития.🕗 8:30-10:00
📍 Павильон H, зал Краснодарского края
🎥 Онлайн-трансляция
🤝2👍1
За эти 4 дня хакеры атаковали ИТ-инфраструктуру Петербуского международного экономического форума, но не достигли своих целей.
За киберзащищенностью инфраструктуры ПМЭФ стояли:
🦾 Мы, «Ростелеком-Солар»
🦾 Национальный координационный центр по компьютерным инцидентам
🦾 Специальные службы
Задача была понятной — не дать хакерам повлиять на трансляцию пленарной дискуссии, регистрацию гостей через систему контроля и обеспечить безопасный доступ к Wi-Fi на площадке.
За эти дни мы отразили каскад DDoS-атак на онлайн-трансляцию ПМЭФ — все они были направлены на уровень приложения и адаптированы под специфику работы ресурсов Росконгресса. Такая вредоносная активность велась с сотен тысяч IP-адресов. В пике атака достигала 50 тысяч запросов в секунду.
Активные атаки хакеры произвели прямо во время речи Президента России — буквально через полчаса с начала его выступления появился призыв и в одном из ТГ-каналов злоумышленников. Спустя 40 минут они убедились в безуспешности своих действий и стали перестраивать тактику нападения. С этого момента мы отразили еще порядка 10-12 волн DDoS. Эффективность защиты дала возможность очистить 99,6% вредоносного трафика
😎 Ответственно? Еще бы!
За киберзащищенностью инфраструктуры ПМЭФ стояли:
🦾 Мы, «Ростелеком-Солар»
🦾 Национальный координационный центр по компьютерным инцидентам
🦾 Специальные службы
Задача была понятной — не дать хакерам повлиять на трансляцию пленарной дискуссии, регистрацию гостей через систему контроля и обеспечить безопасный доступ к Wi-Fi на площадке.
За эти дни мы отразили каскад DDoS-атак на онлайн-трансляцию ПМЭФ — все они были направлены на уровень приложения и адаптированы под специфику работы ресурсов Росконгресса. Такая вредоносная активность велась с сотен тысяч IP-адресов. В пике атака достигала 50 тысяч запросов в секунду.
Активные атаки хакеры произвели прямо во время речи Президента России — буквально через полчаса с начала его выступления появился призыв и в одном из ТГ-каналов злоумышленников. Спустя 40 минут они убедились в безуспешности своих действий и стали перестраивать тактику нападения. С этого момента мы отразили еще порядка 10-12 волн DDoS. Эффективность защиты дала возможность очистить 99,6% вредоносного трафика
Please open Telegram to view this post
VIEW IN TELEGRAM
👏12🔥7😎4❤1👍1
Опасные связи и метод сына маминой подруги: два вебинара против последствий, с которыми вы не хотите иметь дела. Приходите, разбирайтесь и действуйте дальновидно — в нашей сфере не допустить всегда дешевле, чем «лечить».
🧐 SCAнируем open-source: как безопасно использовать сторонние библиотеки
21 июня в 11:00 по мск
Больше 70% кода приложений разработчики берут из общедоступных библиотек. Но неизвестен автор кода — нет уверенности, что в нем отсутствуют уязвимости. При этом случаи, когда в open-source-компоненты намеренно внедряют вредоносный код, чтобы спровоцировать ИБ-инциденты, далеко не редкость. Бесконтрольное использование чужого кода — практика, от которой стоило отказаться еще вчера.
На вебинаре расскажем скептикам о последствиях и покажем, как применять open-source компоненты безопасно на примере нового модуля SCA в Solar appScreener.
🧐 Как провести идеальный пилот IdM
29 июня в 12:00 по мск
Пилотный запуск ПО — это существенно больше, чем просто демо. Необдуманное приобретение масштабного ПО — риск потери больших денег. Чтобы не покупать кота в мешке и точно знать, что бизнес-задачи будут решены, сроки выдержаны, а бюджет вложен, а не слит, существует пилотный запуска проекта — реализация ограниченного, но достаточного для работы функционала продукта.
На вебинаре расскажем, как запускаются пилоты IdM-системы, как подготовиться к пилоту и заказчику, и исполнителю, и какие вопросы чаще всего возникают в процессе пилотирования. Готовьте вопросы, на все ответим!
🧐 SCAнируем open-source: как безопасно использовать сторонние библиотеки
21 июня в 11:00 по мск
Больше 70% кода приложений разработчики берут из общедоступных библиотек. Но неизвестен автор кода — нет уверенности, что в нем отсутствуют уязвимости. При этом случаи, когда в open-source-компоненты намеренно внедряют вредоносный код, чтобы спровоцировать ИБ-инциденты, далеко не редкость. Бесконтрольное использование чужого кода — практика, от которой стоило отказаться еще вчера.
На вебинаре расскажем скептикам о последствиях и покажем, как применять open-source компоненты безопасно на примере нового модуля SCA в Solar appScreener.
🧐 Как провести идеальный пилот IdM
29 июня в 12:00 по мск
Пилотный запуск ПО — это существенно больше, чем просто демо. Необдуманное приобретение масштабного ПО — риск потери больших денег. Чтобы не покупать кота в мешке и точно знать, что бизнес-задачи будут решены, сроки выдержаны, а бюджет вложен, а не слит, существует пилотный запуска проекта — реализация ограниченного, но достаточного для работы функционала продукта.
На вебинаре расскажем, как запускаются пилоты IdM-системы, как подготовиться к пилоту и заказчику, и исполнителю, и какие вопросы чаще всего возникают в процессе пилотирования. Готовьте вопросы, на все ответим!
👏6🔥3❤2👍1👀1
This media is not supported in your browser
VIEW IN TELEGRAM
Рутинные задачи есть в любой работе. Важно регулярно оптимизировать инвестируемое в них время и усилия. Мы продолжаем рассказывать о возможностях DRP-сервиса Solar AURA, сегодня поговорим про скорость ⚡️
Два наиболее востребованных у наших клиентов сервисных модуля — «Антифишинг» и «Утечки». Именно фишинг и утечки данных возглавили топ внешних угроз для бизнеса в 2022-2023 годах. И именно в работе с ними решающим фактором становится скорость.
Solar AURA блокирует фишинговые ресурсы в рекордные сроки:
⏰ минимальное время блокировки — 12 мин;
⏰ 57% ресурсов блокируется менее, чем за 4 часа;
⏰ 87% ресурсов блокируется менее, чем за 24 часа.
В процессе работы сервис взаимодействует не только с владельцем ресурса, но и срегистраторами и хостерами, обеспечивающими его функционирование, антифишинговыми сообществами и регуляторами интернет-сети в различных доменных зонах . Это позволяет удалить или заблокировать доступ к ресурсу даже в случае игнорирования со стороны его владельца.
Ключевые пользователи Solar AURA — компании-представительницы финансовой отрасли и госсектора, крупные промышленные холдинги и корпорации, в которых достаточно высок уровень зрелости систем информационной безопасности и проводится качественная оценка рисков, в том числе репутационных.
И это логично: кто дорожит репутацией, тот знает цену времени.
Два наиболее востребованных у наших клиентов сервисных модуля — «Антифишинг» и «Утечки». Именно фишинг и утечки данных возглавили топ внешних угроз для бизнеса в 2022-2023 годах. И именно в работе с ними решающим фактором становится скорость.
Solar AURA блокирует фишинговые ресурсы в рекордные сроки:
В процессе работы сервис взаимодействует не только с владельцем ресурса, но и с
Ключевые пользователи Solar AURA — компании-представительницы финансовой отрасли и госсектора, крупные промышленные холдинги и корпорации, в которых достаточно высок уровень зрелости систем информационной безопасности и проводится качественная оценка рисков, в том числе репутационных.
И это логично: кто дорожит репутацией, тот знает цену времени.
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡6🔥4😎3