Акт 1. Вычисляем основного выгодоприобретателя
Определяем, кто получил деньги: чем он занимается, что пишет в соцсетях, с каких IP-адресов заходит на биржу. Если с двух несвязанных, возможно, это два разных человека.
Акт 2. Идентифицируем сообщника
Можно выяснить, чем занимается подельник криминального «биг босса». Выяснили, что его данные есть в утечке группы, «специализирующейся» на «сливах» персональных данных. По этим данным идентифицировали сообщника как владельца геймдев-студии Х.
Акт 3. Включаем в круг совладельца
Помимо главного выгодоприобретателя и его подельника, владельца геймдев-студии Х, в этом сюжете есть и совладелец студии Х. Его легко найти среди почт разработчиков студии. Видим, что эта почта связана с почтой подельника – бинго, это одна шайка.
И вот наши «трое в лодке». Но что еще есть у совладельца?
Его почта обнаружилась в заметках одного из аналогов pastebin, в которой есть связка этой почты с работами на некоем сервере. Смотрим связи с другим сервером и находим еще один сервер, на котором бэкапились лог-файлы сторонней «подломанной» организации для их дальнейшей продажи.
Чем это помогло?
Мы попробовали выяснить, как этот сервер связан с организацией, которую сломали. Нашли необходимый контакт и уведомили организацию. Совместно с администраторами подали жалобу хостеру, который отключил VPS-сервер. В течение полугода следили, что данные с ликвидированного сервера больше нигде не появлялись. Таким образом, слив был предотвращен.
OSINT – полноценное расследование, которое может вывести туда, куда не ждешь. Но сколько веревочке ни виться, именно оно поможет вычислить и предотвратить угрозу. Без такого расследования можно упустить гораздо более глубокие проблемы, которые в дальнейшем нанесут серьезный урон компании.
Определяем, кто получил деньги: чем он занимается, что пишет в соцсетях, с каких IP-адресов заходит на биржу. Если с двух несвязанных, возможно, это два разных человека.
Акт 2. Идентифицируем сообщника
Можно выяснить, чем занимается подельник криминального «биг босса». Выяснили, что его данные есть в утечке группы, «специализирующейся» на «сливах» персональных данных. По этим данным идентифицировали сообщника как владельца геймдев-студии Х.
Акт 3. Включаем в круг совладельца
Помимо главного выгодоприобретателя и его подельника, владельца геймдев-студии Х, в этом сюжете есть и совладелец студии Х. Его легко найти среди почт разработчиков студии. Видим, что эта почта связана с почтой подельника – бинго, это одна шайка.
И вот наши «трое в лодке». Но что еще есть у совладельца?
Его почта обнаружилась в заметках одного из аналогов pastebin, в которой есть связка этой почты с работами на некоем сервере. Смотрим связи с другим сервером и находим еще один сервер, на котором бэкапились лог-файлы сторонней «подломанной» организации для их дальнейшей продажи.
Чем это помогло?
Мы попробовали выяснить, как этот сервер связан с организацией, которую сломали. Нашли необходимый контакт и уведомили организацию. Совместно с администраторами подали жалобу хостеру, который отключил VPS-сервер. В течение полугода следили, что данные с ликвидированного сервера больше нигде не появлялись. Таким образом, слив был предотвращен.
OSINT – полноценное расследование, которое может вывести туда, куда не ждешь. Но сколько веревочке ни виться, именно оно поможет вычислить и предотвратить угрозу. Без такого расследования можно упустить гораздо более глубокие проблемы, которые в дальнейшем нанесут серьезный урон компании.
❤2🔥1
В отборочном туре международного киберчемпионата, который мы провели в рамках ПМЭФ, участвовало 40 команд из 20 разных стран. Всего было проведено более 2480 атак, и более 2000 атак достигли цели!
Популярная уязвимость, которую пропустило большинство команд, – RCE ProFTPD. Ее легко эксплуатировать, она позволяет получить доступ к вашей сети, что может привести к остановке бизнеса, потере клиентов и репутационному ущербу.
Собрали советы как действовать защитникам, чтобы не пропустить RCE ProFTPD.
1. Изучаем актуальный эксплойт, чтобы понять механизм его работы.
2. Пишем контент для противодействия или блокировки эксплуатации уязвимости. В случае с ProFTPD это IPS, WAF и защита конечных станций. Контент может содержать в себе сигнатуры для IDS/IPS/HIPS и WAF, integrity checking, сигнатуры для AV/EDR и дополнительные сегменты конфигурации для сбора телеметрии с конечных хостов.
3. Используем получившийся контент в режиме детектирования, чтобы узнать о текущих возможных атаках.
4. Проверяем контент в тестовом контуре: пентестеры или сами команды проводят эксплуатацию уязвимости и дорабатывают контент.
5. Запускаем сканирование на уязвимости, если этого еще не было сделано, и инвентаризировать активы, где RCE ProFTPD была обнаружена.
По данным сканирования можно скорректировать план для установки патчей. А по данным инвентаризации можно провести атаку и проверить качество написанного контента для верификации уязвимости. Этот шаг позволит минимизировать срабатывания True Positive, а защитники получат информацию, как можно улучшить процесс реагирования: плейбуки, планы реагирования и т. д.
В списке самых популярных уязвимостей во время отборочного этапа чемпионата также оказались Log2Shell, DrupalGeddon, SamAccountNameSpoofing и ProxyLogon.
Ставьте ❤️, если было полезно.
Популярная уязвимость, которую пропустило большинство команд, – RCE ProFTPD. Ее легко эксплуатировать, она позволяет получить доступ к вашей сети, что может привести к остановке бизнеса, потере клиентов и репутационному ущербу.
Собрали советы как действовать защитникам, чтобы не пропустить RCE ProFTPD.
1. Изучаем актуальный эксплойт, чтобы понять механизм его работы.
2. Пишем контент для противодействия или блокировки эксплуатации уязвимости. В случае с ProFTPD это IPS, WAF и защита конечных станций. Контент может содержать в себе сигнатуры для IDS/IPS/HIPS и WAF, integrity checking, сигнатуры для AV/EDR и дополнительные сегменты конфигурации для сбора телеметрии с конечных хостов.
3. Используем получившийся контент в режиме детектирования, чтобы узнать о текущих возможных атаках.
4. Проверяем контент в тестовом контуре: пентестеры или сами команды проводят эксплуатацию уязвимости и дорабатывают контент.
5. Запускаем сканирование на уязвимости, если этого еще не было сделано, и инвентаризировать активы, где RCE ProFTPD была обнаружена.
По данным сканирования можно скорректировать план для установки патчей. А по данным инвентаризации можно провести атаку и проверить качество написанного контента для верификации уязвимости. Этот шаг позволит минимизировать срабатывания True Positive, а защитники получат информацию, как можно улучшить процесс реагирования: плейбуки, планы реагирования и т. д.
В списке самых популярных уязвимостей во время отборочного этапа чемпионата также оказались Log2Shell, DrupalGeddon, SamAccountNameSpoofing и ProxyLogon.
Ставьте ❤️, если было полезно.
❤4
Центр противодействия кибератакам Solar JSOC проанализировал данные 290 организаций из госсектора, финансов, нефтегаза, энергетики, телекома, ретейла и других отраслей со штатом свыше 1000 сотрудников.
Если коротко – в I полугодии количество событий ИБ на четверть превысило показатель предыдущего полугодия. Доля критических инцидентов осталась прежней, но атаки стали более продвинутыми и опасными: хакеры в 2 раза чаще используют данные киберразведки и вредоносы, которые обходят антивирусы и не выявляются базовыми инструментами SOC.
Подробнее – в карточках.
Если коротко – в I полугодии количество событий ИБ на четверть превысило показатель предыдущего полугодия. Доля критических инцидентов осталась прежней, но атаки стали более продвинутыми и опасными: хакеры в 2 раза чаще используют данные киберразведки и вредоносы, которые обходят антивирусы и не выявляются базовыми инструментами SOC.
Подробнее – в карточках.
👍6🔥1
Вчера наши коллеги подняли интересную тему: если бы компания была человеком, то каким?
Согласимся, что в кибермире все как у людей — у каждой компании свой характер. Хорошо, что рядом с подростком всегда найдется зрелый взрослый. Именно так себя ощущает «Солар».
Набитые шишки уже превратились в опыт, а энергия и жизнелюбие при этом бьют ключом. То, чем мы занимается каждый день, вызывает восхищение.
Наш опыт, интеллект, правильно выбранное окружение друзей и партнеров позволяет браться за самые сложные задачи, которые многим кажутся невозможными, а нас драйвят. И иногда это дает возможность чувствовать себя героем и зарабатывать дополнительные очки в глазах противоположного пола.
Нам уже не нужно покорять мир, и не потому, что вера в себя потеряна, совсем наоборот… Теперь мир нуждается в нашей защите. И только мы в ответе за то, каким будет мир тех, кто доверил его нам. Таков путь.
А кем были бы другие компании в кибербезе? Кaspersky Daily, BI.ZONE, ваш ход 😉
Согласимся, что в кибермире все как у людей — у каждой компании свой характер. Хорошо, что рядом с подростком всегда найдется зрелый взрослый. Именно так себя ощущает «Солар».
Набитые шишки уже превратились в опыт, а энергия и жизнелюбие при этом бьют ключом. То, чем мы занимается каждый день, вызывает восхищение.
Наш опыт, интеллект, правильно выбранное окружение друзей и партнеров позволяет браться за самые сложные задачи, которые многим кажутся невозможными, а нас драйвят. И иногда это дает возможность чувствовать себя героем и зарабатывать дополнительные очки в глазах противоположного пола.
Нам уже не нужно покорять мир, и не потому, что вера в себя потеряна, совсем наоборот… Теперь мир нуждается в нашей защите. И только мы в ответе за то, каким будет мир тех, кто доверил его нам. Таков путь.
А кем были бы другие компании в кибербезе? Кaspersky Daily, BI.ZONE, ваш ход 😉
❤11⚡3😎2
Если вы регулярно задаетесь вопросом «Куда бежать и что делать?», то ищите ответы на вебинаре, который мы проведем совместно с коллегами из «Безопасность 360».
Утечка персональных данных: что нужно знать и как действовать
📆 24 августа, 11:00 по мск
Ведущий аналитик Solar Dozor Маргарита Филатова и практикующий юрист Денис Лукаш расскажут:
— как пошагово действовать, если произошла утечка персональных данных;
— как общаться с регуляторами;
— что делать, чтобы сократить инциденты.
Регистрируйтесь на вебинар через чат-бот: https://t.iss.one/webinar_1787246318_bot
Утечка персональных данных: что нужно знать и как действовать
Ведущий аналитик Solar Dozor Маргарита Филатова и практикующий юрист Денис Лукаш расскажут:
— как пошагово действовать, если произошла утечка персональных данных;
— как общаться с регуляторами;
— что делать, чтобы сократить инциденты.
Регистрируйтесь на вебинар через чат-бот: https://t.iss.one/webinar_1787246318_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍1
Над внедрением IdM-систем команды часто работают в условиях неопределенности: например, нет возможности воссоздать инфраструктуру заказчика, не настроены удаленные доступы или нет руководителя проекта.
Чтобы скоординировать всех участников, нужен IdM-дирижер. Кто это, и чем он занимается – спросили деливери-менеджера Центра продуктов управления доступом inRights Ксению Гырнец.
Чтобы скоординировать всех участников, нужен IdM-дирижер. Кто это, и чем он занимается – спросили деливери-менеджера Центра продуктов управления доступом inRights Ксению Гырнец.
🔥5👍3🌚1
Рубрика «Что-то пошло не так» вам понравилась, так что мы продолжаем: рассказываем, как за день пересобрали конфигурацию киберучений.
На SOC-Forum в прошлом году кроме традиционных выступлений и дискуссий случилась кибербитва. Команды красных и синих собирались из сотрудников ведущих банков, нефтегазовой и электроэнергетической отраслей, органов государственной власти и экспертов ИБ-рынка.
Для кибербитвы мы смоделировали цифровые двойники типовых инфраструктур предприятий и воссоздали на них производственные и бизнес-процессы, которые происходят в реальности. Чтобы собрать это, мы потратили 3 недели. Накануне SOC-Forum в пятницу, после генерального тестирования, ушли домой. Само мероприятие начиналось во вторник.
В понедельник утром увидели, что собранная конфигурация развалилась из-за двух багов производителей системы хранения данных и системы виртуализации. Две ошибки одновременно – вероятность падения метеорита на голову был выше. Как назло, они воспроизводились именно в той конфигурации, которую собирали на платформе.
На этом моменте мы экстренно перешли в режим «тушим пожар»🔥 : обратились к производителям, предоставили им логи и пересобрали всю конфигурацию. За день удалось пересобрать всю конфигурацию и провести мероприятие, но нервных клеток стало на порядок меньше.
Кстати, в этом году SOC-Forum пройдет в ноябре. Кибербитва тоже состоится.
А пока открыт прием докладов. Отправляйте заявку, если хотите выступить в одном из трех треков или во всех сразу.
На SOC-Forum в прошлом году кроме традиционных выступлений и дискуссий случилась кибербитва. Команды красных и синих собирались из сотрудников ведущих банков, нефтегазовой и электроэнергетической отраслей, органов государственной власти и экспертов ИБ-рынка.
Для кибербитвы мы смоделировали цифровые двойники типовых инфраструктур предприятий и воссоздали на них производственные и бизнес-процессы, которые происходят в реальности. Чтобы собрать это, мы потратили 3 недели. Накануне SOC-Forum в пятницу, после генерального тестирования, ушли домой. Само мероприятие начиналось во вторник.
В понедельник утром увидели, что собранная конфигурация развалилась из-за двух багов производителей системы хранения данных и системы виртуализации. Две ошибки одновременно – вероятность падения метеорита на голову был выше. Как назло, они воспроизводились именно в той конфигурации, которую собирали на платформе.
На этом моменте мы экстренно перешли в режим «тушим пожар»
Кстати, в этом году SOC-Forum пройдет в ноябре. Кибербитва тоже состоится.
А пока открыт прием докладов. Отправляйте заявку, если хотите выступить в одном из трех треков или во всех сразу.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍2🌚1
На этот вопрос разработчики Solar SafeInspect ответят правильно, даже если их разбудить среди ночи. А вы ответите?
В каких режимах работает РАМ-система Solar SafeInspect?
Anonymous Quiz
17%
Режим «Бастион», выполняетя роль прокси-сервера
2%
Режим сетевого моста
5%
Режим маршрутизатора
76%
Все три режима
Пояснительная бригада жмет руки всем тем, кто выбрал последний вариант ответа! 🤝
Solar SafeInspect – на сегодняшний момент единственное решение на рынке, которое может работать с прозрачной авторизацией. А чтобы вы могли настроить PAM-систему под сетевую архитектуру своей компании, у продукта есть три режима.
В режиме «Бастион» пользователю необходимо авторизоваться явным способом в целевой системе – с помощью стандартного RDP/SSH-клиента. Это распространенный сценарий, который подходит для работы и в одной сети, и в разных.
В режиме сетевого моста авторизация происходит незаметно для пользователя – он подключается к целевой системе напрямую и не видит работу Solar SafeInspect. Подходит для случаев, когда нужно скрыть мониторинг за действиями пользователя, не нарушая привычные процессы. При этом сам пользователь и целевая система должны находиться в одной сети.
В режиме маршрутизатора пользователь также не видит работу PAM-системы, авторизация так же незаметна и происходит без дополнительных клиентов. Подходит, когда пользователь и целевая система находятся в разных сетях: например, есть внешние подрядчики или сотрудники на аутсорсе или удаленке.
Solar SafeInspect – на сегодняшний момент единственное решение на рынке, которое может работать с прозрачной авторизацией. А чтобы вы могли настроить PAM-систему под сетевую архитектуру своей компании, у продукта есть три режима.
В режиме «Бастион» пользователю необходимо авторизоваться явным способом в целевой системе – с помощью стандартного RDP/SSH-клиента. Это распространенный сценарий, который подходит для работы и в одной сети, и в разных.
В режиме сетевого моста авторизация происходит незаметно для пользователя – он подключается к целевой системе напрямую и не видит работу Solar SafeInspect. Подходит для случаев, когда нужно скрыть мониторинг за действиями пользователя, не нарушая привычные процессы. При этом сам пользователь и целевая система должны находиться в одной сети.
В режиме маршрутизатора пользователь также не видит работу PAM-системы, авторизация так же незаметна и происходит без дополнительных клиентов. Подходит, когда пользователь и целевая система находятся в разных сетях: например, есть внешние подрядчики или сотрудники на аутсорсе или удаленке.
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡6❤2
Для чего обычно в компаниях используют DLP-систему?
Чтобы контролировать, как информация с ограниченным распространением перемещается внутри организации, и сигнализировать, если такая информация выходит за периметр.
Гораздо реже к DLP прибегают, чтобы проактивно выявлять угрозы. А зря!
📣 В условиях импортозамещения принципиально важно выпустить на рынок достойную продукцию. От этого зависит работа всей организации. Да и в целом приятно работать в компании, упомянув которую, в ответ услышишь: «Ну вы молодцы!».
При чем тут DLP-система? Ее работу можно распространить на разные процессы – например, на мониторинг по линии отдела технического контроля.
Контрагент отправил письмо на почту кладовщику с фотографией детали с браком: новый масляный фильтр оказался без резьбы. Проблема здесь не только в ошибке производственного процесса, но и в том, что кладовщик, которого попросили поменять бракованную деталь, просто ее поменяет. Ему даже необязательно понимать, нужна ли на этом фильтре резьба или нет. К тому же он может никому не сообщить о бракованных деталях и на производстве не узнают о том, что есть проблемы.
Негативный сценарий: после запуска в серию таких бракованных масляных фильтров на автострадах начнут останавливаться грузовики, детали перестанут покупать, все ранее затраченные на репутацию маркетинговые бюджеты прогорят впустую. А если предприятие и выживет, то начнутся сокращения📉
Если же выстроить работу DLP-системы по новому нестандартному направлению, то можно выявлять неблагонадежных работников, проблемы в бизнес-процессах и другие различные нарушения. Для этого распространите по линии отдела технического контроля DLP-систему.
А что будет, если этого не делать? На рынке появится аналог масляных фильтров без резьбы, только уже в вашей сфере.
Еще больше примеров неочевидных подходов к работе DLP – в записи вебинара «Раздвигая границы DLP: нетипичные сценарии использования и лучшие практики».
Чтобы контролировать, как информация с ограниченным распространением перемещается внутри организации, и сигнализировать, если такая информация выходит за периметр.
Гораздо реже к DLP прибегают, чтобы проактивно выявлять угрозы. А зря!
При чем тут DLP-система? Ее работу можно распространить на разные процессы – например, на мониторинг по линии отдела технического контроля.
Контрагент отправил письмо на почту кладовщику с фотографией детали с браком: новый масляный фильтр оказался без резьбы. Проблема здесь не только в ошибке производственного процесса, но и в том, что кладовщик, которого попросили поменять бракованную деталь, просто ее поменяет. Ему даже необязательно понимать, нужна ли на этом фильтре резьба или нет. К тому же он может никому не сообщить о бракованных деталях и на производстве не узнают о том, что есть проблемы.
Негативный сценарий: после запуска в серию таких бракованных масляных фильтров на автострадах начнут останавливаться грузовики, детали перестанут покупать, все ранее затраченные на репутацию маркетинговые бюджеты прогорят впустую. А если предприятие и выживет, то начнутся сокращения
Если же выстроить работу DLP-системы по новому нестандартному направлению, то можно выявлять неблагонадежных работников, проблемы в бизнес-процессах и другие различные нарушения. Для этого распространите по линии отдела технического контроля DLP-систему.
А что будет, если этого не делать? На рынке появится аналог масляных фильтров без резьбы, только уже в вашей сфере.
Еще больше примеров неочевидных подходов к работе DLP – в записи вебинара «Раздвигая границы DLP: нетипичные сценарии использования и лучшие практики».
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡6👍5🔥3
Теперь Solar Dozor помимо PostgreSQL и Oracle умеет хранить данные в СУБД Jatoba от Газинформсервис.
Такую связку оценят отечественные компании, которые переходят с иностранных ИТ-решений на российские: оба продукта сертифицированы ФСТЭК и находятся в реестре отечественного ПО.
Эффективность архива Solar Dozor на СУБД Jаtoba подтвердили испытаниями на совместимость продуктов: данные могут храниться 10+ лет, объем данных может составлять 1000+ ТБ, а время полнотекстового поиска занимает всего одну секунду.
Jatoba – это защищенная СУБД, которая обеспечивает многопользовательский доступ к расположенному в Solar Dozor архиву с разным уровнем конфиденциальности: данные СУБД дополнительно защищены, а для сотрудников службы безопасности обеспечивается тонкий доступ к событиям и инцидентам
Такую связку оценят отечественные компании, которые переходят с иностранных ИТ-решений на российские: оба продукта сертифицированы ФСТЭК и находятся в реестре отечественного ПО.
Эффективность архива Solar Dozor на СУБД Jаtoba подтвердили испытаниями на совместимость продуктов: данные могут храниться 10+ лет, объем данных может составлять 1000+ ТБ, а время полнотекстового поиска занимает всего одну секунду.
Jatoba – это защищенная СУБД, которая обеспечивает многопользовательский доступ к расположенному в Solar Dozor архиву с разным уровнем конфиденциальности: данные СУБД дополнительно защищены, а для сотрудников службы безопасности обеспечивается тонкий доступ к событиям и инцидентам
👍12🔥3
Продолжаем рассказывать, как что-то пошло не так. На этот раз история про то, как превращали проблемы в задачи при подключении Solar inRights.
В процессе развития проекта заказчика, нам понадобилось подключить три информационные системы к IdM. Речь пойдет об одной из них.
Казалось бы, в чем тут может быть сложность для команды опытных внедренцев и разработчиков?
Начиналось всё штатно: собрали установочную встречу, определили состав команды, запросили регламенты получения доступа к данной системе.
На первой же рабочей встрече при формировании картинки AS IS, которая включала описание структуры управляемой системы, текущего ручного процесса запроса доступа и требования к отображению информации о данной системе в IdM стало понятно что это не просто «очередная управляемая система».
Управляемая система, с которой предстояло работать, — критически важная: сбои в работе приводят к остановке производственных процессов и финансовым потерям. Формально она состоит 4 модулей, но при ближайшем рассмотрении оказалось, что это просто 4 различные информационные системы от различных производителей, объединенные под одним названием. В каждой из них — свои правила создания учетной записи и управления правами доступа. Но для пользователей это одна система и именно как одна система она и должна была быть представлена в inRights.
Дополнительная неожиданная особенность: оказалось, что чтобы получить полноценный доступ для выполнения задачи, нужно получить различные роли в данных модулях, причем правила определения перечня ролей для полноценного доступа не могут быть автоматизированы. Заявка на запрос доступа к учетной системе формируется фактически в свободной форме, а перечень ролей определяет уже служба поддержки, которая эту заявку выполняет.
Какие решения мы нашли для успешной интеграции — ниже.
В процессе развития проекта заказчика, нам понадобилось подключить три информационные системы к IdM. Речь пойдет об одной из них.
Казалось бы, в чем тут может быть сложность для команды опытных внедренцев и разработчиков?
Начиналось всё штатно: собрали установочную встречу, определили состав команды, запросили регламенты получения доступа к данной системе.
На первой же рабочей встрече при формировании картинки AS IS, которая включала описание структуры управляемой системы, текущего ручного процесса запроса доступа и требования к отображению информации о данной системе в IdM стало понятно что это не просто «очередная управляемая система».
Управляемая система, с которой предстояло работать, — критически важная: сбои в работе приводят к остановке производственных процессов и финансовым потерям. Формально она состоит 4 модулей, но при ближайшем рассмотрении оказалось, что это просто 4 различные информационные системы от различных производителей, объединенные под одним названием. В каждой из них — свои правила создания учетной записи и управления правами доступа. Но для пользователей это одна система и именно как одна система она и должна была быть представлена в inRights.
Дополнительная неожиданная особенность: оказалось, что чтобы получить полноценный доступ для выполнения задачи, нужно получить различные роли в данных модулях, причем правила определения перечня ролей для полноценного доступа не могут быть автоматизированы. Заявка на запрос доступа к учетной системе формируется фактически в свободной форме, а перечень ролей определяет уже служба поддержки, которая эту заявку выполняет.
Какие решения мы нашли для успешной интеграции — ниже.
👍3🎉3🤔1
Какие выводы сделали из этой ситуации?
Ещё раз утвердились во мнении, что любая информационная система может быть подключена на управление к IdM-решению вне зависимости от сложности управления доступом к этой информационной системы. За исключением разве что тех систем, к которым нет физического доступа с серверов IdM-системы.
Самое главное в интеграции — задавать правильные вопросы и предлагать несколько вариантов для решения задачи, описывая плюсы и минусы каждого варианта.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8👀2👨💻1
Можно изучать теорию, но без практики не получится отразить атаку быстро и эффективно.
Как выстраивается обучение Blue Team рассказал Евгений Акимов, директор Национального киберполигона, в эфире AM Live.
Как выстраивается обучение Blue Team рассказал Евгений Акимов, директор Национального киберполигона, в эфире AM Live.
👍5✍2