Продолжаем рассказывать, как что-то пошло не так. На этот раз история про то, как превращали проблемы в задачи при подключении Solar inRights.
В процессе развития проекта заказчика, нам понадобилось подключить три информационные системы к IdM. Речь пойдет об одной из них.
Казалось бы, в чем тут может быть сложность для команды опытных внедренцев и разработчиков?
Начиналось всё штатно: собрали установочную встречу, определили состав команды, запросили регламенты получения доступа к данной системе.
На первой же рабочей встрече при формировании картинки AS IS, которая включала описание структуры управляемой системы, текущего ручного процесса запроса доступа и требования к отображению информации о данной системе в IdM стало понятно что это не просто «очередная управляемая система».
Управляемая система, с которой предстояло работать, — критически важная: сбои в работе приводят к остановке производственных процессов и финансовым потерям. Формально она состоит 4 модулей, но при ближайшем рассмотрении оказалось, что это просто 4 различные информационные системы от различных производителей, объединенные под одним названием. В каждой из них — свои правила создания учетной записи и управления правами доступа. Но для пользователей это одна система и именно как одна система она и должна была быть представлена в inRights.
Дополнительная неожиданная особенность: оказалось, что чтобы получить полноценный доступ для выполнения задачи, нужно получить различные роли в данных модулях, причем правила определения перечня ролей для полноценного доступа не могут быть автоматизированы. Заявка на запрос доступа к учетной системе формируется фактически в свободной форме, а перечень ролей определяет уже служба поддержки, которая эту заявку выполняет.
Какие решения мы нашли для успешной интеграции — ниже.
В процессе развития проекта заказчика, нам понадобилось подключить три информационные системы к IdM. Речь пойдет об одной из них.
Казалось бы, в чем тут может быть сложность для команды опытных внедренцев и разработчиков?
Начиналось всё штатно: собрали установочную встречу, определили состав команды, запросили регламенты получения доступа к данной системе.
На первой же рабочей встрече при формировании картинки AS IS, которая включала описание структуры управляемой системы, текущего ручного процесса запроса доступа и требования к отображению информации о данной системе в IdM стало понятно что это не просто «очередная управляемая система».
Управляемая система, с которой предстояло работать, — критически важная: сбои в работе приводят к остановке производственных процессов и финансовым потерям. Формально она состоит 4 модулей, но при ближайшем рассмотрении оказалось, что это просто 4 различные информационные системы от различных производителей, объединенные под одним названием. В каждой из них — свои правила создания учетной записи и управления правами доступа. Но для пользователей это одна система и именно как одна система она и должна была быть представлена в inRights.
Дополнительная неожиданная особенность: оказалось, что чтобы получить полноценный доступ для выполнения задачи, нужно получить различные роли в данных модулях, причем правила определения перечня ролей для полноценного доступа не могут быть автоматизированы. Заявка на запрос доступа к учетной системе формируется фактически в свободной форме, а перечень ролей определяет уже служба поддержки, которая эту заявку выполняет.
Какие решения мы нашли для успешной интеграции — ниже.
👍3🎉3🤔1
Какие выводы сделали из этой ситуации?
Ещё раз утвердились во мнении, что любая информационная система может быть подключена на управление к IdM-решению вне зависимости от сложности управления доступом к этой информационной системы. За исключением разве что тех систем, к которым нет физического доступа с серверов IdM-системы.
Самое главное в интеграции — задавать правильные вопросы и предлагать несколько вариантов для решения задачи, описывая плюсы и минусы каждого варианта.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8👀2👨💻1
Можно изучать теорию, но без практики не получится отразить атаку быстро и эффективно.
Как выстраивается обучение Blue Team рассказал Евгений Акимов, директор Национального киберполигона, в эфире AM Live.
Как выстраивается обучение Blue Team рассказал Евгений Акимов, директор Национального киберполигона, в эфире AM Live.
👍5✍2
Очевидный вопрос, возникающий, когда вендоры выпускают новый NGFW – а не станет ли он очередным пакетным фильтром?
За все решения на рынке не ответим, а Solar NGFW точно не станет. В нем уже реализованы механизмы система предотвращения вторжений (IPS) и контроль приложений с помощью глубокого анализа трафика (DPI). Кроме того, используются уникальные знания о сетевых киберугрозах от крупнейшего коммерческого центра противодействия кибератакам Solar JSOC. Эти параметры соответствуют критериям NGFW, сформулированным ведущей международной аналитической компании Gartner.
Первая версия Solar NGFW уже закрывает базовые потребности большинства крупных компаний, а уже к концу 2024 года мы сравняемся с наиболее известными игроками рынка по набору функций.
Ответы на другие популярные вопросы о Solar NGFW собрали в карточках.
Остались вопросы? Задавайте в комментариях!
За все решения на рынке не ответим, а Solar NGFW точно не станет. В нем уже реализованы механизмы система предотвращения вторжений (IPS) и контроль приложений с помощью глубокого анализа трафика (DPI). Кроме того, используются уникальные знания о сетевых киберугрозах от крупнейшего коммерческого центра противодействия кибератакам Solar JSOC. Эти параметры соответствуют критериям NGFW, сформулированным ведущей международной аналитической компании Gartner.
Первая версия Solar NGFW уже закрывает базовые потребности большинства крупных компаний, а уже к концу 2024 года мы сравняемся с наиболее известными игроками рынка по набору функций.
Ответы на другие популярные вопросы о Solar NGFW собрали в карточках.
Остались вопросы? Задавайте в комментариях!
❤7🎉2
Далеко не все компании допускают сторонних ИБ-специалистов к работе внутри периметра, предпочитая контролировать происходящее в нем исключительно своими силами. Для этого они создают собственный SOC.
В процессе разработки внутренние специалисты чаще всего сталкиваются с тремя основными проблемами. Рассказываем, что это за сложности и как с ними работать.
Дорого
Сначала придется разработать и спроектировать центр, оснастить его техническими средствами, привлечь специалистов из разных областей, а еще создать политики, правила и меры реагирования на инциденты. В бюджет также стоит заложить затраты на тестирование работоспособности центра, настройку процессов и учесть незапланированные траты.
На финальном этапе может оказаться, что стартовый бюджет увеличился в два раза. Назвать конкретную сумму разработки SOC не получится, но это точно будет из категории «дорого».
Нет команды
Важно сразу набирать сильную команду опытных аналитиков и архитекторов SOC и обучать ее. А сотрудниками дежурной смены SOC под руководством более опытных коллег могут стать студенты и выпускники вузов с профильными кафедрами ИБ.
Долго
Только полгода-год уйдет на поиск сотрудников и подготовительные работы. А еще на внедрение технологий, тестирование рабочих процессов, доработку вскрывшихся проблем – по объективным оценкам запуск SOC in-house занимает около 2 лет.
Если есть сомнения насчет бюджета, времени и команды, лучше сделать выбор в пользу проекта на аутсорсе. В этом случае первой задачей стане выбор сервис-провайдера и проведение пилота.
❤️ – расскажите, как провести пилот SOC’ов
🌚 – мне уже не нужны пилоты, я создаю собственный SOC
В процессе разработки внутренние специалисты чаще всего сталкиваются с тремя основными проблемами. Рассказываем, что это за сложности и как с ними работать.
Дорого
Сначала придется разработать и спроектировать центр, оснастить его техническими средствами, привлечь специалистов из разных областей, а еще создать политики, правила и меры реагирования на инциденты. В бюджет также стоит заложить затраты на тестирование работоспособности центра, настройку процессов и учесть незапланированные траты.
На финальном этапе может оказаться, что стартовый бюджет увеличился в два раза. Назвать конкретную сумму разработки SOC не получится, но это точно будет из категории «дорого».
Нет команды
Важно сразу набирать сильную команду опытных аналитиков и архитекторов SOC и обучать ее. А сотрудниками дежурной смены SOC под руководством более опытных коллег могут стать студенты и выпускники вузов с профильными кафедрами ИБ.
Долго
Только полгода-год уйдет на поиск сотрудников и подготовительные работы. А еще на внедрение технологий, тестирование рабочих процессов, доработку вскрывшихся проблем – по объективным оценкам запуск SOC in-house занимает около 2 лет.
Если есть сомнения насчет бюджета, времени и команды, лучше сделать выбор в пользу проекта на аутсорсе. В этом случае первой задачей стане выбор сервис-провайдера и проведение пилота.
❤️ – расскажите, как провести пилот SOC’ов
🌚 – мне уже не нужны пилоты, я создаю собственный SOC
❤10🌚5
Приятный вечер, вы уютно устроились на диване, чтобы полистать новости. И от следующего заголовка вас бросает в пот: в СМИ пишут, что только что из вашей компании утекло 10 000 строк. На самом деле это случилось еще 5 лет назад, но новость уже вышла, теперь придется ее опровергнуть.
Мы собрали самые популярные внешние цифровые угрозы и спросили у 150+ специалистов из ИБ и IT, с чем из этого они сталкивались за последний год.
Утечки – самая частая проблема. Из всех утечек, которые есть в открытых источниках, реально происходят только в 20%. Остальные 80% – фейковые, это публикации старых утечек под видом новых или компиляция сведений из разрозненных утечек, не имеющих отношения к компании.
Сервис мониторинга внешних цифровых угроз Solar AURA видит все 👀 И даже базы данных, которые выдаются под видом настоящих. А если знать, что где-то распространяется утечка вашей компании, значит, есть время все проверить и подготовиться к опровержению заранее.
Мы собрали самые популярные внешние цифровые угрозы и спросили у 150+ специалистов из ИБ и IT, с чем из этого они сталкивались за последний год.
Утечки – самая частая проблема. Из всех утечек, которые есть в открытых источниках, реально происходят только в 20%. Остальные 80% – фейковые, это публикации старых утечек под видом новых или компиляция сведений из разрозненных утечек, не имеющих отношения к компании.
Сервис мониторинга внешних цифровых угроз Solar AURA видит все 👀 И даже базы данных, которые выдаются под видом настоящих. А если знать, что где-то распространяется утечка вашей компании, значит, есть время все проверить и подготовиться к опровержению заранее.
🆒6👍4❤2🤔1
В первом квартале 2023 года число инцидентов увеличилось на 10% по сравнению с началом прошлого года, при этом более 50% инцидентов привели к утечкам данных.
Практически во всех случаях хакеры получают доступ к информационным системам через пользователей, у которых больше всего полномочий. Это могут быть как штатные сотрудники компании, так и удаленные.
Например, у сотрудника крупного банка есть права изменять документы в файловом хранилище. Здесь находятся документы и всех других отделений. Если на компьютер сотрудника попадет шифровальщик, то он поразит все доступные файлы в хранилище и парализует работу всех отделений банка.
Что поможет предотвратить такую угрозу, отвечает Дмитрий Бондарь, руководитель Центра экспертизы управления доступом:
«Компании должны разработать системы разграничения доступа к данным для своих сотрудников с учетом правил разделения ответственности. Централизовать управление всеми учетными данными пользователей можно с помощью двух инструментов:
• IdM-решение Solar inRights для управления правами доступа всех сотрудников в компании;
• PAM-решение Solar SafeInspect для контроля действий привилегированных пользователей.
Агрегирование информации о всех пользователях, у которых есть доступ к ресурсам компании, производится не только на основании кадровой базы, но и отдельных договоров, проектов, распоряжений. Это дает возможность постоянно держать под контролем актуальность и уровень прав для внутренних работников и внешних подрядчиков.
Исключить ошибки и злоупотребление доступом помогает автоматизация назначения, изменения и удаления доступа. А периодическая ресертификация прав доступа позволит выстроить постоянный актуальный процесс исполнения регламентов и политик безопасности».
Практически во всех случаях хакеры получают доступ к информационным системам через пользователей, у которых больше всего полномочий. Это могут быть как штатные сотрудники компании, так и удаленные.
Например, у сотрудника крупного банка есть права изменять документы в файловом хранилище. Здесь находятся документы и всех других отделений. Если на компьютер сотрудника попадет шифровальщик, то он поразит все доступные файлы в хранилище и парализует работу всех отделений банка.
Что поможет предотвратить такую угрозу, отвечает Дмитрий Бондарь, руководитель Центра экспертизы управления доступом:
«Компании должны разработать системы разграничения доступа к данным для своих сотрудников с учетом правил разделения ответственности. Централизовать управление всеми учетными данными пользователей можно с помощью двух инструментов:
• IdM-решение Solar inRights для управления правами доступа всех сотрудников в компании;
• PAM-решение Solar SafeInspect для контроля действий привилегированных пользователей.
Агрегирование информации о всех пользователях, у которых есть доступ к ресурсам компании, производится не только на основании кадровой базы, но и отдельных договоров, проектов, распоряжений. Это дает возможность постоянно держать под контролем актуальность и уровень прав для внутренних работников и внешних подрядчиков.
Исключить ошибки и злоупотребление доступом помогает автоматизация назначения, изменения и удаления доступа. А периодическая ресертификация прав доступа позволит выстроить постоянный актуальный процесс исполнения регламентов и политик безопасности».
👍11⚡7❤2👏2
В августе сервис мониторинга внешних цифровых угроз Solar AURA зафиксировал массовую фишинговую рассылку от лица следственных органов с требованием ознакомиться с материалами уголовного дела.
Все признаки правдоподобия на лицо:
🚩 домены максимально похожи на настоящие;
🚩 к вам обращаются по имени отчеству, указывают ваши паспортные данные и адрес регистрации;
🚩 в письме упоминается номер реального уголовного дела, полученный из открытых источников.
И если раньше мошенники вложили бы вредоносный ZIP-файл прямо в письмо, то сейчас оно с большой вероятностью попадет спам. Поэтому вредоносы передаются не вложением, а через файлообменник. Предполагается, что получатель откроет ссылку и загрузит содержимое. В этой атаке оно замаскировано под программу для распознавания текста.
Уверены, что вы и так не стали бы загружать неизвестные файлы. Но считаем важным напомнить: правоохранительные органы не оповещают о процессуальных действиях по электронной почте.
Все признаки правдоподобия на лицо:
И если раньше мошенники вложили бы вредоносный ZIP-файл прямо в письмо, то сейчас оно с большой вероятностью попадет спам. Поэтому вредоносы передаются не вложением, а через файлообменник. Предполагается, что получатель откроет ссылку и загрузит содержимое. В этой атаке оно замаскировано под программу для распознавания текста.
Уверены, что вы и так не стали бы загружать неизвестные файлы. Но считаем важным напомнить: правоохранительные органы не оповещают о процессуальных действиях по электронной почте.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍6👎1
Кибербезопасность — это «здоровый образ жизни» бизнеса. Есть компании, которые его придерживаются, а есть те, кто столкнется с последствиями безответственности. При этом важно иметь наставника, который поможет выбрать верную стратегию и следовать ей не только на бумаге.
Команда «Солара» каждый день смотрит в лицо киберзлу и знает, как дорого можно заплатить за беспечность. Формальный подход к безопасности и временные решения — ошибки, которые могут разрушить все. Настало время признать реальность угроз и принять меры, чтобы выстоять.
«Солар» готов обеспечить защиту и поддержку. Мы приглашаем на онлайн-конференцию про комплексный подход к информационной безопасности. На ней расскажем:
• о самых актуальных угрозах для бизнеса;
• про атакоцентричные технологии и реальные инструменты для ответов на кибервызовы;
• о том, как меняется «Солар» и кибербезопасность.
Мероприятие состоится ⏰14 сентября в 17:00.
Список тем и спикеров — на официальном сайте мероприятия. Чтобы не пропустить конференцию, зарегистрируйтесь. Мероприятие автоматически добавится в календарь.
Смотрите прямую трансляцию, чтобы первыми узнать о масштабной трансформации «Солара» и его фундаментальном подходе к защите вашего бизнеса.
Команда «Солара» каждый день смотрит в лицо киберзлу и знает, как дорого можно заплатить за беспечность. Формальный подход к безопасности и временные решения — ошибки, которые могут разрушить все. Настало время признать реальность угроз и принять меры, чтобы выстоять.
«Солар» готов обеспечить защиту и поддержку. Мы приглашаем на онлайн-конференцию про комплексный подход к информационной безопасности. На ней расскажем:
• о самых актуальных угрозах для бизнеса;
• про атакоцентричные технологии и реальные инструменты для ответов на кибервызовы;
• о том, как меняется «Солар» и кибербезопасность.
Мероприятие состоится ⏰14 сентября в 17:00.
Список тем и спикеров — на официальном сайте мероприятия. Чтобы не пропустить конференцию, зарегистрируйтесь. Мероприятие автоматически добавится в календарь.
Смотрите прямую трансляцию, чтобы первыми узнать о масштабной трансформации «Солара» и его фундаментальном подходе к защите вашего бизнеса.
👍22🔥19❤12👎1
Хакерская атака и утечка данных — реальные угрозы для бизнеса. Имитация защиты несет больше рисков для компании, чем бездействие. Чтобы обеспечить безопасность, нужны ресурсы и экспертность.
Но главное условие надежной защиты — комплексный подход к построению системы информационной безопасности. Поэтому «Солар» совмещает в работе несколько функций: вендора, сервис-провайдера и интегратора.
Узнайте, из чего на самом деле состоит комплексная кибербезопасность. Приглашаем на мероприятие, где познакомим со всеми деталями.
• Почему «Солар» — архитектор комплексной кибербезопасности?
• На чем строится наша система защиты?
Расскажем на конференции ⏰14 сентября в 17:00.
Программа, список тем и спикеров — на официальном сайте мероприятия. Зарегистрируйтесь, чтобы не пропустить конференцию. Напоминание автоматически появится в вашем календаре.
Запускайте онлайн-трансляцию и узнайте, как меняется кибербезопасность.
Но главное условие надежной защиты — комплексный подход к построению системы информационной безопасности. Поэтому «Солар» совмещает в работе несколько функций: вендора, сервис-провайдера и интегратора.
Узнайте, из чего на самом деле состоит комплексная кибербезопасность. Приглашаем на мероприятие, где познакомим со всеми деталями.
• Почему «Солар» — архитектор комплексной кибербезопасности?
• На чем строится наша система защиты?
Расскажем на конференции ⏰14 сентября в 17:00.
Программа, список тем и спикеров — на официальном сайте мероприятия. Зарегистрируйтесь, чтобы не пропустить конференцию. Напоминание автоматически появится в вашем календаре.
Запускайте онлайн-трансляцию и узнайте, как меняется кибербезопасность.
🆒10❤4👍4👎1
Кибератаки — реальная угроза для бизнеса, а ложное ощущение безопасности делает его беззащитным. Чтобы предотвратить финансовые и репутационные потери, важно доверить защиту своего бизнеса специалистам — тем, кто каждый день сталкивается с угрозами и знает о них не только из учебника.
Под защитой «Солара» 850 компаний: через наш центр мониторинга проходит более 180 млрд событий в сутки. Мы как никто знаем, как действуют хакеры. Умеем останавливать все известные на сегодняшний день виды кибератак. Эти знания и навыки лежат в основе наших продуктов и сервисов.
«Солар» готов защищать ваш бизнес. Подключайтесь к онлайн-трансляции и узнайте:
• Как мы формируем систему защиты под потребности каждого клиента.
• Где мы храним запас знаний обо всех атаках.
Дадим ответ ⏰14 сентября в 17:00. Спикеры и темы их докладов — на официальном сайте мероприятия. Зарегистрируйтесь, и вы не пропустите трансляцию: напоминание появится в календаре.
Под защитой «Солара» 850 компаний: через наш центр мониторинга проходит более 180 млрд событий в сутки. Мы как никто знаем, как действуют хакеры. Умеем останавливать все известные на сегодняшний день виды кибератак. Эти знания и навыки лежат в основе наших продуктов и сервисов.
«Солар» готов защищать ваш бизнес. Подключайтесь к онлайн-трансляции и узнайте:
• Как мы формируем систему защиты под потребности каждого клиента.
• Где мы храним запас знаний обо всех атаках.
Дадим ответ ⏰14 сентября в 17:00. Спикеры и темы их докладов — на официальном сайте мероприятия. Зарегистрируйтесь, и вы не пропустите трансляцию: напоминание появится в календаре.
❤7👍5🔥4👎1
За первые четыре месяца 2023 года в России произошло 75 случаев утечки данных из коммерческих организаций и госорганов. Это в полтора раза больше, чем в тот же период 2022 года. Что делать при обнаружении утечки и как ее предотвратить, рассказываем в карточках.
Больше информации о нюансах защиты от утечек, взаимодействии с Роскомнадзором и штрафах можно узнать из вебинара.
Больше информации о нюансах защиты от утечек, взаимодействии с Роскомнадзором и штрафах можно узнать из вебинара.
👍14❤3🔥3👎2