Solar webProxy получил сертификат соответствия требованиям к межсетевым экранам четвертого класса защиты в системе ФСТЭК России.
Это значит, что теперь наш шлюз веб-безопасности смогут использовать:
• госорганизации с высокими требованиями к защите конфиденциальной информации;
• объекты критической инфраструктуры;
• компании, работающие с государственными информационными системами и персональными данными.
Solar webProxy гибко разграничивает доступ к веб-ресурсам, защищает от зараженных сайтов и блокирует утечки. Прямо сейчас он, словно невидимый щит, фильтрует контент во всех школах России, не пуская учеников на сервисы с готовыми решениями, развлекательные каналы на видеохостингах, экстремистские статьи и сайты с эротикой.
Это значит, что теперь наш шлюз веб-безопасности смогут использовать:
• госорганизации с высокими требованиями к защите конфиденциальной информации;
• объекты критической инфраструктуры;
• компании, работающие с государственными информационными системами и персональными данными.
Solar webProxy гибко разграничивает доступ к веб-ресурсам, защищает от зараженных сайтов и блокирует утечки. Прямо сейчас он, словно невидимый щит, фильтрует контент во всех школах России, не пуская учеников на сервисы с готовыми решениями, развлекательные каналы на видеохостингах, экстремистские статьи и сайты с эротикой.
🔥21👍8🎉6 4❤3⚡1
Какая уязвимость попала в код?
Anonymous Quiz
28%
Object Injection
17%
ReDoS
17%
Persistent XSS
38%
Хочу посмотреть ответы
🔥11👏6👍5
Большинство ответили неправильно. Когда разработчики берут код из открытых источников и не проверяют его, в готовый продукт может попасть ReDoS — уязвимое регулярное выражение, которое замедлит вычисления. Из-за него приложение просто не сможет обрабатывать запросы пользователей и перестанет функционировать.
Есть три способа защититься от ReDoS:
— обновить библиотеку до версии без уязвимостей,хотя такой может и не быть;
— проверять вручную все заимствованные компоненты,но это долго и сложно;
— проводить SCA-анализ —лучше, но много ложных срабатываний.
⏰ 28 марта в 12:00 аналитик отдела разработки Solar appScreener Илья Соколов покажет на живой демонстрации, какие еще уязвимости могут быть в Open Source, как их обнаружить с помощью SCA-анализа и не тратить время на ложные срабатывания.
Регистрируйтесь на вебинар по ссылке, чтобы в ваш код никогда не попала ReDoS.
Есть три способа защититься от ReDoS:
— обновить библиотеку до версии без уязвимостей,
— проверять вручную все заимствованные компоненты,
— проводить SCA-анализ —
Регистрируйтесь на вебинар по ссылке, чтобы в ваш код никогда не попала ReDoS.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13❤6👍5
Злоумышленник хочет зашифровать конфиденциальные данные компании, чтобы попросить за них выкуп в 100 миллионов рублей. Сейчас он проводит внешнюю разведку: смотрит, какие у компании есть сервисы, чтобы понять, куда нанести удар. Вы заметили подозрительные действия в инфраструктуре. С чего начнете расследование?
🤔6👍3😈3
С чего вы начнете расследование подозрительных действий в инфраструктуре?
Anonymous Quiz
25%
Заварю чашечку кофе
49%
Посмотрю логи в SIEM-системе
6%
Сформирую команду для изучения уязвимостей сервисов
20%
Заблокирую доступ компании во внешнюю сеть
Лучшее решение при подозрительных действиях в инфраструктуре — посмотреть логи в SIEM-системе. Если вы ответили неправильно, не расстраивайтесь: ИБ-специалистами не рождаются, а становятся. Именно поэтому «Солар» — не только защитник от угроз и исследователь, но и киберучитель.
Недавно мы провели учения для 33 ИБ-специалистов многопрофильного холдинга на платформе «Солар Кибермир»: проверяли, насколько искусно они отражают атаки и расследуют инциденты.
В карточках рассказываем, как это было.
Недавно мы провели учения для 33 ИБ-специалистов многопрофильного холдинга на платформе «Солар Кибермир»: проверяли, насколько искусно они отражают атаки и расследуют инциденты.
В карточках рассказываем, как это было.
🔥13 8❤2👍2⚡1👾1
Media is too big
VIEW IN TELEGRAM
Можно долго приучать сотрудников менять пароли каждые три месяца, использовать NGFW на периметре компании и корпоративный VPN, но потом кто-нибудь просто оставит рабочий ноутбук на пару минут без присмотра — сметы, планы на следующие пять лет и важные договоры компании окажутся в чужих руках.
Защитить от таких утечек может полнодисковое шифрование корпоративных устройств. На видео специалист по анализу защищенности внешней инфраструктуры Solar JSOC Виталий Логинов рассказывает, как зашифровать Windows с использованием VeraCrypt, чтобы злоумышленник не смог получить доступ к файлам даже забытого компьютера. А полную инструкцию по шифрованию Dual Boot Windows+Linux смотрите по ссылке.
Защитить от таких утечек может полнодисковое шифрование корпоративных устройств. На видео специалист по анализу защищенности внешней инфраструктуры Solar JSOC Виталий Логинов рассказывает, как зашифровать Windows с использованием VeraCrypt, чтобы злоумышленник не смог получить доступ к файлам даже забытого компьютера. А полную инструкцию по шифрованию Dual Boot Windows+Linux смотрите по ссылке.
🔥10❤8👏7👍1
⅓ от всех киберугроз — это целевые атаки и атаки на сетевые протоколы. Чтобы минимизировать риски, нужен NGFW, который сможет выдерживать весь трафик, будет соответствовать нормативным требованиям и при этом не обойдется в годовой бюджет компании.
Внедрить или импортозаместить NGFW — задача не из простых, и здесь нужен продуманный план. Разберём основные шаги на примере компании N — среднего федерального банка, в котором работает 3 000 человек.
1️⃣ Определяем цель и задачи
Компания N решила начать импортозамещение NGFW с головного офиса. В регионах пока работает другая система, а функции SWG выполняет отдельный Open Source продукт.
Переехать на новый NGFW хочется по щелчку пальцев: внедрение должно быть безболезненным, а обучение — легким.
2️⃣ Составляем список нужных функций
Компании N важно, чтобы NGFW мог быстро работать в режиме FW+DPI+IPS, фильтровать трафик на предмет вредоносного ПО и работать по геораспределенной сети. Нужен вендор, который сможет объединить в одном продукте NGFW, SWG и антивирус.
3️⃣ Оцениваем особые требования
Компания N — банк. Он работает с персональными данными, ему необходимо соблюдать требования законодательства и отраслевые стандарты регуляторов, а значит его NGFW должен быть зарегистрирован в Едином реестре отечественного ПО и иметь сертификат ФСТЭК России МЭ Б4.
✅ Конечно, IT-инфраструктура каждой компании уникальна. Если вы чувствуете, что пришло время для NGFW, нужен не только план действий, но и надежный партнер. Эксперты «Солара» 10 лет разрабатывают и внедряют ИБ-технологии в российские компании, сопровождая заказчиков на всем жизненном цикле продуктов. Заполните форму обратной связи, и мы защитим ваш бизнес от киберугроз.
Внедрить или импортозаместить NGFW — задача не из простых, и здесь нужен продуманный план. Разберём основные шаги на примере компании N — среднего федерального банка, в котором работает 3 000 человек.
Компания N решила начать импортозамещение NGFW с головного офиса. В регионах пока работает другая система, а функции SWG выполняет отдельный Open Source продукт.
Переехать на новый NGFW хочется по щелчку пальцев: внедрение должно быть безболезненным, а обучение — легким.
Компании N важно, чтобы NGFW мог быстро работать в режиме FW+DPI+IPS, фильтровать трафик на предмет вредоносного ПО и работать по геораспределенной сети. Нужен вендор, который сможет объединить в одном продукте NGFW, SWG и антивирус.
Компания N — банк. Он работает с персональными данными, ему необходимо соблюдать требования законодательства и отраслевые стандарты регуляторов, а значит его NGFW должен быть зарегистрирован в Едином реестре отечественного ПО и иметь сертификат ФСТЭК России МЭ Б4.
Please open Telegram to view this post
VIEW IN TELEGRAM
В среднем 26 раз в год компании сталкиваются с удалением или изменением журнальных файлов для сокрытия неправомерных действий.
Пользователи с привилегированным доступом могут менять сетевую конфигурацию, работать с базами данных, перемещать или удалять критическую информацию. Если такие действия выполнит злоумышленник, это может привести к серьезным последствиям для компании. История всех операций фиксируется в виде логов, поэтому у него есть два варианта: изменить их, переложив ответственность на другого, или вовсе стереть, чтобы замести следы.
Без достоверных журнальных файлов расследовать инцидент и найти истинного виновного не получится. Но в портфеле «Солара» есть решение — PAM-система Solar SafeInspect, которая создана, чтобы защищать компании. Она умеет:
💡 Оповещать специалистов по безопасности о подозрительной активности. Если привилегированный пользователь пытается запускать команды или приложения из «черных списков», PAM-система уведомит администратора или автоматически прервет сеанс.
👁 Записывать и хранить рабочие сессии привилегированных пользователей в виде текста с метаданными. Даже если злоумышленник почистит логи, офицер безопасности сможет посмотреть записи, восстановить хронологию событий и найти нарушителя.
Пользователи с привилегированным доступом могут менять сетевую конфигурацию, работать с базами данных, перемещать или удалять критическую информацию. Если такие действия выполнит злоумышленник, это может привести к серьезным последствиям для компании. История всех операций фиксируется в виде логов, поэтому у него есть два варианта: изменить их, переложив ответственность на другого, или вовсе стереть, чтобы замести следы.
Без достоверных журнальных файлов расследовать инцидент и найти истинного виновного не получится. Но в портфеле «Солара» есть решение — PAM-система Solar SafeInspect, которая создана, чтобы защищать компании. Она умеет:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤5🔥5
Киберзащитники, сталкивались ли вы с изменением и удалением логов?
Anonymous Poll
20%
Да, расследовать инцидент не удалось
27%
Да, но злоумышленника нашли
53%
Нет, такого не происходило
🤝8
В карточках рассказываем, как это было, в цифрах.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16👍11🔥6 6 4🤔3
Внедряя дорогостоящую PAM-систему, компании ожидают, что теперь работа с привилегированным доступом станет прозрачнее, а интеграция пройдет безболезненно. Обычно так и происходит, но иногда что-то идет не по плану.
В такой ситуации бизнес как никогда нуждается в качественной поддержке вендора. Чтобы ее обеспечить, нужна выстроенная работа с обращениями по SLA.
📅 За годы внедрения других продуктов «Солара» мы накопили ценный опыт, которым поделимся 4 апреля в 12:00. На вебинаре «Жизнь после внедрения PAM-системы: честный разговор с экспертами технической поддержки» Никита Игонькин и Иван Микрюков расскажут, как мы выстроили сервис в Solar SafeInspect и с какими нестандартными кейсами столкнулись.
☀️ Мы провели масштабную трансформацию и готовы поделиться результатом. Регистрируйтесь по ссылке, если хотите узнать, какой должна быть идеальная техподдержка.
В такой ситуации бизнес как никогда нуждается в качественной поддержке вендора. Чтобы ее обеспечить, нужна выстроенная работа с обращениями по SLA.
Please open Telegram to view this post
VIEW IN TELEGRAM
Когда в компании становится слишком много решений, она превращается в экосистему. В кибербезопасности тоже так бывает. ИБ-экосистемы дают клиентам преимущества:
· единую точку ответственности со стороны вендора;
· упрощенную интеграцию и синергию решений;
· экономию времени и бюджетов.
Удобно, если у вендора гибкая экосистема со всеми нужными технологиями и решениями. Но так бывает не всегда, а еще есть риск нарушения принципов эшелонированной защиты, поэтому часто ИБ-директора ищут дополнительных партнеров.
✅ «Солар» уже 10 лет занимается разработкой и интеграцией решений кибербезопасности, а потому понимает, как важны компетенции, понимание задач клиента и поддержка после внедрения. Чтобы регулярно получать обратную связь, мы организовали Solar Club. Это встречи, на которых мы обсуждаем с партнерами и заказчиками наболевшие проблемы, вместе думая над решениями.
👀 Недавно говорили об экосистемности в кибербезе. Оказалось, что почти 60% участников за мультивендорный подход. Решили спросить и у наших подписчиков: что вам ближе?
· единую точку ответственности со стороны вендора;
· упрощенную интеграцию и синергию решений;
· экономию времени и бюджетов.
Удобно, если у вендора гибкая экосистема со всеми нужными технологиями и решениями. Но так бывает не всегда, а еще есть риск нарушения принципов эшелонированной защиты, поэтому часто ИБ-директора ищут дополнительных партнеров.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍4💯2