Солар
6K subscribers
1.68K photos
158 videos
3 files
495 links
«Солар» — архитектор комплексной кибербезопасности. Здесь о технологиях, инструментах и людях, которые защищают российский бизнес от кибератак.

Все каналы: https://t.iss.one/addlist/j2Jbz8d7azZhMTVi
Download Telegram
⅓ от всех киберугроз — это целевые атаки и атаки на сетевые протоколы. Чтобы минимизировать риски, нужен NGFW, который сможет выдерживать весь трафик, будет соответствовать нормативным требованиям и при этом не обойдется в годовой бюджет компании.

Внедрить или импортозаместить NGFW — задача не из простых, и здесь нужен продуманный план. Разберём основные шаги на примере компании N — среднего федерального банка, в котором работает 3 000 человек.

1️⃣ Определяем цель и задачи

Компания N решила начать импортозамещение NGFW с головного офиса. В регионах пока работает другая система, а функции SWG выполняет отдельный Open Source продукт.

Переехать на новый NGFW хочется по щелчку пальцев: внедрение должно быть безболезненным, а обучение — легким.

2️⃣ Составляем список нужных функций

Компании N важно, чтобы NGFW мог быстро работать в режиме FW+DPI+IPS, фильтровать трафик на предмет вредоносного ПО и работать по геораспределенной сети. Нужен вендор, который сможет объединить в одном продукте NGFW, SWG и антивирус.

3️⃣ Оцениваем особые требования

Компания N — банк. Он работает с персональными данными, ему необходимо соблюдать требования законодательства и отраслевые стандарты регуляторов, а значит его NGFW должен быть зарегистрирован в Едином реестре отечественного ПО и иметь сертификат ФСТЭК России МЭ Б4.

Конечно, IT-инфраструктура каждой компании уникальна. Если вы чувствуете, что пришло время для NGFW, нужен не только план действий, но и надежный партнер. Эксперты «Солара» 10 лет разрабатывают и внедряют ИБ-технологии в российские компании, сопровождая заказчиков на всем жизненном цикле продуктов. Заполните форму обратной связи, и мы защитим ваш бизнес от киберугроз.
Please open Telegram to view this post
VIEW IN TELEGRAM
96👍6🌚4🤔2
В среднем 26 раз в год компании сталкиваются с удалением или изменением журнальных файлов для сокрытия неправомерных действий.

Пользователи с привилегированным доступом могут менять сетевую конфигурацию, работать с базами данных, перемещать или удалять критическую информацию. Если такие действия выполнит злоумышленник, это может привести к серьезным последствиям для компании. История всех операций фиксируется в виде логов, поэтому у него есть два варианта: изменить их, переложив ответственность на другого, или вовсе стереть, чтобы замести следы.

Без достоверных журнальных файлов расследовать инцидент и найти истинного виновного не получится. Но в портфеле «Солара» есть решение — PAM-система Solar SafeInspect, которая создана, чтобы защищать компании. Она умеет:

💡 Оповещать специалистов по безопасности о подозрительной активности. Если привилегированный пользователь пытается запускать команды или приложения из «черных списков», PAM-система уведомит администратора или автоматически прервет сеанс.

👁 Записывать и хранить рабочие сессии привилегированных пользователей в виде текста с метаданными. Даже если злоумышленник почистит логи, офицер безопасности сможет посмотреть записи, восстановить хронологию событий и найти нарушителя.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍65🔥5
Киберзащитники, сталкивались ли вы с изменением и удалением логов?
Anonymous Poll
20%
Да, расследовать инцидент не удалось
27%
Да, но злоумышленника нашли
53%
Нет, такого не происходило
🤝8
☀️ Недавно «Солар» оберегал информационную безопасность одного значимого государственного мероприятия. Подготовка заняла полгода — из них последний месяц мы непрерывно боролись с киберугрозами, а три самых важных дня наш центр противодействия кибератакам Solar JSOC сражался с хакерами и ботами уже круглосуточно.

«Солару» поручили такую ответственную миссию не просто так: на протяжении 10 лет мы стоим на страже информационной безопасности, и за это время свою защиту нам доверили 850+ российских компаний.

В карточках рассказываем, как это было, в цифрах.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
16👍11🔥664🤔3
Внедряя дорогостоящую PAM-систему, компании ожидают, что теперь работа с привилегированным доступом станет прозрачнее, а интеграция пройдет безболезненно. Обычно так и происходит, но иногда что-то идет не по плану.

В такой ситуации бизнес как никогда нуждается в качественной поддержке вендора. Чтобы ее обеспечить, нужна выстроенная работа с обращениями по SLA.

📅 За годы внедрения других продуктов «Солара» мы накопили ценный опыт, которым поделимся 4 апреля в 12:00. На вебинаре «Жизнь после внедрения PAM-системы: честный разговор с экспертами технической поддержки» Никита Игонькин и Иван Микрюков расскажут, как мы выстроили сервис в Solar SafeInspect и с какими нестандартными кейсами столкнулись.

☀️ Мы провели масштабную трансформацию и готовы поделиться результатом. Регистрируйтесь по ссылке, если хотите узнать, какой должна быть идеальная техподдержка.
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍6👏31👾1
Когда в компании становится слишком много решений, она превращается в экосистему. В кибербезопасности тоже так бывает. ИБ-экосистемы дают клиентам преимущества:

· единую точку ответственности со стороны вендора;
· упрощенную интеграцию и синергию решений;
· экономию времени и бюджетов.

Удобно, если у вендора гибкая экосистема со всеми нужными технологиями и решениями. Но так бывает не всегда, а еще есть риск нарушения принципов эшелонированной защиты, поэтому часто ИБ-директора ищут дополнительных партнеров.

«Солар» уже 10 лет занимается разработкой и интеграцией решений кибербезопасности, а потому понимает, как важны компетенции, понимание задач клиента и поддержка после внедрения. Чтобы регулярно получать обратную связь, мы организовали Solar Club. Это встречи, на которых мы обсуждаем с партнерами и заказчиками наболевшие проблемы, вместе думая над решениями.

👀 Недавно говорили об экосистемности в кибербезе. Оказалось, что почти 60% участников за мультивендорный подход. Решили спросить и у наших подписчиков: что вам ближе?
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍4💯2
Какой подход вам ближе: мультивендорность или моновендорность?
Anonymous Poll
54%
Мультивендорность
23%
Моновендорность
1%
Другое (отвечу в комментариях)
22%
Посмотреть результаты
📍 40 лучших команд по кибербезопасности из 20+ стран столкнутся с угрозами государственного уровня и будут сражаться с хакерскими атаками в условиях, максимально приближенных к реальным. ИБ-специалисты крупнейших центров SOC и CIRT покажут всё, на что они способны, на международном киберчемпионате уже в мае.

Приглашаем команды специалистов по кибербезопасности испытать свои силы в борьбе с хакерами и получить международный опыт по отражению ИБ-угроз. Заявки принимаем до 19 апреляуспейте занять место.

Присоединяйтесь, если ваша команда готова дать отпор мировой киберпреступности!

#киберчемпионат
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥44🎉2
Управлять доступом в компании — важная и сложная работа. Нужно ежедневно анализировать огромные объемы данных, одобрять и отклонять сотни заявок на выдачу прав, а еще успевать искать нарушителей. Специалисты ИБ справляются даже с таким объемом задач, но никому и никогда не мешала помощь.

💡Мы решили представить, что было бы, если бы часть работы по управлению доступом взял на себя искусственный интеллект (AI) в комплексе с машинным обучением (ML). В карточках собрали мечты наших экспертов, над которыми мы уже работаем, а ваши идеи ждем в комментариях.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥85👍4🤔1
Вы просили — мы рассказываем.

Чтобы контролировать доступ к копиям паспортов, стратегиям развития компании, договорам и другим конфиденциальным данным в филиальной сети, нужно сначала научиться их находить и классифицировать. И это вечная дилемма:

· если ставить в каждом филиале свои средства контроля, то у администратора в головном офисе не будет к ним доступа;

· если ставить централизованное решение, то у любого администратора из региона будет доступ к данным других филиалов.

У нас есть стратегическое решение — Solar DAG. С ним можно контролировать неструктурированные данные по всей филиальной сети централизованно, разграничив зоны видимости.

До полного порядка остается всего три шага:

1️⃣ развернуть централизованное решение на уровне головной компании и подключить все филиалы;

2️⃣ присвоить области видимости каталогам пользователей, системам хранения и политикам доступа;

3️⃣ назначить администраторам, офицерам ИБ и аналитикам области видимости в соответствии с их зоной ответственности и должностью.

Так глобальный администратор сможет контролировать данные и права доступа по всей сети, а локальные администраторы — только внутри своих филиалов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍104🔥44🤔1
10🆒41👏1
Элис прочитала статью про проверку безопасности цепочек поставок — Supply Chain Security. В ней ведущий аналитик-исследователь «Солара» Татьяна Куцовол рассказывает, как снизить риски появления уязвимостей при работе с внешним кодом.

Через Open Source библиотеки любой, включая злоумышленника, может вносить уязвимости в проект с открытым исходным кодом. Чтобы обнаружить такие махинации, иногда недостаточно использовать только SCA, а на SAST для внешнего кода не всегда хватает времени.

👀 Оценка безопасности цепочки поставок поможет определить риски, связанные с использованием ПО из Open Source библиотек. В карточках рассказываем, по каким метрикам оценивать риск репозитория: многие из них можно пристально изучить вручную, но проще доверить эту задачу Solar appScreener.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11💯5😎4