В карточках рассказываем, как это было, в цифрах.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16👍11🔥6 6 4🤔3
Внедряя дорогостоящую PAM-систему, компании ожидают, что теперь работа с привилегированным доступом станет прозрачнее, а интеграция пройдет безболезненно. Обычно так и происходит, но иногда что-то идет не по плану.
В такой ситуации бизнес как никогда нуждается в качественной поддержке вендора. Чтобы ее обеспечить, нужна выстроенная работа с обращениями по SLA.
📅 За годы внедрения других продуктов «Солара» мы накопили ценный опыт, которым поделимся 4 апреля в 12:00. На вебинаре «Жизнь после внедрения PAM-системы: честный разговор с экспертами технической поддержки» Никита Игонькин и Иван Микрюков расскажут, как мы выстроили сервис в Solar SafeInspect и с какими нестандартными кейсами столкнулись.
☀️ Мы провели масштабную трансформацию и готовы поделиться результатом. Регистрируйтесь по ссылке, если хотите узнать, какой должна быть идеальная техподдержка.
В такой ситуации бизнес как никогда нуждается в качественной поддержке вендора. Чтобы ее обеспечить, нужна выстроенная работа с обращениями по SLA.
Please open Telegram to view this post
VIEW IN TELEGRAM
Когда в компании становится слишком много решений, она превращается в экосистему. В кибербезопасности тоже так бывает. ИБ-экосистемы дают клиентам преимущества:
· единую точку ответственности со стороны вендора;
· упрощенную интеграцию и синергию решений;
· экономию времени и бюджетов.
Удобно, если у вендора гибкая экосистема со всеми нужными технологиями и решениями. Но так бывает не всегда, а еще есть риск нарушения принципов эшелонированной защиты, поэтому часто ИБ-директора ищут дополнительных партнеров.
✅ «Солар» уже 10 лет занимается разработкой и интеграцией решений кибербезопасности, а потому понимает, как важны компетенции, понимание задач клиента и поддержка после внедрения. Чтобы регулярно получать обратную связь, мы организовали Solar Club. Это встречи, на которых мы обсуждаем с партнерами и заказчиками наболевшие проблемы, вместе думая над решениями.
👀 Недавно говорили об экосистемности в кибербезе. Оказалось, что почти 60% участников за мультивендорный подход. Решили спросить и у наших подписчиков: что вам ближе?
· единую точку ответственности со стороны вендора;
· упрощенную интеграцию и синергию решений;
· экономию времени и бюджетов.
Удобно, если у вендора гибкая экосистема со всеми нужными технологиями и решениями. Но так бывает не всегда, а еще есть риск нарушения принципов эшелонированной защиты, поэтому часто ИБ-директора ищут дополнительных партнеров.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍4💯2
Какой подход вам ближе: мультивендорность или моновендорность?
Anonymous Poll
54%
Мультивендорность
23%
Моновендорность
1%
Другое (отвечу в комментариях)
22%
Посмотреть результаты
Присоединяйтесь, если ваша команда готова дать отпор мировой киберпреступности!
#киберчемпионат
Please open Telegram to view this post
VIEW IN TELEGRAM
Управлять доступом в компании — важная и сложная работа. Нужно ежедневно анализировать огромные объемы данных, одобрять и отклонять сотни заявок на выдачу прав, а еще успевать искать нарушителей. Специалисты ИБ справляются даже с таким объемом задач, но никому и никогда не мешала помощь.
💡 Мы решили представить, что было бы, если бы часть работы по управлению доступом взял на себя искусственный интеллект (AI) в комплексе с машинным обучением (ML). В карточках собрали мечты наших экспертов, над которыми мы уже работаем , а ваши идеи ждем в комментариях.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤5👍4🤔1
Вы просили — мы рассказываем.
Чтобы контролировать доступ к копиям паспортов, стратегиям развития компании, договорам и другим конфиденциальным данным в филиальной сети, нужно сначала научиться их находить и классифицировать. И это вечная дилемма:
· если ставить в каждом филиале свои средства контроля, то у администратора в головном офисе не будет к ним доступа;
· если ставить централизованное решение, то у любого администратора из региона будет доступ к данным других филиалов.
У нас есть стратегическое решение — Solar DAG. С ним можно контролировать неструктурированные данные по всей филиальной сети централизованно, разграничив зоны видимости.
До полного порядка остается всего три шага:
1️⃣ развернуть централизованное решение на уровне головной компании и подключить все филиалы;
2️⃣ присвоить области видимости каталогам пользователей, системам хранения и политикам доступа;
3️⃣ назначить администраторам, офицерам ИБ и аналитикам области видимости в соответствии с их зоной ответственности и должностью.
Так глобальный администратор сможет контролировать данные и права доступа по всей сети, а локальные администраторы — только внутри своих филиалов.
Чтобы контролировать доступ к копиям паспортов, стратегиям развития компании, договорам и другим конфиденциальным данным в филиальной сети, нужно сначала научиться их находить и классифицировать. И это вечная дилемма:
· если ставить в каждом филиале свои средства контроля, то у администратора в головном офисе не будет к ним доступа;
· если ставить централизованное решение, то у любого администратора из региона будет доступ к данным других филиалов.
У нас есть стратегическое решение — Solar DAG. С ним можно контролировать неструктурированные данные по всей филиальной сети централизованно, разграничив зоны видимости.
До полного порядка остается всего три шага:
Так глобальный администратор сможет контролировать данные и права доступа по всей сети, а локальные администраторы — только внутри своих филиалов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤4🔥4 4🤔1
Элис прочитала статью про проверку безопасности цепочек поставок — Supply Chain Security. В ней ведущий аналитик-исследователь «Солара» Татьяна Куцовол рассказывает, как снизить риски появления уязвимостей при работе с внешним кодом.
Через Open Source библиотеки любой, включая злоумышленника, может вносить уязвимости в проект с открытым исходным кодом. Чтобы обнаружить такие махинации, иногда недостаточно использовать только SCA, а на SAST для внешнего кода не всегда хватает времени.
👀 Оценка безопасности цепочки поставок поможет определить риски, связанные с использованием ПО из Open Source библиотек. В карточках рассказываем, по каким метрикам оценивать риск репозитория: многие из них можно пристально изучить вручную, но проще доверить эту задачу Solar appScreener.
Через Open Source библиотеки любой, включая злоумышленника, может вносить уязвимости в проект с открытым исходным кодом. Чтобы обнаружить такие махинации, иногда недостаточно использовать только SCA, а на SAST для внешнего кода не всегда хватает времени.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11💯5😎4