Солар
5.99K subscribers
1.68K photos
158 videos
3 files
495 links
«Солар» — архитектор комплексной кибербезопасности. Здесь о технологиях, инструментах и людях, которые защищают российский бизнес от кибератак.

Все каналы: https://t.iss.one/addlist/j2Jbz8d7azZhMTVi
Download Telegram
Вы просили — мы рассказываем.

Чтобы контролировать доступ к копиям паспортов, стратегиям развития компании, договорам и другим конфиденциальным данным в филиальной сети, нужно сначала научиться их находить и классифицировать. И это вечная дилемма:

· если ставить в каждом филиале свои средства контроля, то у администратора в головном офисе не будет к ним доступа;

· если ставить централизованное решение, то у любого администратора из региона будет доступ к данным других филиалов.

У нас есть стратегическое решение — Solar DAG. С ним можно контролировать неструктурированные данные по всей филиальной сети централизованно, разграничив зоны видимости.

До полного порядка остается всего три шага:

1️⃣ развернуть централизованное решение на уровне головной компании и подключить все филиалы;

2️⃣ присвоить области видимости каталогам пользователей, системам хранения и политикам доступа;

3️⃣ назначить администраторам, офицерам ИБ и аналитикам области видимости в соответствии с их зоной ответственности и должностью.

Так глобальный администратор сможет контролировать данные и права доступа по всей сети, а локальные администраторы — только внутри своих филиалов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍104🔥44🤔1
10🆒41👏1
Элис прочитала статью про проверку безопасности цепочек поставок — Supply Chain Security. В ней ведущий аналитик-исследователь «Солара» Татьяна Куцовол рассказывает, как снизить риски появления уязвимостей при работе с внешним кодом.

Через Open Source библиотеки любой, включая злоумышленника, может вносить уязвимости в проект с открытым исходным кодом. Чтобы обнаружить такие махинации, иногда недостаточно использовать только SCA, а на SAST для внешнего кода не всегда хватает времени.

👀 Оценка безопасности цепочки поставок поможет определить риски, связанные с использованием ПО из Open Source библиотек. В карточках рассказываем, по каким метрикам оценивать риск репозитория: многие из них можно пристально изучить вручную, но проще доверить эту задачу Solar appScreener.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11💯5😎4
В любой компании есть конфиденциальная информация: клиентские базы, исследования и разработки, планы развития, внутренние отчеты. Но часто она попадает не в те руки — 70% сотрудников могут редактировать, сохранять и пересылать файлы, которые им не должны быть доступны. Такая ситуация чревата утечками, из-за которых компания рискует получить штраф, потерять ценные наработки, лишиться конкурентного положения на рынке и репутации.

Чтобы избежать утечек и точно знать, у кого есть доступ к важным сведениям, нужен комплексный подход к защите критической информации. В карточках рассказываем, как решения «Солара» помогают держать под контролем конфиденциальные данные.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
8🔥6👍4
Искусственный интеллект уже давно используется в маркетинге для создания текстов, иллюстраций и видео. В кибербезе он тоже научился решать повседневные задачи:

· определять чувствительную информацию — банковскую и коммерческую тайны, персональные данные и интеллектуальную собственность;
· замечать подозрительную активность сотрудников и устройств;
· идентифицировать пользователей по биометрическим данным и даже по особенностям работы с мышью;
· находить новые киберугрозы.

Тем не менее, современный AI все еще далек от общего искусственного интеллекта, на который можно полностью положиться. В карточках руководитель R&D лаборатории «Солара» Максим Бузинов объясняет, какая еще работа предстоит над AI в ИБ, чтобы он превратился в самостоятельный инструмент.
🔥11👍54
В четверг мы объясняли, почему нельзя игнорировать проверку безопасности цепочки поставок ПО, а сегодня докажем это на конкретном примере.

В популярной утилите для сжатия данных XZ Utils недавно обнаружили бэкдор CVE-2024-3094. Уязвимость позволяет злоумышленникам обойти sshd и получить несанкционированный удаленный доступ ко всей системе.

Пакет XZ Utils включен в большинство дистрибутивов и репозиториев Linux, поэтому под угрозой оказались тысячи компаний по всему миру, которые используют их в своих приложениях.

Бэкдор внедрил один из разработчиков XZ. Это целенаправленная атака на цепочку поставки ПО, которую злоумышленник планировал два года.

Чтобы не стать жертвой такой атаки, нужен надежный помощник — например, Solar appScreener. Модуль SCS оценит уровень доверия к другим библиотекам автора и подскажет, можно ли на него полагаться.

На картинке – результат нашей проверки разработчика-создателя CVE-2024-3094. Оценка по критерию «‎Авторский состав» низкая, Solar appScreener считает автора недоверенным, а значит не стоит использовать его пакеты в своем ПО.
10🔥6👍5🤔1
Мы знаем, как вы любите посты с цифрами, поэтому сегодня у нас ещё один кейс.

Месяц назад в Сочи прошел Всемирный фестиваль молодежи. Эксперты «Солара» реализовали мониторинг инфраструктуры и обеспечили защиту мероприятия, предотвратив более 10 000 веб-инцидентов.

В карточках собрали выжимку о том, как «Солар» обеспечивал безопасность фестиваля.
14🔥54