This media is not supported in your browser
VIEW IN TELEGRAM
Сегодня у нас праздник — ровно 9 лет «Солар» стоит на стороне света, оберегая вас от киберугроз. Мы знаем: чтобы чувствовать себя в безопасности, недостаточно громких слов. Важно хорошо понимать рынок, своевременно узнавать о новых способах хакерских атак и технологиях защиты.
В «Соларе» работает более 2 000 человек, и каждый из них — настоящий герой, который служит на благо большого дела. Мы не только создаем продукты и сервисы, способные решить проблемы бизнеса, но и подкрепляем вашу уверенность в безопасности с помощью полезного контента от наших экспертов.
В честь праздника собрали для вас подборку самых интересных постов, которые выходили в канале «Солара» за последний год — они спрятались в некоторых эмодзи. Нажимайте на щит и делитесь в комментариях, какой пост выпал вам.
🧡🧡🧡
🧡🧡🧡🧡🧡🧡
🧡 🧡
🧡 🧡
🧡 🧡
🧡 🧡
🧡 🧡
🧡 🧡
🧡 🧡
🧡
В «Соларе» работает более 2 000 человек, и каждый из них — настоящий герой, который служит на благо большого дела. Мы не только создаем продукты и сервисы, способные решить проблемы бизнеса, но и подкрепляем вашу уверенность в безопасности с помощью полезного контента от наших экспертов.
В честь праздника собрали для вас подборку самых интересных постов, которые выходили в канале «Солара» за последний год — они спрятались в некоторых эмодзи. Нажимайте на щит и делитесь в комментариях, какой пост выпал вам.
🧡🧡🧡
🧡🧡🧡🧡🧡🧡
🧡 🧡
🧡 🧡
🧡 🧡
🧡 🧡
🧡 🧡
🧡 🧡
🧡 🧡
🧡
Какой контент хотелось бы видеть чаще в наших соцсетях?
Anonymous Poll
56%
Кейсы из практики «Солара»
23%
Разбор мифов о кибербезопасности
51%
Практические советы и лайфхаки
26%
Статистика атак и киберинцидентов
21%
Обзор решений «Солара» и инструкции по работе с ними
Недавно мы рассказывали, как проверять инфраструктуру компании, чтобы снизить риск успешной атаки. Сегодня собрали для вас карточки с самыми распространенными уязвимостями в разных частях информационных систем, с которыми сталкиваются эксперты Solar JSOC.
Если хотите узнать, как эффективно оценить защищенность вашей компании, не потратив весь ИБ-бюджет, приходите на наш вебинар «Оценка защищенности: как выбрать правильную услугу и решить задачи бизнеса» 24 апреля в 12:00.
На нем руководитель отдела анализа защищенности Александр Колесов и руководитель направления специальных сервисов Роман Долгий расскажут про тренды уязвимостей, разберут ошибки при выборе решений по оценке защищенности инфраструктуры и покажут реальные кейсы влияния пентестов на кибербезопасность компаний.
Регистрируйтесь на вебинар по ссылке.
Если хотите узнать, как эффективно оценить защищенность вашей компании, не потратив весь ИБ-бюджет, приходите на наш вебинар «Оценка защищенности: как выбрать правильную услугу и решить задачи бизнеса» 24 апреля в 12:00.
На нем руководитель отдела анализа защищенности Александр Колесов и руководитель направления специальных сервисов Роман Долгий расскажут про тренды уязвимостей, разберут ошибки при выборе решений по оценке защищенности инфраструктуры и покажут реальные кейсы влияния пентестов на кибербезопасность компаний.
Регистрируйтесь на вебинар по ссылке.
❤8🔥5👍4
Все понимают, что безопасная разработка — это важно. Но мало кто знает, с чего начать внедрение, какие инструменты выбрать на старте и как отслеживать эффективность.
Мы решили облегчить эту задачу и выделили пять ключевых шагов, которые помогут внедрить безопасную разработку с нуля и сэкономить на исправлении уязвимостей до релиза ПО.
Шаг 1. Заручитесь поддержкой руководства, определитесь с методологией безопасной разработки (BSIMM, Microsoft SDL и др.) и соберите команду проекта.
Шаг 2. Оцените, какие приложения создают в компании сейчас и как проходит их разработка.
Шаг 3. Выберите основные цели. Например, довести выполнение требований комплаенса до 100% или внедрить инструменты автоматического анализа для определенного процента компонентов проекта.
Шаг 4. Составьте план внедрения со всеми этапами, дедлайнами и ответственными лицами.
Шаг 5. Переходите непосредственно к внедрению процессов и инструментов. Как это сделать — читайте в карточках.
А если вы уже пробовали внедрить безопасную разработку — делитесь в комментариях, с какими сложностями столкнулись. Мы поможем разобраться.
Мы решили облегчить эту задачу и выделили пять ключевых шагов, которые помогут внедрить безопасную разработку с нуля и сэкономить на исправлении уязвимостей до релиза ПО.
Шаг 1. Заручитесь поддержкой руководства, определитесь с методологией безопасной разработки (BSIMM, Microsoft SDL и др.) и соберите команду проекта.
Шаг 2. Оцените, какие приложения создают в компании сейчас и как проходит их разработка.
Шаг 3. Выберите основные цели. Например, довести выполнение требований комплаенса до 100% или внедрить инструменты автоматического анализа для определенного процента компонентов проекта.
Шаг 4. Составьте план внедрения со всеми этапами, дедлайнами и ответственными лицами.
Шаг 5. Переходите непосредственно к внедрению процессов и инструментов. Как это сделать — читайте в карточках.
А если вы уже пробовали внедрить безопасную разработку — делитесь в комментариях, с какими сложностями столкнулись. Мы поможем разобраться.
🔥7❤3👍3 2 2
О каких аспектах безопасной разработки вы хотите подробнее узнать в следующих постах?
Anonymous Poll
38%
Инструменты для анализа кода (SAST, DAST, SCA, SCS)
42%
Кейсы внедрения у заказчиков
37%
Рекомендации, как внедрить безопасную разработку
3%
Другое (напишу в комментариях)
This media is not supported in your browser
VIEW IN TELEGRAM
Чтобы сделать шаг в будущее, нужно иметь талант, желание и один год. Именно столько времени прошло с тех пор, как мы запустили виртуальное исполнение Solar NGFW.
За этот период проделана колоссальная работа и достигнуты впечатляющие результаты:
• более 30 пилотов;
• первые коммерческие продажи и обратная связь от рынка;
• доработки продукта и корректировки роадмапа.
Все благодаря гибкой и профессиональной команде фабрики технологий «Солара», которая развивает наши сервисы и решения. В ней уже 700+ человек, которые работают и над Solar NGFW.
Присоединяйтесь к трансляции 14 мая в 17:00, чтобы узнать больше о наших достижениях и планах. Регистрируйтесь через чат-бот.
За этот период проделана колоссальная работа и достигнуты впечатляющие результаты:
• более 30 пилотов;
• первые коммерческие продажи и обратная связь от рынка;
• доработки продукта и корректировки роадмапа.
Все благодаря гибкой и профессиональной команде фабрики технологий «Солара», которая развивает наши сервисы и решения. В ней уже 700+ человек, которые работают и над Solar NGFW.
Присоединяйтесь к трансляции 14 мая в 17:00, чтобы узнать больше о наших достижениях и планах. Регистрируйтесь через чат-бот.
⚡9👏5❤4👍1
Как думаете, кто прав?
Anonymous Quiz
85%
Элис. Если в названии библиотеки ошибка, пользоваться ей опасно.
15%
Боб. Если библиотека работает исправно, значит она не представляет опасность.
Если в названии библиотеки ошибка, пользоваться ей небезопасно💡
В голосовом сообщении Элис говорит о Typosquatting — это частая стратегия, когда злоумышленники добавляют вредоносный функционал в рабочую библиотеку и выкладывают ее в пакетный менеджер с незаметной опечаткой.
Мы уже рассказывали, как оценить безопасность внешней библиотеки. Теперь разберемся, что делать, если злонамеренная библиотека маскируется под проверенную. В карточках объясняем, какие бывают виды атак через Supply Chain и как от них защититься.
В голосовом сообщении Элис говорит о Typosquatting — это частая стратегия, когда злоумышленники добавляют вредоносный функционал в рабочую библиотеку и выкладывают ее в пакетный менеджер с незаметной опечаткой.
Мы уже рассказывали, как оценить безопасность внешней библиотеки. Теперь разберемся, что делать, если злонамеренная библиотека маскируется под проверенную. В карточках объясняем, какие бывают виды атак через Supply Chain и как от них защититься.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8 7👍6🤩1