О каких аспектах безопасной разработки вы хотите подробнее узнать в следующих постах?
Anonymous Poll
38%
Инструменты для анализа кода (SAST, DAST, SCA, SCS)
42%
Кейсы внедрения у заказчиков
37%
Рекомендации, как внедрить безопасную разработку
3%
Другое (напишу в комментариях)
This media is not supported in your browser
VIEW IN TELEGRAM
Чтобы сделать шаг в будущее, нужно иметь талант, желание и один год. Именно столько времени прошло с тех пор, как мы запустили виртуальное исполнение Solar NGFW.
За этот период проделана колоссальная работа и достигнуты впечатляющие результаты:
• более 30 пилотов;
• первые коммерческие продажи и обратная связь от рынка;
• доработки продукта и корректировки роадмапа.
Все благодаря гибкой и профессиональной команде фабрики технологий «Солара», которая развивает наши сервисы и решения. В ней уже 700+ человек, которые работают и над Solar NGFW.
Присоединяйтесь к трансляции 14 мая в 17:00, чтобы узнать больше о наших достижениях и планах. Регистрируйтесь через чат-бот.
За этот период проделана колоссальная работа и достигнуты впечатляющие результаты:
• более 30 пилотов;
• первые коммерческие продажи и обратная связь от рынка;
• доработки продукта и корректировки роадмапа.
Все благодаря гибкой и профессиональной команде фабрики технологий «Солара», которая развивает наши сервисы и решения. В ней уже 700+ человек, которые работают и над Solar NGFW.
Присоединяйтесь к трансляции 14 мая в 17:00, чтобы узнать больше о наших достижениях и планах. Регистрируйтесь через чат-бот.
⚡9👏5❤4👍1
Как думаете, кто прав?
Anonymous Quiz
85%
Элис. Если в названии библиотеки ошибка, пользоваться ей опасно.
15%
Боб. Если библиотека работает исправно, значит она не представляет опасность.
Если в названии библиотеки ошибка, пользоваться ей небезопасно💡
В голосовом сообщении Элис говорит о Typosquatting — это частая стратегия, когда злоумышленники добавляют вредоносный функционал в рабочую библиотеку и выкладывают ее в пакетный менеджер с незаметной опечаткой.
Мы уже рассказывали, как оценить безопасность внешней библиотеки. Теперь разберемся, что делать, если злонамеренная библиотека маскируется под проверенную. В карточках объясняем, какие бывают виды атак через Supply Chain и как от них защититься.
В голосовом сообщении Элис говорит о Typosquatting — это частая стратегия, когда злоумышленники добавляют вредоносный функционал в рабочую библиотеку и выкладывают ее в пакетный менеджер с незаметной опечаткой.
Мы уже рассказывали, как оценить безопасность внешней библиотеки. Теперь разберемся, что делать, если злонамеренная библиотека маскируется под проверенную. В карточках объясняем, какие бывают виды атак через Supply Chain и как от них защититься.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8 7👍6🤩1
Солар
Представим ситуацию: в крупной ИТ-компании работает две тысячи человек. Каждому сотруднику необходимо дать доступ к приложениям, базам данных, информационным системам. Вручную справиться с этой задачей очень сложно. ✅ Облегчить управление доступом в компании…
Ролевая модель помогает настроить доступ к корпоративным данным в больших компаниях. Она автоматически распределяет базовые права, позволяя бухгалтерам работать с договорами и зарплатными данными, а менеджерам по продажам — с клиентскими базами.
Сложности появляются, когда сотруднику нужен доступ, отличающийся от его роли. Например, бухгалтер из Казани приехал в Москву и ему потребовался доступ к счетам московского филиала, или внешнему менеджеру по продажам необходимо настроить ограниченные права. В такой ситуации приходится оформлять отдельные заявки и ждать, когда их согласуют.
💡 Справиться с этой проблемой помогает новая версия IdM-системы Solar inRights 3.3. Она назначает права доступа с помощью двух моделей — ролевой и атрибутивной. Теперь доступ к ресурсам компании выдается автоматически по местоположению, кадровому статусу, номеру подразделения и другим характеристикам.
В карточках рассказываем, как это устроено и почему комплексный подход удобнее, чем доступ только по ролям.
Сложности появляются, когда сотруднику нужен доступ, отличающийся от его роли. Например, бухгалтер из Казани приехал в Москву и ему потребовался доступ к счетам московского филиала, или внешнему менеджеру по продажам необходимо настроить ограниченные права. В такой ситуации приходится оформлять отдельные заявки и ждать, когда их согласуют.
В карточках рассказываем, как это устроено и почему комплексный подход удобнее, чем доступ только по ролям.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥6❤5
Пока ИБ-специалисты отдыхают от компьютера на майских праздниках, их дети смотрят видеоблогеров и играют в Roblox. Мы знаем, что многие родители мечтают, чтобы ребенок пользовался интернетом только для учебы, и «Солар» делает это возможным во всех российских школах.
Сертифицированный ФСТЭК России Solar webProxy стоит на страже воспитания и внимательно следит за поисковыми запросами учеников. Листайте карточки, чтобы узнать, как мы защищаем школьников от информационных угроз.
Сертифицированный ФСТЭК России Solar webProxy стоит на страже воспитания и внимательно следит за поисковыми запросами учеников. Листайте карточки, чтобы узнать, как мы защищаем школьников от информационных угроз.
👍7🔥7❤3
Собрали вместе с командой пентестов подборку треков, которая идеально подойдёт как под тестирование систем на проникновение, так и под работу отдых на майских праздниках.
Включайте плейлист и наслаждайтесь!
Ставьте ⚡️, если хотите больше музыкальных подборок от экспертов «Солара».
Включайте плейлист и наслаждайтесь!
Ставьте ⚡️, если хотите больше музыкальных подборок от экспертов «Солара».
⚡19👍15❤6😎4🔥1
Когда организация часто обновляет сайты, приложения и личные кабинеты, следить за внешним периметром становится сложнее. В нем могут появляться недостатки: слабые пароли, доступные конфигурационные файлы, технические уязвимости.
Мы уже рассказывали, что сканеры, BAS и Pentest не позволяют отслеживать уровень защищенности в динамике. Злоумышленники могут использовать пропущенные технические недостатки, чтобы проникнуть в компанию и украсть конфиденциальные данные.
Чтобы вовремя находить уязвимости и успешно защищать периметр в компании с динамической инфраструктурой, важно выполнять три действия:
1️⃣ Отслеживать изменения. Фиксируйте все действия — от добавления нового платежного шлюза до обновлений личного кабинета.
2️⃣ Выявлять уязвимости и технические недостатки. Каждое изменение в инфраструктуре нужно проверять в режиме 24/7, иначе можно пропустить потенциальную угрозу.
3️⃣ Приоритизировать усилия экспертов ИБ. Из 300 уязвимостей действительно опасной может оказаться только одна. Чтобы не делать лишнюю работу, важно проводить оценку критичности наблюдений.
Solar CPT помогает выполнять все эти действия. Сначала автоматизированная платформа сканирует ресурсы компании, доступные через интернет, а затем наши эксперты ИБ проверяют уязвимости и отсеивают ложные срабатывания вручную.
#что_делать
#Solar_CPT
Мы уже рассказывали, что сканеры, BAS и Pentest не позволяют отслеживать уровень защищенности в динамике. Злоумышленники могут использовать пропущенные технические недостатки, чтобы проникнуть в компанию и украсть конфиденциальные данные.
Чтобы вовремя находить уязвимости и успешно защищать периметр в компании с динамической инфраструктурой, важно выполнять три действия:
Solar CPT помогает выполнять все эти действия. Сначала автоматизированная платформа сканирует ресурсы компании, доступные через интернет, а затем наши эксперты ИБ проверяют уязвимости и отсеивают ложные срабатывания вручную.
#что_делать
#Solar_CPT
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👌4🤔2