Внутренний нарушитель работает в каждой второй российской компании, при этом в 70% случаев это крупные организации с 1000+ сотрудников. Чтобы вовремя распознать и остановить злоумышленника, нужно знать его приметы.
⏰ 19 июня в 11:00 на вебинаре «Отражая угрозы: эффективные методы противодействия корпоративному мошенничеству» наши эксперты покажут портреты злоумышленников и объяснят, как использовать форензику, OSINT и DLP-систему для отслеживания внутренних нарушителей и предотвращения их действий.
Приходите, чтобы послушать практические советы по корпоративной безопасности от опытных специалистов:
☀️ Виталий Петросян — ведущий аналитик Solar Dozor с опытом работы следователем по борьбе с мошенничеством и рейдерством.
☀️ Дмитрий Борощук — эксперт компании «Безопасность 360» в области кибербезопасности, OSINT и форензики, преподаватель курсов по практической безопасности и проведению расследований.
#Solar_Dozor
Приходите, чтобы послушать практические советы по корпоративной безопасности от опытных специалистов:
#Solar_Dozor
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8🤩5👍4
Быть лидером — значит постоянно сталкиваться с новыми вызовами и успешно их преодолевать. Вместе с партнерами мы исследуем хакерские атаки, тренируем кибербойцов и создаем надежные способы защиты.
На Санкт-Петербургском международном экономическом форуме «Солар» подписал соглашение о сотрудничестве с МГТУ им. Баумана:
1️⃣ дадим образовательные лицензии на продукты «Солара»;
2️⃣ построим киберполигон, чтобы тренировать студентов и преподавателей отражать атаки;
3️⃣ вместе с партнерам создадим SOC МГТУ и повысим киберустойчивость университета.
А с коллегами из Промсвязьбанка мы решили укреплять информационную безопасность:
1️⃣ внедрим решения «Солара» для управления доступом и защиты от утечек;
2️⃣ построим киберполигон с типовой инфраструктурой банка;
3️⃣ проведем учения для ИБ-команды ПСБ по отражению и расследованию
На Санкт-Петербургском международном экономическом форуме «Солар» подписал соглашение о сотрудничестве с МГТУ им. Баумана:
А с коллегами из Промсвязьбанка мы решили укреплять информационную безопасность:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👏3🤝1
После прощупывания инфраструктуры хакеры снизили обороты — первые два дня форума его порталы подвергались DDoS-атакам емкостью 200 тысяч запросов в секунду. Вчера, в главный день мероприятия, злоумышленники активизировались: их основным вектором стал «Солар», ядро защищающей инфраструктуры , а дополнительным — региональные операторы связи.
✅ Эксперты крупнейшего в России центра противодействия кибератакам Solar JSOC защищались круглосуточно и отразили все удары.
Please open Telegram to view this post
VIEW IN TELEGRAM
В 2023 году специалисты Solar JSOC провели более 150 проектов по анализу защищенности. В 88% случаев они смогли скомпрометировать инфраструктуру. При этом команда Александра Колесова часто сталкивалась с банальными ошибками, которые делают периметр проницаемым:
💣 администраторы обновляют ПО нерегулярно;
💣 пароли хранятся в открытом виде и не меняются месяцами;
💣 разработчики слишком много логируют в системах, не скрывая данные учетных записей.
Мы собрали цитаты Александра об ошибках администраторов, которые снижают защищенность компаний. Угадаете, как фразы звучали в оригинале?
Ответы ищите в записи вебинара «Оценка защищенности: как выбрать правильную услугу и решить задачи бизнеса» .
Мы собрали цитаты Александра об ошибках администраторов, которые снижают защищенность компаний. Угадаете, как фразы звучали в оригинале?
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👀5🫡3🤔2
Боже, храни ____, подробно описывающего, как и куда зайти
Anonymous Quiz
34%
разработчика
57%
админа
9%
прохожего
🎉4💯2🌚1😈1
____ ждут, когда админы уйдут на обед, чтобы собрать пароли из незаблокированного KeePass
Anonymous Quiz
83%
пентестеры
4%
бухгалтеры
13%
тестировщики
👌4💯2🫡2🤔1
Приходишь через год или через два — а никто пароли не правил. В 2021 году «Санкт-Петербург 2021», а в 2024 — «____»
Anonymous Quiz
7%
Самара 2021
77%
Санкт-Петербург 2024
16%
2m50R?1d788A
🌚7👀4👍2😈1
У компании могут быть веские причины сменить DLP-систему, но это не значит, что она решится на миграцию. Многие боятся, что переход затянется на долгие месяцы, а важные политики потеряются в процессе.
На самом деле, любых сложностей можно избежать, если работать по четкому алгоритму и с проверенным вендором. Мы сделали гайд, в котором детально прописали этапы перехода на новую DLP-систему и зоны ответственности между заказчиком и поставщиком решения.
В карточках собрали самые веские причины для миграции — ставьте ❤️, если узнали в них себя.
#что_делать
#Solar_Dozor
На самом деле, любых сложностей можно избежать, если работать по четкому алгоритму и с проверенным вендором. Мы сделали гайд, в котором детально прописали этапы перехода на новую DLP-систему и зоны ответственности между заказчиком и поставщиком решения.
В карточках собрали самые веские причины для миграции — ставьте ❤️, если узнали в них себя.
#что_делать
#Solar_Dozor
❤9🔥7 6
Компании часто используют в разработке сторонние open source-компоненты, но код из непроверенных библиотек небезопасен: в нем могут оказаться случайные или намеренно внедренные уязвимости.
✅ Чтобы защищать процесс разработки комплексно, мы создали Solar appScreener. В одном инструменте работают сразу четыре вида анализа кода: статический (SAST), динамический (DAST), анализ состава ПО (SCA) и анализ безопасности цепочки поставок ПО (SCS).
💡 Модуль Supply Chain Security — уникальное коммерческое решение для анализа безопасности цепочки поставок. 24 мая его включили в реестр российского программного обеспечения: надежность и импортонезависимость SCS подтверждены официально, а значит теперь им могут пользоваться компании, которым важно происхождение ПО.
В карточках рассказываем, как работает SCS. Переходите по ссылке, чтобы протестировать комплексный контроль безопасности ПО у себя в компании.
#Solar_appScreener
В карточках рассказываем, как работает SCS. Переходите по ссылке, чтобы протестировать комплексный контроль безопасности ПО у себя в компании.
#Solar_appScreener
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM