Обещали троих, но решили: финалистов будет пять.
Знакомьтесь — команды, которые набрали максимум баллов и прошли в финал Международного киберчемпионата! Наводите палец на огонек🔥
1 место — Cyber Oil Defenders, Россия
Действовали сыгранно, с самого старта начали харденить Windows и Linux, но в последнем слегка не угадали: запатчили Drupal и PROFTPD, а Log4shell не успели и исправились только к четвертому раунду. Защитились от фишинга, с инфраструктурой были осторожны, смену паролей старались не раскрыть через поменяли аккуратно, но эффективно: не светили через LSA Windows.
2 место — You Shall Not Pass, МТС RED, Россия
Команда начала с защиты внутреннего сегмента, с чем отлично справилась. А вот в DMZ пропустили чуть больше атак, чем могли бы, если бы закрыли Log4shell и PROFTPD.
3 место — «Рубеж», Россия
На первом этапе поймали шифровальщика. Но дальше сориентировались и закрыли DMZ: защитили все, кроме FTP-сервера — оттуда злоумышленник и ударил во втором этапе. Сменили пароли и сохранили базу данных с критической информацией. На третьем и четвертом этапах злоумышленник даже не прошел в DMZ.
4 место — KMA. L3N0V0, The Academy of Cryptographic Techniques, Вьетнам
Единственные из финалистов, кто не получил ни одного штрафного балла. Хорошо защитили внутренний периметр — злоумышленник ни разу не попал во внутренний сегмент. А вот в DMZ угроз оставили больше.
5 место — K3R4MB1T, Центральный Банк Армении, Армения
Меньше всего пропущенных атак среди финалистов, потеряли баллы только на работоспособности. На первом этапе первого раунда пропустили атаку, но сразу же взялись за DMZ и полностью его защитили: все последующие раунды злоумышленник так и не смог попасть в DMZ.
🎊 Поздравляем! 🎊
Победа в одном этапе — начало пути в следующем. Теперь встретимся в финале киберчемпионата в рамках ПМЭФ-2023.
📌 15 июня на сайте киберчемпионата запустим прямую трансляцию финала и обсудим российский и зарубежный опыт в информационной безопасности.
Знакомьтесь — команды, которые набрали максимум баллов и прошли в финал Международного киберчемпионата! Наводите палец на огонек
1 место — Cyber Oil Defenders, Россия
Действовали сыгранно, с самого старта начали харденить Windows и Linux, но в последнем слегка не угадали: запатчили Drupal и PROFTPD, а Log4shell не успели и исправились только к четвертому раунду. Защитились от фишинга, с инфраструктурой были осторожны, смену паролей старались не раскрыть через поменяли аккуратно, но эффективно: не светили через LSA Windows.
2 место — You Shall Not Pass, МТС RED, Россия
Команда начала с защиты внутреннего сегмента, с чем отлично справилась. А вот в DMZ пропустили чуть больше атак, чем могли бы, если бы закрыли Log4shell и PROFTPD.
3 место — «Рубеж», Россия
На первом этапе поймали шифровальщика. Но дальше сориентировались и закрыли DMZ: защитили все, кроме FTP-сервера — оттуда злоумышленник и ударил во втором этапе. Сменили пароли и сохранили базу данных с критической информацией. На третьем и четвертом этапах злоумышленник даже не прошел в DMZ.
4 место — KMA. L3N0V0, The Academy of Cryptographic Techniques, Вьетнам
Единственные из финалистов, кто не получил ни одного штрафного балла. Хорошо защитили внутренний периметр — злоумышленник ни разу не попал во внутренний сегмент. А вот в DMZ угроз оставили больше.
5 место — K3R4MB1T, Центральный Банк Армении, Армения
Меньше всего пропущенных атак среди финалистов, потеряли баллы только на работоспособности. На первом этапе первого раунда пропустили атаку, но сразу же взялись за DMZ и полностью его защитили: все последующие раунды злоумышленник так и не смог попасть в DMZ.
Победа в одном этапе — начало пути в следующем. Теперь встретимся в финале киберчемпионата в рамках ПМЭФ-2023.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👏3❤1🎉1
Недавно мы рассказали про 8 модулей DRP-сервиса Solar AURA, которые можно подключать как комплексно, так и по отдельности. И встретили логичный вопрос: есть ли список источников, из которых мы получаем информацию, что именно мы мониторим?
Отвечает Роман Долгий, руководитель направления специальных сервисов Solar JSOС:
💬 «Такой список крайне сложно подбить: у нас он обновляется дважды в день.
Есть перечни групп источников. Но если какая-то преступная группировка мигрирует на другой форум или создает новый телеграм-канал, то невозможно гарантировать актуальность списка на длительном промежутке времени.
Если говорить об источнике доменных имен или источнике SSL-сертификатов, то тут просто. Но с ресурсами, которые мы отслеживаем именно в рамках мониторинга даркнета или модуля защиты бренда, все уже сложнее. Соцсети, файлообменники, телеграм-каналы, платформы размещения приложений — и это только основные группы, объединяющие сотни тысяч источников.
Выгрузите их в список — и к вечеру он устареет».
Отвечает Роман Долгий, руководитель направления специальных сервисов Solar JSOС:
Есть перечни групп источников. Но если какая-то преступная группировка мигрирует на другой форум или создает новый телеграм-канал, то невозможно гарантировать актуальность списка на длительном промежутке времени.
Если говорить об источнике доменных имен или источнике SSL-сертификатов, то тут просто. Но с ресурсами, которые мы отслеживаем именно в рамках мониторинга даркнета или модуля защиты бренда, все уже сложнее. Соцсети, файлообменники, телеграм-каналы, платформы размещения приложений — и это только основные группы, объединяющие сотни тысяч источников.
Выгрузите их в список — и к вечеру он устареет».
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡6🔥3❤2🤣1
This media is not supported in your browser
VIEW IN TELEGRAM
С этого марта по закону «Об информации, информационных технологиях и о защите информации» иностранные мессенджеры попали под запрет, который распространяется на финансовые организации и на компании с гос.участием.
❎ Передавать через мессенджеры банковские и персональные данные никогда не было хорошей идеей, но теперь, когда компании должны перестроиться на новые каналы коммуникации, вопрос контроля инфопотока стоит еще острее.
DLP-системы должны успевать поддерживать перехват передаваемых данных. Solar Dozor обладает даже более развернутым функционалом: продукт блокирует передачу конфиденциальных документов, помогает выявлять признаки корпоративного мошенничества и может предвосхищать инциденты в самых популярных российских мессенджерах:
➡️ eXpress
➡️ VK Teams
➡️ TrueConf
DLP-системы должны успевать поддерживать перехват передаваемых данных. Solar Dozor обладает даже более развернутым функционалом: продукт блокирует передачу конфиденциальных документов, помогает выявлять признаки корпоративного мошенничества и может предвосхищать инциденты в самых популярных российских мессенджерах:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Рассказывайте, чем пользуетесь, чтобы общаться с коллегами?
Anonymous Poll
33%
eXpress
41%
TrueConf
2%
VK Teams
27%
Секрет фирмы
6%
Расскажу в коментах
14%
Все перечисленное и голубиная почта
Послезавтра, 15 июня, приглашаем на Solar CyberSprint: прокомментируем самые острые моменты финала Международного киберчемпионата с участием пяти сильнейших команд из России, Вьетнама и Армении и проведем три дискуссии с участием российских и зарубежных экспертов в области информационной безопасности.
🔔 14:20 Обсудим мировой опыт подготовки и развития Blue Team с:
🟣 Сергеем Солдатовым, руководителем Центра мониторинга кибербезопасности, «Лаборатория Касперского»
🟣 Алексеем Плешковым, заместителем начальника Департамента защиты информации, Газпромбанк
🟣 Ле Фам Мин Тонг, руководителем Центра противодействия кибератакам VNPT Cyber Immunity, VNPT-IT (Вьетнам)
🟣 Мухаммедом Али Азиз, старшим менеджером по услугам и решениям в области кибербезопасности, Trillium Information Security Systems (Пакистан)
🔔 15:00 Определимся, как подойти к кибербезопасности с умом: рассмотрим создание системы безопасности со всех возможных ракурсов.
Участвуют:
🟣 Дмитрий Гадарь, вице-президент, директор департамента информационной безопасности, Тинькофф Банк
🟣 Илья Борисов, директор департамента методологии и киберкультуры информационной безопасности, VK
🟣 Хунг Хонг, вице-президент Вьетнамской ассоциации информационной безопасности, VNISA / Генеральный директор, VNCS (Вьетнам)
🔔 16:15 Препарируем российский и международный опыт SOC вместе с:
🟣 Павлом Куликовым, руководителем департамента информационных технологий, СДЭК Диджитал
🟣 Петром Алтуниным, руководителем центра противодействия кибератакам, СИГМА
🟣 Андреем Настиным, начальником Центра реагирования на киберинциденты, Национальный центр обмена трафиком (Белоруссия)
🟣 Эркином Халиковым, начальником Отдела реагирования на инциденты кибербезопасности, Центр кибербезопасности (Узбекистан)
➡️ Стартуем 15 июня в 14:00, ведущий Solar CyberSprint — Владимир Гучек, комментатор «Матч ТВ». Переходите на сайт и забирайте напоминалку в календарь — ничего не пропустите!
Участвуют:
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡6👍2
Сегодня — первый день ПМЭФ.
Игорь Хереш, директор департамента управления активами и M&A «Ростелеком-Солар», уже дал интервью и рассказал, как изменилась инвестиционная стратегия компании за последний год:
💬 «До начала 2022 года мы делали ставку в основном на инвестиции в собственные разработки. Резко возникший спрос из-за роста числа угроз и ухода зарубежных вендоров дал нам понять, что только собственными силами закрыть этот "голод" будет крайне сложно. Поэтому мы стали больше смотреть на существующие на рынке компании с точки зрения входа в их капитал.
Полноценных импортозаменямых решений на нашем рынке пока довольно немного, поэтому мы смотрим, в том числе, и на более молодые, но имеющие потенциал, компании».
А в 14:45 в конференц-зале B1 Игорь Хереш примет участие в сессии «Без границ: экспортный потенциал российских ИТ-продуктов», на которой обсудят:
💬 есть ли запросы на российские ИТ-решения за рубежом;
💬 на какие меры государственной поддержки экспорта российских цифровых решений опирается отрасль;
💬 как защитить интеллектуальную собственности за рубежом.
Подключайтесь к онлайн-трансляции или приходите на дискуссию в конгресс-центр, зона B, 2-й этаж, конференц-зал B1.
Игорь Хереш, директор департамента управления активами и M&A «Ростелеком-Солар», уже дал интервью и рассказал, как изменилась инвестиционная стратегия компании за последний год:
Полноценных импортозаменямых решений на нашем рынке пока довольно немного, поэтому мы смотрим, в том числе, и на более молодые, но имеющие потенциал, компании».
А в 14:45 в конференц-зале B1 Игорь Хереш примет участие в сессии «Без границ: экспортный потенциал российских ИТ-продуктов», на которой обсудят:
Подключайтесь к онлайн-трансляции или приходите на дискуссию в конгресс-центр, зона B, 2-й этаж, конференц-зал B1.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Росконгресс Директ
Официальный канал Фонда Росконгресс: https://roscongress.org.
Номер заявления о регистрации канала № 5581733490
Новости, аналитика, мнения, главные вопросы российской и международной повестки, итоги деловых, культурных, спортивных мероприятий
Номер заявления о регистрации канала № 5581733490
Новости, аналитика, мнения, главные вопросы российской и международной повестки, итоги деловых, культурных, спортивных мероприятий
👏4
Уязвимости из open-source-библиотек больше не попадут в ПО: в версии анализатора кода Solar appScreener 3.13 появился модуль SCA — Software Composition Analysis.
Благодаря дополненному функционалу, SAST, DAST и SCA встретились в одном интерфейсе, и теперь один инструмент способен обеспечить комплексную защиту ПО:
🔎 SAST найдет уязвимости в исходном коде;
📱 DAST проверит готовое работающее приложение;
🌐 SCA просканирует сторонние компоненты.
А что конкретно делает SCA?
🔵 выявляет сторонние библиотеки, которые использовались при написании кода приложения;
🔵 проверяет сторонние компоненты кода по нескольким базам уязвимостей, включая нашу собственную;
🔵 предоставляет детальный отчет об уязвимостях и список зависимостей.
SCA знает, какие уязвимости есть в разных версиях open-source-библиотек: ему не приходится анализировать весь код, за счет чего растет скорость проверки.
Все это означает, что вам будет гораздо проще обнаружить уязвимости на всех этапах разработки ПО как в собственном, так и в стороннем коде, построить безопасный SDLC для регулярного контроля безопасности ПО и предотвратить инциденты, связанные с уязвимостями в коде🛡
Протестируйте Solar appScreener бесплатно.
Благодаря дополненному функционалу, SAST, DAST и SCA встретились в одном интерфейсе, и теперь один инструмент способен обеспечить комплексную защиту ПО:
А что конкретно делает SCA?
SCA знает, какие уязвимости есть в разных версиях open-source-библиотек: ему не приходится анализировать весь код, за счет чего растет скорость проверки.
Все это означает, что вам будет гораздо проще обнаружить уязвимости на всех этапах разработки ПО как в собственном, так и в стороннем коде, построить безопасный SDLC для регулярного контроля безопасности ПО и предотвратить инциденты, связанные с уязвимостями в коде
Протестируйте Solar appScreener бесплатно.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍4🤯2👏1
Комментатор «Матч ТВ» Владимир Гучек приглашает на онлайн-трансляцию Solar CyberSprint: следим за финалом Международного киберчемпионата по инфобезу и общаемся с экспертами российской и зарубежной ИТ-сферы.
📆 15 июня, 14:00, подключаетесь!
Please open Telegram to view this post
VIEW IN TELEGRAM
😎5👍2
В реальной жизни одна недостаточно четко отработанная кибератака может стоить компании более трех миллионов рублей 💸
Через пять минут участники пяти лучших команд, прошедших в финал Международного киберчемпионата по информационной безопасности, поборются за звание самых компетентных специалистов международного уровня.
Камеры выставлены, микрофоны подключены. Присоединяйтесь к прямой трансляции и следите за отработкой инцидентов в исполнении профи своего дела.
Через пять минут участники пяти лучших команд, прошедших в финал Международного киберчемпионата по информационной безопасности, поборются за звание самых компетентных специалистов международного уровня.
Камеры выставлены, микрофоны подключены. Присоединяйтесь к прямой трансляции и следите за отработкой инцидентов в исполнении профи своего дела.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5
This media is not supported in your browser
VIEW IN TELEGRAM
Финал Международного киберчепионата в самом разгаре! Промежуточные результаты такие:
Пятое место — KMA. L3N0V0, Вьетнам. Команда грамотно отбивает 5 захваченных инфраструктур.
Четвертое место — K3R4MB1T, Армения. Захвачена 1 инфраструктура.
Третье место — «Рубеж», Россия. Захвачены 3 инфраструктуры.
Второе место — Cyber Oil Defenders, Россия. Захвачена 1 инфраструктура.
Первое место держит команда You Shall Not Pass, Россия. 0 захваченных инфраструктур.
Противостояние продолжается. А пока — следим, что будет дальше!👀
Пятое место — KMA. L3N0V0, Вьетнам. Команда грамотно отбивает 5 захваченных инфраструктур.
Четвертое место — K3R4MB1T, Армения. Захвачена 1 инфраструктура.
Третье место — «Рубеж», Россия. Захвачены 3 инфраструктуры.
Второе место — Cyber Oil Defenders, Россия. Захвачена 1 инфраструктура.
Первое место держит команда You Shall Not Pass, Россия. 0 захваченных инфраструктур.
Противостояние продолжается. А пока — следим, что будет дальше!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤2👍2
Первое место — Cyber Oil Defenders, 975 баллов
Команда сначала допустила захват нескольких хостов, из-за чего потеряли баллы в начале, но изменили тактику и хорошо защитили инфраструктуру. В последний час соревнования проявили себя как надёжная команда защиты, получив при этом минимум штрафных баллов.
Это была прекрасная победа на последнем шаге и блестящая демонстрация отражения атак в условиях, максимально приближенным к реальным.
Поздравляем победителей!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14👾5🔥2🎉2🤣1
Доверие к цифровым сервисам из-за массовых утечек персональных данных пошатнулось несмотря на то, что государственные системы оказались устойчивы к внешним угрозам.
В 12:00 на ПМЭФ начинается сессия «Преодоление глобального цифрового кризиса — есть ли выход?». На ней Игорь Ляпунов, генеральный директор, «Ростелеком-Солар» вместе с представителями крупнейших компаний обсудит:
❓ насколько российская экономика оказалась готова к непредвиденным вызовам
❓ насколько они критичны для дальнейшего цифрового развития России или это кризис возможностей
❓ что важно учитывать бизнесу и государству, чтобы создавать устойчивую, безопасную инфраструктуру
❓ что нужно обеспечить для развития собственных технологий внутри страны
Смотрите трансляцию на сайте ПМЭФ или в телеграм-канале Сбера.
В 12:00 на ПМЭФ начинается сессия «Преодоление глобального цифрового кризиса — есть ли выход?». На ней Игорь Ляпунов, генеральный директор, «Ростелеком-Солар» вместе с представителями крупнейших компаний обсудит:
Смотрите трансляцию на сайте ПМЭФ или в телеграм-канале Сбера.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
На ПМЭФ заключили важные соглашения о сотрудничестве, которые позволят нам больше рассказывать бизнесу о кибербезопасности, продолжать развивать сферу ИБ и содействовать цифровой трансформации экономики.
О чем договорились👇🏻
С ТАСС будем вести совместную просветительскую работу.
На ресурсах агентства выпустим серию публикаций, интересных как ИТ-специалистам, так и широкой аудитории. Расскажем, какую архитектуру строить компаниям и какие данные защищать, какие есть уровни угроз и что необходимо знать, чтобы предотвратить те или иные внешние вызовы.
С Лабораторией Касперского будем развивать экспортный потенциал:
∙ проведем совместные исследования, чтобы изучить зарубежные рынки и оценить спрос на услуги и технологии в области кибербезопасности;
∙ выявим барьеры, мешающие развитию экспортного потенциала, и решим, как их преодолеть;
∙ разработаем меры, которые снизят влияние внешних ограничительных факторов;
∙ сформулируем предложения в области гос.регулирования экспортной деятельности, чтобы облегчить компаниям выход на зарубежные рынки.
С Пермским краем будем развивать цифровую трансформацию экономики, социальной сферы и государственного управления края. В планах внедрить технологии «Безопасный город», разработать меры по обеспечению информационной безопасности в крае.
О чем договорились👇🏻
С ТАСС будем вести совместную просветительскую работу.
На ресурсах агентства выпустим серию публикаций, интересных как ИТ-специалистам, так и широкой аудитории. Расскажем, какую архитектуру строить компаниям и какие данные защищать, какие есть уровни угроз и что необходимо знать, чтобы предотвратить те или иные внешние вызовы.
С Лабораторией Касперского будем развивать экспортный потенциал:
∙ проведем совместные исследования, чтобы изучить зарубежные рынки и оценить спрос на услуги и технологии в области кибербезопасности;
∙ выявим барьеры, мешающие развитию экспортного потенциала, и решим, как их преодолеть;
∙ разработаем меры, которые снизят влияние внешних ограничительных факторов;
∙ сформулируем предложения в области гос.регулирования экспортной деятельности, чтобы облегчить компаниям выход на зарубежные рынки.
С Пермским краем будем развивать цифровую трансформацию экономики, социальной сферы и государственного управления края. В планах внедрить технологии «Безопасный город», разработать меры по обеспечению информационной безопасности в крае.
👍4⚡2❤1
Залог хороших выходных — продуктивное начало. Мы проводим утро субботы за бизнес-завтраком на ПМЭФ: «Цифровая экономика 2023: создавая безопасный цифровой фундамент развития национальной экономики». В нем примут участие Игорь Ляпунов, генеральный директор «Ростелеком-Солар», и лидеры ИТК-отрасли России.
🥞 В меню сегодняшнего завтра 4 насущных вопроса:
🕗 8:30-10:00
📍 Павильон H, зал Краснодарского края
🎥 Онлайн-трансляция
🥞 В меню сегодняшнего завтра 4 насущных вопроса:
•
информационная безопасность: от адаптации к технологическому лидерству;•
технологическое лидерство: импортонезависимость;•
бизнес цифрового контура: партнерство с государством;•
цифровая экономика 2030: пути развития.🕗 8:30-10:00
📍 Павильон H, зал Краснодарского края
🎥 Онлайн-трансляция
🤝2👍1
За эти 4 дня хакеры атаковали ИТ-инфраструктуру Петербуского международного экономического форума, но не достигли своих целей.
За киберзащищенностью инфраструктуры ПМЭФ стояли:
🦾 Мы, «Ростелеком-Солар»
🦾 Национальный координационный центр по компьютерным инцидентам
🦾 Специальные службы
Задача была понятной — не дать хакерам повлиять на трансляцию пленарной дискуссии, регистрацию гостей через систему контроля и обеспечить безопасный доступ к Wi-Fi на площадке.
За эти дни мы отразили каскад DDoS-атак на онлайн-трансляцию ПМЭФ — все они были направлены на уровень приложения и адаптированы под специфику работы ресурсов Росконгресса. Такая вредоносная активность велась с сотен тысяч IP-адресов. В пике атака достигала 50 тысяч запросов в секунду.
Активные атаки хакеры произвели прямо во время речи Президента России — буквально через полчаса с начала его выступления появился призыв и в одном из ТГ-каналов злоумышленников. Спустя 40 минут они убедились в безуспешности своих действий и стали перестраивать тактику нападения. С этого момента мы отразили еще порядка 10-12 волн DDoS. Эффективность защиты дала возможность очистить 99,6% вредоносного трафика
😎 Ответственно? Еще бы!
За киберзащищенностью инфраструктуры ПМЭФ стояли:
🦾 Мы, «Ростелеком-Солар»
🦾 Национальный координационный центр по компьютерным инцидентам
🦾 Специальные службы
Задача была понятной — не дать хакерам повлиять на трансляцию пленарной дискуссии, регистрацию гостей через систему контроля и обеспечить безопасный доступ к Wi-Fi на площадке.
За эти дни мы отразили каскад DDoS-атак на онлайн-трансляцию ПМЭФ — все они были направлены на уровень приложения и адаптированы под специфику работы ресурсов Росконгресса. Такая вредоносная активность велась с сотен тысяч IP-адресов. В пике атака достигала 50 тысяч запросов в секунду.
Активные атаки хакеры произвели прямо во время речи Президента России — буквально через полчаса с начала его выступления появился призыв и в одном из ТГ-каналов злоумышленников. Спустя 40 минут они убедились в безуспешности своих действий и стали перестраивать тактику нападения. С этого момента мы отразили еще порядка 10-12 волн DDoS. Эффективность защиты дала возможность очистить 99,6% вредоносного трафика
Please open Telegram to view this post
VIEW IN TELEGRAM
👏12🔥7😎4❤1👍1
Опасные связи и метод сына маминой подруги: два вебинара против последствий, с которыми вы не хотите иметь дела. Приходите, разбирайтесь и действуйте дальновидно — в нашей сфере не допустить всегда дешевле, чем «лечить».
🧐 SCAнируем open-source: как безопасно использовать сторонние библиотеки
21 июня в 11:00 по мск
Больше 70% кода приложений разработчики берут из общедоступных библиотек. Но неизвестен автор кода — нет уверенности, что в нем отсутствуют уязвимости. При этом случаи, когда в open-source-компоненты намеренно внедряют вредоносный код, чтобы спровоцировать ИБ-инциденты, далеко не редкость. Бесконтрольное использование чужого кода — практика, от которой стоило отказаться еще вчера.
На вебинаре расскажем скептикам о последствиях и покажем, как применять open-source компоненты безопасно на примере нового модуля SCA в Solar appScreener.
🧐 Как провести идеальный пилот IdM
29 июня в 12:00 по мск
Пилотный запуск ПО — это существенно больше, чем просто демо. Необдуманное приобретение масштабного ПО — риск потери больших денег. Чтобы не покупать кота в мешке и точно знать, что бизнес-задачи будут решены, сроки выдержаны, а бюджет вложен, а не слит, существует пилотный запуска проекта — реализация ограниченного, но достаточного для работы функционала продукта.
На вебинаре расскажем, как запускаются пилоты IdM-системы, как подготовиться к пилоту и заказчику, и исполнителю, и какие вопросы чаще всего возникают в процессе пилотирования. Готовьте вопросы, на все ответим!
🧐 SCAнируем open-source: как безопасно использовать сторонние библиотеки
21 июня в 11:00 по мск
Больше 70% кода приложений разработчики берут из общедоступных библиотек. Но неизвестен автор кода — нет уверенности, что в нем отсутствуют уязвимости. При этом случаи, когда в open-source-компоненты намеренно внедряют вредоносный код, чтобы спровоцировать ИБ-инциденты, далеко не редкость. Бесконтрольное использование чужого кода — практика, от которой стоило отказаться еще вчера.
На вебинаре расскажем скептикам о последствиях и покажем, как применять open-source компоненты безопасно на примере нового модуля SCA в Solar appScreener.
🧐 Как провести идеальный пилот IdM
29 июня в 12:00 по мск
Пилотный запуск ПО — это существенно больше, чем просто демо. Необдуманное приобретение масштабного ПО — риск потери больших денег. Чтобы не покупать кота в мешке и точно знать, что бизнес-задачи будут решены, сроки выдержаны, а бюджет вложен, а не слит, существует пилотный запуска проекта — реализация ограниченного, но достаточного для работы функционала продукта.
На вебинаре расскажем, как запускаются пилоты IdM-системы, как подготовиться к пилоту и заказчику, и исполнителю, и какие вопросы чаще всего возникают в процессе пилотирования. Готовьте вопросы, на все ответим!
👏6🔥3❤2👍1👀1
This media is not supported in your browser
VIEW IN TELEGRAM
Рутинные задачи есть в любой работе. Важно регулярно оптимизировать инвестируемое в них время и усилия. Мы продолжаем рассказывать о возможностях DRP-сервиса Solar AURA, сегодня поговорим про скорость ⚡️
Два наиболее востребованных у наших клиентов сервисных модуля — «Антифишинг» и «Утечки». Именно фишинг и утечки данных возглавили топ внешних угроз для бизнеса в 2022-2023 годах. И именно в работе с ними решающим фактором становится скорость.
Solar AURA блокирует фишинговые ресурсы в рекордные сроки:
⏰ минимальное время блокировки — 12 мин;
⏰ 57% ресурсов блокируется менее, чем за 4 часа;
⏰ 87% ресурсов блокируется менее, чем за 24 часа.
В процессе работы сервис взаимодействует не только с владельцем ресурса, но и срегистраторами и хостерами, обеспечивающими его функционирование, антифишинговыми сообществами и регуляторами интернет-сети в различных доменных зонах . Это позволяет удалить или заблокировать доступ к ресурсу даже в случае игнорирования со стороны его владельца.
Ключевые пользователи Solar AURA — компании-представительницы финансовой отрасли и госсектора, крупные промышленные холдинги и корпорации, в которых достаточно высок уровень зрелости систем информационной безопасности и проводится качественная оценка рисков, в том числе репутационных.
И это логично: кто дорожит репутацией, тот знает цену времени.
Два наиболее востребованных у наших клиентов сервисных модуля — «Антифишинг» и «Утечки». Именно фишинг и утечки данных возглавили топ внешних угроз для бизнеса в 2022-2023 годах. И именно в работе с ними решающим фактором становится скорость.
Solar AURA блокирует фишинговые ресурсы в рекордные сроки:
В процессе работы сервис взаимодействует не только с владельцем ресурса, но и с
Ключевые пользователи Solar AURA — компании-представительницы финансовой отрасли и госсектора, крупные промышленные холдинги и корпорации, в которых достаточно высок уровень зрелости систем информационной безопасности и проводится качественная оценка рисков, в том числе репутационных.
И это логично: кто дорожит репутацией, тот знает цену времени.
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡6🔥4😎3