Солар
5.88K subscribers
1.68K photos
158 videos
3 files
494 links
«Солар» — архитектор комплексной кибербезопасности. Здесь о технологиях, инструментах и людях, которые защищают российский бизнес от кибератак.

Все каналы: https://t.iss.one/addlist/j2Jbz8d7azZhMTVi
Download Telegram
Пользуетесь политикой в DLP из коробки или настраиваете свою?
Anonymous Poll
27%
Пользуюсь встроенной политикой DLP
73%
Настраиваю политику под себя
Наш генеральный директор Игорь Ляпунов рассказал РИА Новости, как противостоять киберугрозам в условиях беспрецедентно агрессивных массированных атак, которые регулярно совершаются на российские компании с прошлого года.

Сложность и профессионализм таких атак неуклонно растет и противостояние стран в киберпространстве рискует отразиться на критически важных инфраструктурах жизнеобеспечения.

Из-за чего уровень информационной безопасности многих компаний все еще не соответствует необходимому минимуму и какие три составляющие нужны, чтобы обеспечить защиту организации?

👉 Мнение Игоря Ляпунова — в статье, а вы делитесь своей позицией в комментариях, обсудим!
👍10
Ситуация: в компании нужно срочно настроить доступ удаленных пользователей к внутренним веб-ресурсам. VPN нет, но развернут Solar webProxy. Как быть? 🤔
Пояснительная бригада ко вчерашнему вопросу на месте! 🚨

Чтобы настроить доступ сотрудников на удаленке к внутренним веб-ресурсам без VPN, но c Solar webProxy, нужно использовать возможности реверс-прокси. Он входит в состав Solar webProxy и позволяет пускать к внутренним веб-ресурсам только авторизованных пользователей. При этом, конечно, это отличается от VPN, так как не происходит шифрование передаваемых данных. Жмем руки всем, кто проголосовал за этот вариант 🤝

Если управлять доступом пользователей в интернет через веб-прокси, то мы будем контролировать доступ из корпоративной сети ко внешним веб-ресурсам в интернете, а по условиям надо в обратную сторону.

Если интегрировать Solar webProxy с DLP-системой по ICAP, то мы сможем бороться с утечками из корпоративной сети наружу. К удаленному доступу это не имеет никакого отношения.

А если запретить удаленку, одной проблемой станет меньше, но задачу это не решит.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍2
POV: видим цель — не видим препятствий 🎯

Роман Чаплыгин, директор по консалтингу «Ростелеком-Солар», рассказал в эфире AMLive, как понять, каким должен быть результат кибербезопасности, чего он на самом деле стоит компании и как его получать.

Посмотреть запись эфира можете здесь, а ниже собрали главные тезисы.

👉 Результат — в моменте, эффект — в динамике
Повышение уровня безопасности российских компаний требует максимально фокусироваться на результате. Вместе с этим нужно понимать какой эффект в перспективе даст достигнутый результат и во сколько обойдется сохранить его на протяжении долгого времени. Эффективность измеряется не только самим фактом достигнутого результата, но и тем, сколько ресурсов на его достижение потратили.

👉 Нужен широкий взгляд на компанию
Зрелой компании требуется не только технический результат, а переосмысление уже имеющихся результатов с бизнес-целями. Важно учитывать глобальные задачи организации и контекст ее деятельности. Чтобы получить результат, придется выйти за рамки обсуждения кибератак, средств защиты и технических требований и исследовать потребности бизнеса в целом.

👉 Успех стоит дороже
Чтобы организовать работу на результат, нужны новые правила взаиморасчётов в проектах. Обе стороны должны быть заинтересованы и прикладывать максимум усилий, а контракты должны содержать четкие критерии измерения результата и прозрачную схему мотивации.

В России такая практика премирования за успех (success fee) пока редка, но на деле — возможна, если четко определить критерии успеха и выделить резервные средства на его оплату. Более экзотичная, но менее перспективная схема — формировать гонорар в виде доли от дополнительной прибыли, которую получила компания в результате модернизации кибербезопасности.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3🤓2
В новую версию Solar inRights 3.2 внесли три принципиальных изменения:

🟣 перевели фронтенд на Vue.js;
🟣 доработали модуль управления SoD-конфликтами полномочий;
🟣 улучшили функциональность системы на основании запросов пользователей.

💻 Перешли на Vue.js

Работать с ПК и с мобильными устройствами стало удобнее. Раньше для разработки интерфейса мы использовали библиотеку JavaScript – Ext.js. Ее компоненты не позволяли полностью реализовать требования UI\UX дизайнеров и работать с Solar inRights с мобильных устройств без дополнительного интерфейса. Переход на Vue.js – JavaScript-фреймворк решил эту проблему и ускорил работу интерфейса. А открытый исходный код делает эту технологию независимой от санкций.

🫡 Усовершенствовали модуль управления конфликтами полномочий

Теперь можно управлять всем жизненным циклом такого конфликта. Это необходимо, когда по объективным причинам его невозможно избежать: отпуск, экстренное отсутствие по болезни, незакрытые вакансии. Кроме того, система предупредит о возникновении конфликта, чтобы пользователи могли провести проверку и оценку, дополнить заявку информацией или документами, запросить уточнение у заявителя.

📊 Улучшили работу с отчетами

Вы сможете оформить подписку на получение актуальных отчетов, указать необходимые параметры подписки, посмотреть, какие подписки уже формировались, отредактировать или отменить неактуальные.

Как вам изменения и что добавить в следующих версиях? Делитесь в комментариях! 👇
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
🔑 С начала лета Solar AURA заблокировала десятки фейковых сайтов, предлагающих изготовление ключей для домофонов.

Ссылки на сайты распространялись через объявления в подъездах. Пока человек в ожидании лифта задумчиво перебирает связку ключей, он меньше всего ждет подвоха от объявления управляющей компании и переходит по QR-коду.

Фейковые сайты не имеют привязки к конкретному бренду и не связаны с массовыми фишинговыми рассылками, поэтому большинство антифрод-систем их не видит.

Solar AURA — центр мониторинга внешних цифровых угроз, который видит все 👀
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👏2👀2
Сначала нет людей, прав доступа и данных, а через 3 недели говорят все переделать 🤯

Сложности во время пилота IdM бывают у всех. Вот как мы решаем 5 частых проблем на пилотах Solar inRights.


🤬 Нет удаленного доступа
У заказчика закрытые контуры, нельзя выдавать доступ или можно, но только через удаленное администрирование на рабочее место сотрудника с доступом к инфраструктуре.

Отправляем инженеров к заказчику, но это затянет внедрение. Если проблема в том, что нечем контролировать внешних администраторов, предлагаем PAM-решение.


🤬 Нет руководителя проекта
Над проектом работает команда инженеров, ИБ/IT-специалистов, которые не всегда могут принимать решения или собрать требования со всех владельцев информационных систем.

Подчеркиваем важность и сложность внедрения IdM со стороной заказчика, договариваемся о выделении команды. Или предлагаем готовые решения: наш руководитель проекта берет инициативу и организует работы.


🤬 Нет времени у владельцев систем
Нужна информация о системах: об API, структуре, данных и т.д. Ее могут дать владельцы систем, но их не получается привлечь.

Исключаем эти системы из пилота или привлекаем внутренних специалистов, которые уже внедряли подобные системы.


🤬 Нет доступа к пилотному стенду или целевым системам
Выдача доступа к системам занимает недели, а в результате он — урезанный.

🟣 Начинаем работу, когда есть все доступы.
🟣 Организуем контур с тестовыми копиями систем. Иногда предлагаем ограниченное подключение продуктивного контура: система AD, где выделенный organization unit подключаем без доступа к остальным объектам AD.
🟣 Подключаем системы на чтение: не сможем показать все сценарии на пилоте, но сам пилот пройдет быстрее.


🤬 Особенности настроек
Система ведет себя странно: при создании учетной записи не меняется один атрибут, поэтому коннектор работает ошибками.

Работаем вместе. К концу пилота заказчик разобрался с настройками, а мы подобрали конфигурацию коннектора, которая обошла проблему.

А с какими проблемами вы сталкивались во время пилота IdM?👇
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🤓2
Какие изменения произошли в кибербезопасности за последние 1,5 года, вы и так знаете. А как развернуть все это в свою пользу, директор по развитию бизнеса Solar JSOC Алексей Павлов рассказал за 13 минут AM Talk.

Краткая «триада» звучит так:

1. Общаться на языке бизнеса
Генеральному директору все равно, что у вас L7 DDoS, а куплен только L3 или L4 DDoS от провайдера. Для него важно, что бизнес простаивает. Покупка очередного решения должна быть обоснована: в деньгах, в доступности ресурсов или в защищенности важной информации.

2. Переопылять сотрудников
Сотрудники, которые закалились в боях, стали бесценными практиками. Знания, которые они получили, нужно культивировать и доносить другим сотрудникам и комьюнити. Не оставайтесь только слушателями, делитесь информацией.

3. Выстраивать процессы
Это поможет компенсировать в моменте недостаток кадров и бюджетов. Сотрудники ИТ – ваши союзники, которые могут оказывать помощь в решении задач ИБ. Повысьте базовую защищенность компании с помощью Security Awareness и инвентаризации периметра бесплатными сервисами. Это позволит сделать качественный скачок в области защиты.

Есть чем дополнить? 😉
🔥112😎2👍1💯1
Дела не всегда идут гладко. Но рассказывать о собственных ошибках в кибербезопасности — как-то не популярно. Будем откровенными: ниже история о том, как все пошло не по плану и что мы с этим сделали.

Ситуация: международная конференция, стенд Solar appScreener. Продукт умеет анализировать приложения на уязвимости по ссылке из GooglePlay и AppStore, и через 30 минут готов показать слабые места заказчику.

Продуктом заинтересовался представитель Application Security одной из крупнейших авиакомпаний мира: уточнил технические детали и согласился провести сканирование мобильного приложения из маркетплейса.

🗂 В получившемся отчете зияла большая черная дыра в безопасности. Что конкретно в нем было, говорить не можем, но решение о закупке продукта было принято быстро. Контракт подписывался буквально в офисе авиакомпании в аэропорту перед нашим вылетом. Мы были рады такому успеху – получить такого крупного заказчика без всякого пресейла и пилота.

Проблема: по возвращению в Москву стали обсуждать детали внедрения и поняли, что заказчик до конца не владел техническими деталями. В структуре разработки уже несколько лет использовался анализатор качества кода SonarQube — он тоже обладает некоторым функционалом по выявлению уязвимостей, но часть опасного кода не заметил. Больше тысячи разработчиков и безопасников прикипели душой и руками к этому инструменту, но и Solar appScreener им уже понравился и использовать его планируют.

Заказчик попросил сделать интеграцию Solar appScreener с SonarQube. Ни в наши планы, ни в ближайший релиз это не входило 😧

Решили так: пусть это будет не проблема, а задача. Не дожидаясь следующего релиза, мы сделали возможность отдавать данные об уязвимостях в стороннюю систему. Заказчик остался доволен. У Solar appScreener появилась еще одна фича, а у нас — решение начинать проекты только после пилота, на котором можно узнать все подводные камни.

Ставьте 🔥, если хотите следующую историю.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥24
Первое правило закрытого клуба – никто не должен знать о закрытом клубе 🤐

Но одну деталь о закрытой конференции Kaspersky Кибер Кэмп раскроем: 4 спикера «Ростелеком-Солар» поделились знаниями и советами, которые облегчат жизнь в кибербезе.

Что из этого хотели бы узнать?
Please open Telegram to view this post
VIEW IN TELEGRAM
В новой версии Solar webProxy 3.9 интеграция со сторонними решениями стала проще.

📰 В HTTP-заголовки пакетов трафика теперь можно добавлять результаты проверки файлов из систем, связанных с Solar webProxy по ICAP. Это увеличивает скорость работы и делает интеграцию со сторонними решениями соответствующей возможностям зарубежных продуктов.

Например, получив результаты проверки трафика от антивируса, Solar webProxy добавит их в заголовок пакета и сможет так передать другому сетевому устройству.

Как еще улучшили Solar webProxy
✔️ Научили работать реверс-прокси с HTTP- и HTTPS-протоколами для внешних и внутренних IP. Больше не генерируются дополнительные сертификаты и снижается нагрузка на серверы.

✔️ Добавили маркировку срабатываний по правилам, которые указаны в политике. Например, теперь в отчетах можно отфильтровать только критические события из всех срабатываний.

✔️ Сократили время синхронизации групп в «Досье» и ускорили работу в связке с песочницами.

✔️ Для более точного определения документов Microsoft Word добавили новые MIME-типы для расширений DOC, DOCX, DOT, DOTX, DOCM. Теперь Solar webProxy видит разные варианты текстовых документов, которые передаются в трафике.

✔️ Добавили настройку статической маршрутизации из интерфейса продукта.

Solar webProxy – шлюз безопасности, ставится в разрыв сети и контролирует все данные, передаваемые между сотрудниками, внутренними ресурсами организации и сотрудниками и интернетом.

Рассказать подробнее, как работает сервис? Ставьте ⚡️
Please open Telegram to view this post
VIEW IN TELEGRAM
6🔥3
Делаем отметку в календаре!

В эту пятницу генеральный директор «Ростелеком-Солар» Игорь Ляпунов участвует в Форуме будущих технологий.

14 июля в 14:00 начнется сессия Доверенная среда как основа цифровой экономики, на которой обсудят, как технологии будущего обеспечивают безопасность, как развиваются квантовые коммуникации и где брать кадры.

Встречаемся в Центре международной торговли Москвы, конференц-зал № или онлайн.
👍6
This media is not supported in your browser
VIEW IN TELEGRAM
Что под капотом шлюза веб-безопасности Solar webProxy? Разберемся на вебинаре.

🧐 Бэкстейдж разработки: как мы в крупных банках веб-безопасность настраиваем
20 июля в 14:00 по мск

Расскажем об опыте внедрения шлюза веб-безопасности:
🟣 какие задачи стояли перед нами на пилотах в крупных банках;
🟣 как адаптировался роадмап продукта;
🟣 что мы реализовали в последних версиях продукта для решения задач заказчиков.

Готовьте вопросы, на все ответим!
Please open Telegram to view this post
VIEW IN TELEGRAM
8
Чтобы IdM-система не получилась, нужно сделать только… Что именно – рассказывает системный архитектор Станислав Кравчук. Интересно, почему? Ставьте 🔥
🔥7👨‍💻2
This media is not supported in your browser
VIEW IN TELEGRAM
🤣9🔥72
А вот и ответ, почему одного ТЗ недостаточно, чтобы построить IdM-систему. Полную версию интервью смотрите на сайте.
👍4
This media is not supported in your browser
VIEW IN TELEGRAM
💯9