Делаем отметку в календаре!
В эту пятницу генеральный директор «Ростелеком-Солар» Игорь Ляпунов участвует в Форуме будущих технологий.
14 июля в 14:00 начнется сессия Доверенная среда как основа цифровой экономики, на которой обсудят, как технологии будущего обеспечивают безопасность, как развиваются квантовые коммуникации и где брать кадры.
Встречаемся в Центре международной торговли Москвы, конференц-зал № или онлайн.
В эту пятницу генеральный директор «Ростелеком-Солар» Игорь Ляпунов участвует в Форуме будущих технологий.
14 июля в 14:00 начнется сессия Доверенная среда как основа цифровой экономики, на которой обсудят, как технологии будущего обеспечивают безопасность, как развиваются квантовые коммуникации и где брать кадры.
Встречаемся в Центре международной торговли Москвы, конференц-зал № или онлайн.
👍6
This media is not supported in your browser
VIEW IN TELEGRAM
Что под капотом шлюза веб-безопасности Solar webProxy? Разберемся на вебинаре.
🧐 Бэкстейдж разработки: как мы в крупных банках веб-безопасность настраиваем
20 июля в 14:00 по мск
Расскажем об опыте внедрения шлюза веб-безопасности:
🟣 какие задачи стояли перед нами на пилотах в крупных банках;
🟣 как адаптировался роадмап продукта;
🟣 что мы реализовали в последних версиях продукта для решения задач заказчиков.
Готовьте вопросы, на все ответим!
🧐 Бэкстейдж разработки: как мы в крупных банках веб-безопасность настраиваем
20 июля в 14:00 по мск
Расскажем об опыте внедрения шлюза веб-безопасности:
Готовьте вопросы, на все ответим!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8
Чтобы IdM-система не получилась, нужно сделать только… Что именно – рассказывает системный архитектор Станислав Кравчук. Интересно, почему? Ставьте 🔥
🔥7👨💻2
А вот и ответ, почему одного ТЗ недостаточно, чтобы построить IdM-систему. Полную версию интервью смотрите на сайте.
👍4
Сегодня повышаем уровень подготовки ИБ-специалистов в Уфе на Всероссийском антикоррупционном форуме финансово-экономических органов ⚡️
Проводим киберолимпиаду для студентов на платформе «Солар Кибермир»
На платформе смоделированы цифровые копии инфраструктур предприятий из разных отраслей, поэтому тренировки проходят в реалистичных условиях. Сценарии построены на базе ежедневного анализа около 180 млрд событий, которые происходят в крупнейших российских коммерческих и государственных организациях.
Участвуем в деловой сессии для специалистов по информационной безопасности
Обсудим несколько вопросов с представителями региональных органов государственной власти, предприятий промышленности и других организаций из разных отраслей экономики:
➡️ как готовить квалифицированные кадры с учетом быстрой смены приоритетов в ИТ- и ИБ-отраслях;
➡️ как непрерывно совершенствовать навыки ИБ-специалистов;
➡️ как проверять навыки специалистов на киберучениях.
Проводим киберолимпиаду для студентов на платформе «Солар Кибермир»
На платформе смоделированы цифровые копии инфраструктур предприятий из разных отраслей, поэтому тренировки проходят в реалистичных условиях. Сценарии построены на базе ежедневного анализа около 180 млрд событий, которые происходят в крупнейших российских коммерческих и государственных организациях.
Участвуем в деловой сессии для специалистов по информационной безопасности
Обсудим несколько вопросов с представителями региональных органов государственной власти, предприятий промышленности и других организаций из разных отраслей экономики:
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡6👍2
Киберолимпиада на всероссийском антикоррупционном форуме финансово-экономических органов — всё!
А вот и 3 лучшие команды студентов, которые набрали больше всего баллов за обнаружение атак и реагирование на них.
🥇 FaKappa, Университет ИТМО, 100 баллов
🥈 hgksdlphjsfv, Самарский государственный технический университет и Сибирский государственный университет науки и технологий, 93 балла
🥉 HisWoo, Санкт-Петербургский государственный университет телекоммуникаций им. проф. М. А. Бонч-Бруевича, 84 балла
Запомните эти команды, они еще покажут, на что способны 🦾
А вот и 3 лучшие команды студентов, которые набрали больше всего баллов за обнаружение атак и реагирование на них.
Запомните эти команды, они еще покажут, на что способны 🦾
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍2🔥2🤓1
Задача: обучить сотрудников навыкам кибербезопасности.
Обычно в компании есть кадровый департамент и система дистанционного обучения. Но есть и проблема: для проведения киберучений они не предназначены, а у кадровиков нет нужной экспертизы.
Дальше эстафета переходит ИБ- или ИТ-службам. Но у них нет ни кадровой практики, ни и инструмента, чтобы провести обучение.
Выстроить процессы и определить методологию своими силами весьма трудно. Хорошее решение – обратиться к тому, кто погружен в специфику, отслеживает актуальные методики киберпреступников, может объективно оценить риски и предложить, как повысить киберграмотность команды👌
К нам пришел клиент с просьбой прокачать такие навыки у его сотрудников. В составе сервиса Security Awareness заказчик получил обучающие задачи «под ключ», полностью адаптированные под его реалии, а также разработанные сценарии фишинговых атак.
Сначала мы сделали первичный срез знаний сотрудников. Результат оказался неутешительным: более 30% всех работников перешли по фишинговой ссылке.
После первого обучающего курса количество пользователей, которые совершают потенциально опасные действия в ходе имитированных фишинговых рассылок, сократилось на треть. Через год доля сотрудников, которые попались на учебный фишинг, составляла всего 1,5%, притом что за этот период штат вырос в 2,5 раза.
Очевидно, что такой подход существенно снижает шансы злоумышленников провести успешную атаку. Такие же результаты мы видим и по другим нашим заказчикам, обучающимся у нас не менее года – примерно столько времени нужно для формирования устойчивого навыка.
Обычно в компании есть кадровый департамент и система дистанционного обучения. Но есть и проблема: для проведения киберучений они не предназначены, а у кадровиков нет нужной экспертизы.
Дальше эстафета переходит ИБ- или ИТ-службам. Но у них нет ни кадровой практики, ни и инструмента, чтобы провести обучение.
Выстроить процессы и определить методологию своими силами весьма трудно. Хорошее решение – обратиться к тому, кто погружен в специфику, отслеживает актуальные методики киберпреступников, может объективно оценить риски и предложить, как повысить киберграмотность команды
К нам пришел клиент с просьбой прокачать такие навыки у его сотрудников. В составе сервиса Security Awareness заказчик получил обучающие задачи «под ключ», полностью адаптированные под его реалии, а также разработанные сценарии фишинговых атак.
Сначала мы сделали первичный срез знаний сотрудников. Результат оказался неутешительным: более 30% всех работников перешли по фишинговой ссылке.
После первого обучающего курса количество пользователей, которые совершают потенциально опасные действия в ходе имитированных фишинговых рассылок, сократилось на треть. Через год доля сотрудников, которые попались на учебный фишинг, составляла всего 1,5%, притом что за этот период штат вырос в 2,5 раза.
Очевидно, что такой подход существенно снижает шансы злоумышленников провести успешную атаку. Такие же результаты мы видим и по другим нашим заказчикам, обучающимся у нас не менее года – примерно столько времени нужно для формирования устойчивого навыка.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥2✍1🎉1
Средний ущерб компаний от хакеров за год составил более 20 млн рублей без учета репутационных потерь – это на ⅓ больше, чем в прошлом году. В карточках делимся результатами нашего исследования по качеству инвестиций в кибербезопасность.
А вот с какими именно угрозами столкнулись российские компании с начала 2022 расскажем на вебинаре «Кибербезопасность 2023: аналитика, прогнозы и рекомендации для ответа на современные киберугрозы»
25 июля в 14:00 по мск
Что еще расскажут эксперты центра противодействия кибератакам Solar JSOC:
🟣 как изменился киберландшафт в 2023 году: свежая аналитика, тренды, прогнозы;
🟣 как российские компании реагируют на новые вызовы кибербезопасности;
🟣 на что обратить внимание, чтобы защититься от современных внешних угроз;
🟣 какие векторы атак наиболее популярны у злоумышленников.
После вебинара отправим всем участникам аналитический отчет «Кибератаки на российские компании за I и II квартал 2023».
Вы знаете, что делать😉
А вот с какими именно угрозами столкнулись российские компании с начала 2022 расскажем на вебинаре «Кибербезопасность 2023: аналитика, прогнозы и рекомендации для ответа на современные киберугрозы»
25 июля в 14:00 по мск
Что еще расскажут эксперты центра противодействия кибератакам Solar JSOC:
После вебинара отправим всем участникам аналитический отчет «Кибератаки на российские компании за I и II квартал 2023».
Вы знаете, что делать
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4⚡3🤔1
This media is not supported in your browser
VIEW IN TELEGRAM
Четвертая суббота июля – день работников торговли.
По этому случаю завернули совет по кибербезопасности для ритейла и e-commerce в праздничную коробку🎁
По данным центра мониторинга внешних цифровых угроз Solar AURA за январь-апрель на ритейл и e-commerce пришлось 40% всех утечек. Чаще всего утекают электронные адреса и номера телефонов.
Наш праздничный совет – проверьте свой домен прямо сейчас на сайте Solar AURA, чтобы выяснить:
❓ сколько было утечек аккаунтов за все время;
❓ сколько схожих доменов появлялось за последние 3 года;
❓ сколько было упоминаний в даркнете за последние 35 дней.
И пусть все риски сведутся к нулю!0️⃣
По этому случаю завернули совет по кибербезопасности для ритейла и e-commerce в праздничную коробку
По данным центра мониторинга внешних цифровых угроз Solar AURA за январь-апрель на ритейл и e-commerce пришлось 40% всех утечек. Чаще всего утекают электронные адреса и номера телефонов.
Наш праздничный совет – проверьте свой домен прямо сейчас на сайте Solar AURA, чтобы выяснить:
И пусть все риски сведутся к нулю!
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡4🔥3❤1
This media is not supported in your browser
VIEW IN TELEGRAM
Создание NGFW – один из самых сложных видов продуктовой разработки в киберзащите. Настолько, что некоторые наши коллеги даже запускают реалити-шоу, чтобы справиться с задачей.
Новый подход к задаче – это всегда интересно. А пока будете наблюдать за развитием событий, обеспечьте своей компании надежную, масштабируемую и управляемую защиту от сетевых угроз – воспользуйтесь Solar NGFW, нашим новым решением для комплексной защиты сетей крупного бизнеса.
Три ключевых преимущества:
✅ Высокая производительность в сложных условиях – мы изначально учли нагрузки крупного бизнеса. Скорость межсетевого экрана уже сейчас достигает 20 Гбит/с, а к 2024 г вырастет до 100 Гбит/с.
✅ Уникальные сигнатуры IPS от Solar JSOC изучают входящий трафик: они моментально выявляют атаку, которую другие брандмауэры еще не в состоянии идентифицировать.
✅ Эргономика интерфейса отсекает лишние действия, а встроенные интерактивные отчеты позволяют быстро анализировать обстановку. Все будет просто и понятно.
Продажи открыты! Хотите узнать больше – оставляйте заявку на пилот.
Новый подход к задаче – это всегда интересно. А пока будете наблюдать за развитием событий, обеспечьте своей компании надежную, масштабируемую и управляемую защиту от сетевых угроз – воспользуйтесь Solar NGFW, нашим новым решением для комплексной защиты сетей крупного бизнеса.
Три ключевых преимущества:
Продажи открыты! Хотите узнать больше – оставляйте заявку на пилот.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10🤣3🆒2
This media is not supported in your browser
VIEW IN TELEGRAM
А вы знали, что DLP умеют гораздо больше, чем просто защищать компанию от утечек?
Раздвигая границы DLP: нетипичные сценарии использования и лучшие практики
📆 27 июля, 11:00 по мск
На вебинаре расскажем, как использовать инструмент по максимуму на примере кейсов Solar Dozor:
➡️ как в бизнес-процессах найти проблемы, которые скрывают сотрудники в корыстных целях;
➡️ как DLP-система помогает повысить эффективность различных подразделений компании.
Присоединяйтесь, будет интересно!
Раздвигая границы DLP: нетипичные сценарии использования и лучшие практики
На вебинаре расскажем, как использовать инструмент по максимуму на примере кейсов Solar Dozor:
Присоединяйтесь, будет интересно!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍2
Крупное слияние – это как «жили долго и счастливо»: многие к этому стремятся, но не все знают, что на самом деле происходит дальше. А происходит обычно так: головной компании необходимо видеть глобальную корпоративную картину, а региональным подразделениям ИБ – управлять инцидентами своих филиалов.
Усложним задачу: что, если эти филиалы разбросаны по всей стране?
Чтобы защитить бизнес от утечек, корпоративного мошенничества и других проблем, компании недостаточно внедрить DLP-систему только в головном офисе: поиск проблем по всем филиалам практически невозможен, единые политики быстро не настроить, сквозные расследования не провести.
Если же установить систему в каждом филиале отдельно, получим локальный мониторинг нескольких разных компаний – общий срез по уровню безопасности данных в целом сформировать уже не получится.
Плюс, оценим затраты: сначала, когда нужно отправить сотрудников из штаб-квартиры в регионы, мы расходуем трудовые ресурсы, потом ИБ-специалистам приходится сводить отчеты вручную, ведь отчитаться перед руководством о ситуации во всей компании в реальном времени они не могут.
Вот почему наша DLP-система Solar Dozor снабжена всевидящим оком – модулем MultiDozor, который помогает централизованно управлять филиалами и анализировать ситуацию в каждом из них через единый интерфейс.
С помощью MultiDozor можно:
— в реальном времени получать полную картину событий и инцидентов;
— проводить сквозные расследования на распределенном архиве данных всей организации;
— настраивать единые правила политики для всей компании и кастомизированные – для конкретных филиалов.
— автоматически получать единые отчеты по всей организации.
Инсталляция MultiDozor подтверждена на 300 000+ агентах🦾
Усложним задачу: что, если эти филиалы разбросаны по всей стране?
Чтобы защитить бизнес от утечек, корпоративного мошенничества и других проблем, компании недостаточно внедрить DLP-систему только в головном офисе: поиск проблем по всем филиалам практически невозможен, единые политики быстро не настроить, сквозные расследования не провести.
Если же установить систему в каждом филиале отдельно, получим локальный мониторинг нескольких разных компаний – общий срез по уровню безопасности данных в целом сформировать уже не получится.
Плюс, оценим затраты: сначала, когда нужно отправить сотрудников из штаб-квартиры в регионы, мы расходуем трудовые ресурсы, потом ИБ-специалистам приходится сводить отчеты вручную, ведь отчитаться перед руководством о ситуации во всей компании в реальном времени они не могут.
Вот почему наша DLP-система Solar Dozor снабжена всевидящим оком – модулем MultiDozor, который помогает централизованно управлять филиалами и анализировать ситуацию в каждом из них через единый интерфейс.
С помощью MultiDozor можно:
— в реальном времени получать полную картину событий и инцидентов;
— проводить сквозные расследования на распределенном архиве данных всей организации;
— настраивать единые правила политики для всей компании и кастомизированные – для конкретных филиалов.
— автоматически получать единые отчеты по всей организации.
Инсталляция MultiDozor подтверждена на 300 000+ агентах
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍2
Говорят, кто знает противника, тот не потерпит ни одного поражения. Проверим, что вы знаете об атаках?
Какой вид атаки использует вредоносный код, внедренный в обычное приложение или процесс, чтобы получить доступ к системе?
Anonymous Quiz
5%
DDos-атака
60%
Бекдор-атака
9%
Фишинговая атака
25%
Мальварная атака
Пояснительная бригада на месте! 🚨
Даем🤚 всем, кто ответил бекдор-атака. Она внедряется в приложение или процесс через вредоносный код (вирус или червь) и создает скрытый канал связи. По нему мошенники получают удаленный доступ к системе без ведома пользователя или администратора и могут украсть данные, установить дополнительные вредоносные программы или получить полный контроль над зараженной системой.
Это точно не DDoS-атака. Она осуществляется путем одновременной отправки большого количества запросов на серверы, сети, приложения, сайты или другие ресурсы, что приводит к их перегрузке и недоступности.
И, конечно, не фишинг, когда мошенники отправляют поддельные сообщения или создают фальшивые веб-страницы, которые выглядят как реальные, чтобы перехватить пароли, реквизиты карты и т.д.
А при мальварной атаке используется вредоносное ПО для проникновения в систему и нанесения ущерба. Цель таких атак – шантаж, перехват конфиденциальных данных, разрушение или изменение программного обеспечения.
Даем
Это точно не DDoS-атака. Она осуществляется путем одновременной отправки большого количества запросов на серверы, сети, приложения, сайты или другие ресурсы, что приводит к их перегрузке и недоступности.
И, конечно, не фишинг, когда мошенники отправляют поддельные сообщения или создают фальшивые веб-страницы, которые выглядят как реальные, чтобы перехватить пароли, реквизиты карты и т.д.
А при мальварной атаке используется вредоносное ПО для проникновения в систему и нанесения ущерба. Цель таких атак – шантаж, перехват конфиденциальных данных, разрушение или изменение программного обеспечения.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤2👀1