Солар
5.76K subscribers
1.67K photos
157 videos
3 files
492 links
«Солар» — архитектор комплексной кибербезопасности. Здесь о технологиях, инструментах и людях, которые защищают российский бизнес от кибератак.

Все каналы: https://t.iss.one/addlist/j2Jbz8d7azZhMTVi
Download Telegram
Пояснительная бригада жмет руки всем тем, кто выбрал последний вариант ответа! 🤝

Solar SafeInspect – на сегодняшний момент единственное решение на рынке, которое может работать с прозрачной авторизацией. А чтобы вы могли настроить PAM-систему под сетевую архитектуру своей компании, у продукта есть три режима.

В режиме «Бастион» пользователю необходимо авторизоваться явным способом в целевой системе – с помощью стандартного RDP/SSH-клиента. Это распространенный сценарий, который подходит для работы и в одной сети, и в разных.

В режиме сетевого моста авторизация происходит незаметно для пользователя – он подключается к целевой системе напрямую и не видит работу Solar SafeInspect. Подходит для случаев, когда нужно скрыть мониторинг за действиями пользователя, не нарушая привычные процессы. При этом сам пользователь и целевая система должны находиться в одной сети.

В режиме маршрутизатора пользователь также не видит работу PAM-системы, авторизация так же незаметна и происходит без дополнительных клиентов. Подходит, когда пользователь и целевая система находятся в разных сетях: например, есть внешние подрядчики или сотрудники на аутсорсе или удаленке.
Please open Telegram to view this post
VIEW IN TELEGRAM
62
Для чего обычно в компаниях используют DLP-систему?

Чтобы контролировать, как информация с ограниченным распространением перемещается внутри организации, и сигнализировать, если такая информация выходит за периметр.

Гораздо реже к DLP прибегают, чтобы проактивно выявлять угрозы. А зря!

📣 В условиях импортозамещения принципиально важно выпустить на рынок достойную продукцию. От этого зависит работа всей организации. Да и в целом приятно работать в компании, упомянув которую, в ответ услышишь: «Ну вы молодцы!».

При чем тут DLP-система? Ее работу можно распространить на разные процессы – например, на мониторинг по линии отдела технического контроля.

Контрагент отправил письмо на почту кладовщику с фотографией детали с браком: новый масляный фильтр оказался без резьбы. Проблема здесь не только в ошибке производственного процесса, но и в том, что кладовщик, которого попросили поменять бракованную деталь, просто ее поменяет. Ему даже необязательно понимать, нужна ли на этом фильтре резьба или нет. К тому же он может никому не сообщить о бракованных деталях и на производстве не узнают о том, что есть проблемы.

Негативный сценарий: после запуска в серию таких бракованных масляных фильтров на автострадах начнут останавливаться грузовики, детали перестанут покупать, все ранее затраченные на репутацию маркетинговые бюджеты прогорят впустую. А если предприятие и выживет, то начнутся сокращения 📉

Если же выстроить работу DLP-системы по новому нестандартному направлению, то можно выявлять неблагонадежных работников, проблемы в бизнес-процессах и другие различные нарушения. Для этого распространите по линии отдела технического контроля DLP-систему.

А что будет, если этого не делать? На рынке появится аналог масляных фильтров без резьбы, только уже в вашей сфере.

Еще больше примеров неочевидных подходов к работе DLP – в записи вебинара «Раздвигая границы DLP: нетипичные сценарии использования и лучшие практики».
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍5🔥3
Теперь Solar Dozor помимо PostgreSQL и Oracle умеет хранить данные в СУБД Jatoba от Газинформсервис.

Такую связку оценят отечественные компании, которые переходят с иностранных ИТ-решений на российские: оба продукта сертифицированы ФСТЭК и находятся в реестре отечественного ПО.

Эффективность архива Solar Dozor на СУБД Jаtoba подтвердили испытаниями на совместимость продуктов: данные могут храниться 10+ лет, объем данных может составлять 1000+ ТБ, а время полнотекстового поиска занимает всего одну секунду.

Jatoba – это защищенная СУБД, которая обеспечивает многопользовательский доступ к расположенному в Solar Dozor архиву с разным уровнем конфиденциальности: данные СУБД дополнительно защищены, а для сотрудников службы безопасности обеспечивается тонкий доступ к событиям и инцидентам
👍12🔥3
Продолжаем рассказывать, как что-то пошло не так. На этот раз история про то, как превращали проблемы в задачи при подключении Solar inRights.

В процессе развития проекта заказчика, нам понадобилось подключить три информационные системы к IdM. Речь пойдет об одной из них.

Казалось бы, в чем тут может быть сложность для команды опытных внедренцев и разработчиков?

Начиналось всё штатно: собрали установочную встречу, определили состав команды, запросили регламенты получения доступа к данной системе.

На первой же рабочей встрече при формировании картинки AS IS, которая включала описание структуры управляемой системы, текущего ручного процесса запроса доступа и требования к отображению информации о данной системе в IdM стало понятно что это не просто «очередная управляемая система».

Управляемая система, с которой предстояло работать, — критически важная: сбои в работе приводят к остановке производственных процессов и финансовым потерям. Формально она состоит 4 модулей, но при ближайшем рассмотрении оказалось, что это просто 4 различные информационные системы от различных производителей, объединенные под одним названием. В каждой из них — свои правила создания учетной записи и управления правами доступа. Но для пользователей это одна система и именно как одна система она и должна была быть представлена в inRights.

Дополнительная неожиданная особенность: оказалось, что чтобы получить полноценный доступ для выполнения задачи, нужно получить различные роли в данных модулях, причем правила определения перечня ролей для полноценного доступа не могут быть автоматизированы. Заявка на запрос доступа к учетной системе формируется фактически в свободной форме, а перечень ролей определяет уже служба поддержки, которая эту заявку выполняет.

Какие решения мы нашли для успешной интеграции — ниже.
👍3🎉3🤔1
1️⃣ На стороне учетной системы команда развития и поддержки реализовала административный модуль, аккумулирующий информацию по всем модулям и позволяющий управлять централизованно учетными записями и полномочиями пользователей. Взаимодействие IdM было организовано с этим модулем, что позволило управлять 4 независимыми информационными системами как одной.

2️⃣ Провели категоризацию ролей. Реализовали механизм проверки заявки на корректность запрошенных ролей по определенным правилам, подсказывающий пользователю какие именно категории ролей ещё необходимо добавить в заявку, чтобы получить полноценный доступ. Это позволило пользователям самостоятельно формировать заявки на запрос доступа и снять данную обязанность с администраторов информационных систем.

3️⃣ Договорились со службой поддержки MS AD о создании группы и об автоматическом установлении ПО при включении пользователя в данную доменную группу. Для всех групп ролей, для которых необходима установка ПО добавили автоматическое включение учетной записи пользователя MS AD в данную группу при назначении ролей из соответствующей группы.

Какие выводы сделали из этой ситуации?
Ещё раз утвердились во мнении, что любая информационная система может быть подключена на управление к IdM-решению вне зависимости от сложности управления доступом к этой информационной системы. За исключением разве что тех систем, к которым нет физического доступа с серверов IdM-системы.

Самое главное в интеграции — задавать правильные вопросы и предлагать несколько вариантов для решения задачи, описывая плюсы и минусы каждого варианта.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8👀2👨‍💻1
Можно изучать теорию, но без практики не получится отразить атаку быстро и эффективно.

Как выстраивается обучение Blue Team рассказал Евгений Акимов, директор Национального киберполигона, в эфире AM Live.
👍52
This media is not supported in your browser
VIEW IN TELEGRAM
👍92🤔1
Очевидный вопрос, возникающий, когда вендоры выпускают новый NGFW – а не станет ли он очередным пакетным фильтром?

За все решения на рынке не ответим, а Solar NGFW точно не станет. В нем уже реализованы механизмы система предотвращения вторжений (IPS) и контроль приложений с помощью глубокого анализа трафика (DPI). Кроме того, используются уникальные знания о сетевых киберугрозах от крупнейшего коммерческого центра противодействия кибератакам Solar JSOC. Эти параметры соответствуют критериям NGFW, сформулированным ведущей международной аналитической компании Gartner.

Первая версия Solar NGFW уже закрывает базовые потребности большинства крупных компаний, а уже к концу 2024 года мы сравняемся с наиболее известными игроками рынка по набору функций.

Ответы на другие популярные вопросы о Solar NGFW собрали в карточках.

Остались вопросы? Задавайте в комментариях!
7🎉2
Далеко не все компании допускают сторонних ИБ-специалистов к работе внутри периметра, предпочитая контролировать происходящее в нем исключительно своими силами. Для этого они создают собственный SOC.

В процессе разработки внутренние специалисты чаще всего сталкиваются с тремя основными проблемами. Рассказываем, что это за сложности и как с ними работать.

Дорого
Сначала придется разработать и спроектировать центр, оснастить его техническими средствами, привлечь специалистов из разных областей, а еще создать политики, правила и меры реагирования на инциденты. В бюджет также стоит заложить затраты на тестирование работоспособности центра, настройку процессов и учесть незапланированные траты.

На финальном этапе может оказаться, что стартовый бюджет увеличился в два раза. Назвать конкретную сумму разработки SOC не получится, но это точно будет из категории «дорого».

Нет команды
Важно сразу набирать сильную команду опытных аналитиков и архитекторов SOC и обучать ее. А сотрудниками дежурной смены SOC под руководством более опытных коллег могут стать студенты и выпускники вузов с профильными кафедрами ИБ.

Долго
Только полгода-год уйдет на поиск сотрудников и подготовительные работы. А еще на внедрение технологий, тестирование рабочих процессов, доработку вскрывшихся проблем – по объективным оценкам запуск SOC in-house занимает около 2 лет.

Если есть сомнения насчет бюджета, времени и команды, лучше сделать выбор в пользу проекта на аутсорсе. В этом случае первой задачей стане выбор сервис-провайдера и проведение пилота.

❤️ – расскажите, как провести пилот SOC’ов
🌚 – мне уже не нужны пилоты, я создаю собственный SOC
10🌚5
Приятный вечер, вы уютно устроились на диване, чтобы полистать новости. И от следующего заголовка вас бросает в пот: в СМИ пишут, что только что из вашей компании утекло 10 000 строк. На самом деле это случилось еще 5 лет назад, но новость уже вышла, теперь придется ее опровергнуть.

Мы собрали самые популярные внешние цифровые угрозы и спросили у 150+ специалистов из ИБ и IT, с чем из этого они сталкивались за последний год.

Утечки – самая частая проблема. Из всех утечек, которые есть в открытых источниках, реально происходят только в 20%. Остальные 80% – фейковые, это публикации старых утечек под видом новых или компиляция сведений из разрозненных утечек, не имеющих отношения к компании.

Сервис мониторинга внешних цифровых угроз Solar AURA видит все 👀 И даже базы данных, которые выдаются под видом настоящих. А если знать, что где-то распространяется утечка вашей компании, значит, есть время все проверить и подготовиться к опровержению заранее.
🆒6👍42🤔1
В первом квартале 2023 года число инцидентов увеличилось на 10% по сравнению с началом прошлого года, при этом более 50% инцидентов привели к утечкам данных.

Практически во всех случаях хакеры получают доступ к информационным системам через пользователей, у которых больше всего полномочий. Это могут быть как штатные сотрудники компании, так и удаленные.

Например, у сотрудника крупного банка есть права изменять документы в файловом хранилище. Здесь находятся документы и всех других отделений. Если на компьютер сотрудника попадет шифровальщик, то он поразит все доступные файлы в хранилище и парализует работу всех отделений банка.

Что поможет предотвратить такую угрозу, отвечает Дмитрий Бондарь, руководитель Центра экспертизы управления доступом:

«Компании должны разработать системы разграничения доступа к данным для своих сотрудников с учетом правил разделения ответственности. Централизовать управление всеми учетными данными пользователей можно с помощью двух инструментов:

• IdM-решение Solar inRights для управления правами доступа всех сотрудников в компании;
• PAM-решение Solar SafeInspect для контроля действий привилегированных пользователей.

Агрегирование информации о всех пользователях, у которых есть доступ к ресурсам компании, производится не только на основании кадровой базы, но и отдельных договоров, проектов, распоряжений. Это дает возможность постоянно держать под контролем актуальность и уровень прав для внутренних работников и внешних подрядчиков.

Исключить ошибки и злоупотребление доступом помогает автоматизация назначения, изменения и удаления доступа. А периодическая ресертификация прав доступа позволит выстроить постоянный актуальный процесс исполнения регламентов и политик безопасности».
👍1172👏2
В августе сервис мониторинга внешних цифровых угроз Solar AURA зафиксировал массовую фишинговую рассылку от лица следственных органов с требованием ознакомиться с материалами уголовного дела.

Все признаки правдоподобия на лицо:
🚩 домены максимально похожи на настоящие;
🚩 к вам обращаются по имени отчеству, указывают ваши паспортные данные и адрес регистрации;
🚩 в письме упоминается номер реального уголовного дела, полученный из открытых источников.

И если раньше мошенники вложили бы вредоносный ZIP-файл прямо в письмо, то сейчас оно с большой вероятностью попадет спам. Поэтому вредоносы передаются не вложением, а через файлообменник. Предполагается, что получатель откроет ссылку и загрузит содержимое. В этой атаке оно замаскировано под программу для распознавания текста.

Уверены, что вы и так не стали бы загружать неизвестные файлы. Но считаем важным напомнить: правоохранительные органы не оповещают о процессуальных действиях по электронной почте.
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍6👎1
Кибербезопасность — это «здоровый образ жизни» бизнеса. Есть компании, которые его придерживаются, а есть те, кто столкнется с последствиями безответственности. При этом важно иметь наставника, который поможет выбрать верную стратегию и следовать ей не только на бумаге.

Команда «Солара» каждый день смотрит в лицо киберзлу и знает, как дорого можно заплатить за беспечность. Формальный подход к безопасности и временные решения — ошибки, которые могут разрушить все. Настало время признать реальность угроз и принять меры, чтобы выстоять.

«Солар» готов обеспечить защиту и поддержку. Мы приглашаем на онлайн-конференцию про комплексный подход к информационной безопасности. На ней расскажем:

• о самых актуальных угрозах для бизнеса;
• про атакоцентричные технологии и реальные инструменты для ответов на кибервызовы;
• о том, как меняется «Солар» и кибербезопасность.

Мероприятие состоится 14 сентября в 17:00.

Список тем и спикеров — на официальном сайте мероприятия. Чтобы не пропустить конференцию, зарегистрируйтесь. Мероприятие автоматически добавится в календарь.

Смотрите прямую трансляцию, чтобы первыми узнать о масштабной трансформации «Солара» и его фундаментальном подходе к защите вашего бизнеса.
👍22🔥1912👎1
Хакерская атака и утечка данных — реальные угрозы для бизнеса. Имитация защиты несет больше рисков для компании, чем бездействие. Чтобы обеспечить безопасность, нужны ресурсы и экспертность.

Но главное условие надежной защиты — комплексный подход к построению системы информационной безопасности. Поэтому «Солар» совмещает в работе несколько функций: вендора, сервис-провайдера и интегратора.

Узнайте, из чего на самом деле состоит комплексная кибербезопасность. Приглашаем на мероприятие, где познакомим со всеми деталями.

• Почему «Солар» — архитектор комплексной кибербезопасности?
• На чем строится наша система защиты?

Расскажем на конференции 14 сентября в 17:00.

Программа, список тем и спикеров — на официальном сайте мероприятия. Зарегистрируйтесь, чтобы не пропустить конференцию. Напоминание автоматически появится в вашем календаре.

Запускайте онлайн-трансляцию и узнайте, как меняется кибербезопасность.
🆒104👍4👎1