Приглашаем на вебинар тех, кто создаёт собственный контент в MaxPatrol SIEM
В I квартале 2022 года планируется релиз MaxPatrol SIEM 7. Масштабное обновление коснется базы знаний PT Knowledge Base:
🔹 Появятся новые поля таксономии (нужны для правил нормализации и корреляции).
🔹 Будут задокументированные схемы нормализации основных типов событий. Это поможет унифицировать процесс сбора данных.
🔹 Будет доработан механизм добавления исключений для правил корреляции и расширено их покрытие.
На вебинаре вы узнаете:
❓как изменения повлияют на функциональность MaxPatrol SIEM
❓как работать со схемами нормализации событий для создания собственного контента
❓как это упростит выявление сложных атак и расширит полноту поиска и отчетов.
📅 3 февраля 2022 г., | 14:00 (МСК) Регистрация
В I квартале 2022 года планируется релиз MaxPatrol SIEM 7. Масштабное обновление коснется базы знаний PT Knowledge Base:
🔹 Появятся новые поля таксономии (нужны для правил нормализации и корреляции).
🔹 Будут задокументированные схемы нормализации основных типов событий. Это поможет унифицировать процесс сбора данных.
🔹 Будет доработан механизм добавления исключений для правил корреляции и расширено их покрытие.
На вебинаре вы узнаете:
❓как изменения повлияют на функциональность MaxPatrol SIEM
❓как работать со схемами нормализации событий для создания собственного контента
❓как это упростит выявление сложных атак и расширит полноту поиска и отчетов.
📅 3 февраля 2022 г., | 14:00 (МСК) Регистрация
Что было на прошлой неделе
🔸 Определили актуальные направления кибербезопасности в финтехе и банкинге.
🔸 Исследовали средство защиты Linux Kernel Runtime Guard (LKRG) с позиции атакующего и нашли новые методы обхода защиты LKRG.
🔸 Спрогнозировали увеличение числа атак на клиентов кредитных организаций.
🔸 Выделили главные киберугрозы 2022 года.
🔸 Протестировали по 20 приложений для смартфонов на Android и iOS и выделили самые популярные способы взлома приложений на смартфонах.
#PTNews
🔸 Определили актуальные направления кибербезопасности в финтехе и банкинге.
🔸 Исследовали средство защиты Linux Kernel Runtime Guard (LKRG) с позиции атакующего и нашли новые методы обхода защиты LKRG.
🔸 Спрогнозировали увеличение числа атак на клиентов кредитных организаций.
🔸 Выделили главные киберугрозы 2022 года.
🔸 Протестировали по 20 приложений для смартфонов на Android и iOS и выделили самые популярные способы взлома приложений на смартфонах.
#PTNews
Как небольшая ошибка доступа к памяти может дать полный контроль над операционной системой в обход средств защиты
🏢 В корпоративной инфраструктуре серверы под управлением GNU/Linux хранят и обрабатывают данные, представляющие ценность для взломщиков.
⚡️ Эксплуатация уязвимостей в ядре Linux может привести к реализации недопустимых для компании событий. Например, если атакующий повысит привилегии, то он получит права администратора и завладеет системой.
🔦 В прошлом году Александр Попов, исследователь безопасности в компании Positive Technologies, обнаружил и устранил пять уязвимостей в ядре Linux, получившие общий идентификатор CVE-2021-26708. Он провел исследование того, как атакующий может эксплуатировать эти уязвимости и как можно защититься от них.
🔥 Журнал Хакер опубликовал результаты исследования Александра в двух частях:
1️⃣ Об эксплуатации уязвимостей CVE-2021-26708 и о возможных средствах предотвращения такой атаки.
2️⃣ О доработке прототипа эксплойта для исследования средства защиты Linux Kernel Runtime Guard (LKRG).
#PositiveЭксперты
🏢 В корпоративной инфраструктуре серверы под управлением GNU/Linux хранят и обрабатывают данные, представляющие ценность для взломщиков.
⚡️ Эксплуатация уязвимостей в ядре Linux может привести к реализации недопустимых для компании событий. Например, если атакующий повысит привилегии, то он получит права администратора и завладеет системой.
🔦 В прошлом году Александр Попов, исследователь безопасности в компании Positive Technologies, обнаружил и устранил пять уязвимостей в ядре Linux, получившие общий идентификатор CVE-2021-26708. Он провел исследование того, как атакующий может эксплуатировать эти уязвимости и как можно защититься от них.
🔥 Журнал Хакер опубликовал результаты исследования Александра в двух частях:
1️⃣ Об эксплуатации уязвимостей CVE-2021-26708 и о возможных средствах предотвращения такой атаки.
2️⃣ О доработке прототипа эксплойта для исследования средства защиты Linux Kernel Runtime Guard (LKRG).
#PositiveЭксперты
Критически опасные уязвимости, топ-3 по количеству атак и… нулевой мониторинг ИБ. Как прошел 2021 год в ИБ предприятий
Промышленность входит в топ-3 отраслей по количеству атак. Хакеры здесь по-прежнему выбирают фишинг и хакинг.
❓А что с информационной безопасностью?
👀 У 95% компаний мониторинг безопасности инфраструктуры АСУ ТП фрагментарный или нулевой, а в 93% — нет управления уязвимостями и обновлениями компонентов технологических сетей. Довести атаку до финала позволяют изъяны в соблюдении политик ИБ. К примеру, у 9 из 10 инженеров на компьютере открыто хранится описание используемых систем, IP-адреса и учетные данные для входа.
У большинства предприятий нет специалистов, хорошо понимающих процессы автоматизации и управления безопасностью. Они наблюдают за рынком и пытаются их вырастить. На наш взгляд, компании будут смотреть в сторону роботизации и автоматизации функций мониторинга и управлением уровнем безопасности
❓ Что делать?
🛡 Если в компании есть технологический сегмент сети, то не обойтись без анализа сетевого трафика в нем с помощью таких систем, как PT ISIM, которую можно развернуть даже в условиях дефицита кадров. Она поможет на раннем этапе выявить кибератаки, активность вредоносного ПО и неавторизованные действия персонала.
Смотрите карточки, чтобы узнать, что будет с информационной безопасностью на предприятиях в 2022 году 👉
#PositiveЭксперты
Промышленность входит в топ-3 отраслей по количеству атак. Хакеры здесь по-прежнему выбирают фишинг и хакинг.
❓А что с информационной безопасностью?
👀 У 95% компаний мониторинг безопасности инфраструктуры АСУ ТП фрагментарный или нулевой, а в 93% — нет управления уязвимостями и обновлениями компонентов технологических сетей. Довести атаку до финала позволяют изъяны в соблюдении политик ИБ. К примеру, у 9 из 10 инженеров на компьютере открыто хранится описание используемых систем, IP-адреса и учетные данные для входа.
У большинства предприятий нет специалистов, хорошо понимающих процессы автоматизации и управления безопасностью. Они наблюдают за рынком и пытаются их вырастить. На наш взгляд, компании будут смотреть в сторону роботизации и автоматизации функций мониторинга и управлением уровнем безопасности
❓ Что делать?
🛡 Если в компании есть технологический сегмент сети, то не обойтись без анализа сетевого трафика в нем с помощью таких систем, как PT ISIM, которую можно развернуть даже в условиях дефицита кадров. Она поможет на раннем этапе выявить кибератаки, активность вредоносного ПО и неавторизованные действия персонала.
Смотрите карточки, чтобы узнать, что будет с информационной безопасностью на предприятиях в 2022 году 👉
#PositiveЭксперты
Facebook
#positiveэксперты – Explore
explore #positiveэксперты at Facebook
Эффективное управление уязвимостями: как ИТ договориться с ИБ
🤷♂️ Выстроить процесс управления уязвимостями невозможно, если не достичь баланса между мерами по безопасности и рабочей эффективностью.
❓Как компаниям прийти к гармонии между безопасностью и рабочей эффективностью?
❓Какими должны быть договорённости между ИТ, ИБ и бизнес-блоком?
❓Почему процесс анализа защищённости нужно выстраивать заранее, до проектирования автоматизированных систем?
Евгений Полян и Анастасия Зуева собрали ответы на эти вопросы в одном материале.
P.S. Правильно выстроить процесс Vulnerability Management нашим пользователям помогает #MaxPatrolVM
🤷♂️ Выстроить процесс управления уязвимостями невозможно, если не достичь баланса между мерами по безопасности и рабочей эффективностью.
❓Как компаниям прийти к гармонии между безопасностью и рабочей эффективностью?
❓Какими должны быть договорённости между ИТ, ИБ и бизнес-блоком?
❓Почему процесс анализа защищённости нужно выстраивать заранее, до проектирования автоматизированных систем?
Евгений Полян и Анастасия Зуева собрали ответы на эти вопросы в одном материале.
P.S. Правильно выстроить процесс Vulnerability Management нашим пользователям помогает #MaxPatrolVM
Anti-Malware
Эффективное управление уязвимостями: как ИТ договориться с ИБ
Выстроить процесс управления уязвимостями невозможно, если не достичь баланса между мерами по безопасности и рабочей эффективностью. Почему в формировании процесса VM (Vulnerability Management)
SOC нового типа и выступления экспертов Positive Technologies на «Инфофоруме-2022»
💡 Хотите быть в курсе событий крупнейшего в России форума информационной безопасности «Инфофорум-2022»?
🤘Positive Technologies продемонстрирует на своем стенде security operation center (SOC) новой формации и покажет, как детектируются атаки на киберполигоне The Standoff 365.
📝 На пленарной сессии 3 февраля сооснователь компании Юрий Максимов расскажет о будущих трендах и перспективах развития рынка ИБ в России и мире, а генеральный директор Positive Technologies Денис Баранов выступит с докладом «За секунду до... Остановить кибератаку до реализации неприемлемого сценария» на сессии об искусственном интеллекте и вопросах кибербезопасности.
‼️ Все выступления доступны онлайн на сайте форума. Обратите внимание на наши рекомендации 👆
#PositiveEvents
💡 Хотите быть в курсе событий крупнейшего в России форума информационной безопасности «Инфофорум-2022»?
🤘Positive Technologies продемонстрирует на своем стенде security operation center (SOC) новой формации и покажет, как детектируются атаки на киберполигоне The Standoff 365.
📝 На пленарной сессии 3 февраля сооснователь компании Юрий Максимов расскажет о будущих трендах и перспективах развития рынка ИБ в России и мире, а генеральный директор Positive Technologies Денис Баранов выступит с докладом «За секунду до... Остановить кибератаку до реализации неприемлемого сценария» на сессии об искусственном интеллекте и вопросах кибербезопасности.
‼️ Все выступления доступны онлайн на сайте форума. Обратите внимание на наши рекомендации 👆
#PositiveEvents
⚡️УЖЕ СЕГОДНЯ!⚡️
Приглашаем на вебинар тех, кто создаёт собственный контент в MaxPatrol SIEM
В I квартале 2022 года планируется релиз MaxPatrol SIEM 7. Масштабное обновление коснется базы знаний PT Knowledge Base:
🔹 Появятся новые поля таксономии (нужны для правил нормализации и корреляции).
🔹 Будут задокументированные схемы нормализации основных типов событий. Это поможет унифицировать процесс сбора данных.
🔹 Будет доработан механизм добавления исключений для правил корреляции и расширено их покрытие.
На вебинаре вы узнаете:
❓как изменения повлияют на функциональность MaxPatrol SIEM
❓как работать со схемами нормализации событий для создания собственного контента
❓как это упростит выявление сложных атак и расширит полноту поиска и отчетов.
📅 3 февраля 2022 г., | 14:00 (МСК) Регистрация
#PositiveWebinar
Приглашаем на вебинар тех, кто создаёт собственный контент в MaxPatrol SIEM
В I квартале 2022 года планируется релиз MaxPatrol SIEM 7. Масштабное обновление коснется базы знаний PT Knowledge Base:
🔹 Появятся новые поля таксономии (нужны для правил нормализации и корреляции).
🔹 Будут задокументированные схемы нормализации основных типов событий. Это поможет унифицировать процесс сбора данных.
🔹 Будет доработан механизм добавления исключений для правил корреляции и расширено их покрытие.
На вебинаре вы узнаете:
❓как изменения повлияют на функциональность MaxPatrol SIEM
❓как работать со схемами нормализации событий для создания собственного контента
❓как это упростит выявление сложных атак и расширит полноту поиска и отчетов.
📅 3 февраля 2022 г., | 14:00 (МСК) Регистрация
#PositiveWebinar
Кого больше всего любят атаковать хакеры? На что стоит обратить внимание промышленным предприятиям? Какие вредные письма сотрудники компаний открывают чаще всего?
🧨 Число инцидентов растет на десятки процентов ежеквартально, атаки усложняются, а их эффективность повышается. Поэтому важно не просто следить за защитой отдельного сайта или приложения, а добиваться, чтобы в компании определили перечень недопустимых событий, а информационная безопасность гарантировала невозможность их реализации.
👉 Подробнее об итогах 2021 года и прогнозах на 2022-й в области кибербезопасности — в обзоре на VC.ru
🧨 Число инцидентов растет на десятки процентов ежеквартально, атаки усложняются, а их эффективность повышается. Поэтому важно не просто следить за защитой отдельного сайта или приложения, а добиваться, чтобы в компании определили перечень недопустимых событий, а информационная безопасность гарантировала невозможность их реализации.
👉 Подробнее об итогах 2021 года и прогнозах на 2022-й в области кибербезопасности — в обзоре на VC.ru