PT NGFW: в числе первых делимся результатами тестирования🛡
Появление зрелого отечественного решения на рынке NGFW — важное событие в 2024 году.
До официального релиза наша команда комплексно проверила более 10 сценариев работы нового PT NGFW. В частности, как он справляется с применением конфигураций без разрыва текущих сессий и работает в режиме автоматического предотвращения сетевых атак.
📌 На сайте поделились итогами сравнения и главными преимуществами решения.
Появление зрелого отечественного решения на рынке NGFW — важное событие в 2024 году.
До официального релиза наша команда комплексно проверила более 10 сценариев работы нового PT NGFW. В частности, как он справляется с применением конфигураций без разрыва текущих сессий и работает в режиме автоматического предотвращения сетевых атак.
📌 На сайте поделились итогами сравнения и главными преимуществами решения.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤🔥3💯1
Эксплойт позволяет нарушителю удаленно выполнять произвольный код путем запуска пайплайнов от имени других пользователей.
Ведущий эксперт по защите бизнес-приложений Аскар Добряков отметил особую опасность выявленной уязвимости: вкупе с другими она позволяет посторонним встроить вредоносный код в любой проект, разрабатываемый в GitLab.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥5❤1
При работе с инцидентами реакция должна быть молниеносной и точной. Правда, одних hard skills тут недостаточно.
Продолжая наш цикл статей на Хабр про SOC, директор по развитию Центра мониторинга кибербезопасности Анастасия Федорова поделилась гайдом обучения своей команды качественному ведению проектов на уровне коммуникации — доступен по ссылке😉
Даже идеальный workflow центра мониторинга и реагирования может провалиться, если специалисты не умеют говорить с клиентами на одном языке и работать с их эмоциями.
Продолжая наш цикл статей на Хабр про SOC, директор по развитию Центра мониторинга кибербезопасности Анастасия Федорова поделилась гайдом обучения своей команды качественному ведению проектов на уровне коммуникации — доступен по ссылке
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Soft skills для SOC или Как обучить технарей говорить с клиентом на одном языке
Ситуация — прямо здесь и сейчас вирус-шифровальщик распространяется по корпоративной сети. Как достучаться до ЛПР (лица, принимающего решения)? Особенно, если он не специалист в ИТ или ИБ? Как не...
❤7👍3🔥1
Недавно на конкретных примерах мы рассказали об особенностях трансграничной передачи.
Завершаем серию и в новых карточках рассказываем, как правильно уведомлять Роскомнадзор о планах передавать данные на территорию другого государства. Берите на вооружение😉
Завершаем серию и в новых карточках рассказываем, как правильно уведомлять Роскомнадзор о планах передавать данные на территорию другого государства. Берите на вооружение
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤5❤🔥1
Эффективный подход к защите — это про комплексные меры, включая организационные и технические мероприятия.
Для некоторых информационных систем, например — для ГИС, КИИ и в некоторых случаях ИСПДн, подразумевается прохождение аттестации на соответствие требованиям защиты информации. При этом все используемые средства защиты должны быть сертифицированы.
Но как обеспечить защиту веб-приложения, если прикладное ПО не сертифицировано?
✅ Решили эту задачу и делимся планом действия в карточках.
Для некоторых информационных систем, например — для ГИС, КИИ и в некоторых случаях ИСПДн, подразумевается прохождение аттестации на соответствие требованиям защиты информации. При этом все используемые средства защиты должны быть сертифицированы.
Но как обеспечить защиту веб-приложения, если прикладное ПО не сертифицировано?
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3❤1
Искусственный интеллект и генеративные модели стремительно вошли в нашу жизнь. Например, вместе с ними мы создаем классные иллюстрации и иногда пишем тексты (но не этот 🙂).
Однако возможно ли применение ИИ в плоскости кибербеза? Например, при технической поддержке средств защиты информации?
🛡 В карточках инженер технической поддержки ИБ Даниил Куликов поделился опытом нашей команды в использовании популярной генеративной модели.
Однако возможно ли применение ИИ в плоскости кибербеза? Например, при технической поддержке средств защиты информации?
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍5❤1