Специалисты GlowByte – одного из крупнейших отечественных представителей ИТ-консалтинга – прошли обучение по сертификационному курсу Security Vision 5. Программа обучения включала в себя как теоретические, так и практические занятия.
Учебный центр Security Vision активно проводит курсы на постоянной основе, обеспечивая обучение по работе с продуктами Security Vision как для представителей партнеров, так и для компаний-заказчиков. Аудиторию курсов составляют системные архитекторы, инженеры, операторы и аналитики SOC и другие специалисты в области информационной безопасности.
Учебный центр Security Vision активно проводит курсы на постоянной основе, обеспечивая обучение по работе с продуктами Security Vision как для представителей партнеров, так и для компаний-заказчиков. Аудиторию курсов составляют системные архитекторы, инженеры, операторы и аналитики SOC и другие специалисты в области информационной безопасности.
👍4
Дорогие друзья, поздравляем вас с Новым Годом!
Время стимулировало рывок и бурный рост в развитии ИБ отрасли и ИТ отрасли в целом. А слаженная команда и прочный фундамент определили системное развитие продуктов Security Vision. Автоматизация процессов ИБ и ИТ востребована неслучайно и как никогда помогает в реагировании на инциденты и аналитике киберугроз. В этом году крупнейшие организации, в том числе MSSP провайдеры стали Заказчиками платформы Security Vision 5, благодаря гибкости и технологичности позволяющей Заказчикам самостоятельно строить на ее базе свою экосистему автоматизации процессов.
Рады, что вы с нами в этот непростой и интересный год. Желаем вам в грядущем году здоровья, успеха, достижения поставленных целей, неисчерпаемых жизненных сил и благополучия.
Время стимулировало рывок и бурный рост в развитии ИБ отрасли и ИТ отрасли в целом. А слаженная команда и прочный фундамент определили системное развитие продуктов Security Vision. Автоматизация процессов ИБ и ИТ востребована неслучайно и как никогда помогает в реагировании на инциденты и аналитике киберугроз. В этом году крупнейшие организации, в том числе MSSP провайдеры стали Заказчиками платформы Security Vision 5, благодаря гибкости и технологичности позволяющей Заказчикам самостоятельно строить на ее базе свою экосистему автоматизации процессов.
Рады, что вы с нами в этот непростой и интересный год. Желаем вам в грядущем году здоровья, успеха, достижения поставленных целей, неисчерпаемых жизненных сил и благополучия.
🔥10❤5
Собрали в новой статье в блоге 15 полезных привычек, которые будут полезны тем, кто заботится о своей кибергигиене.
🤩4👍2
Уже к весне 2023 года количество DDoS-атак на российский бизнес может увеличиться на 300%, превысив рекорды 2022 года, когда число инцидентов составило около 1,2 млн. Наибольшую опасность будут представлять атаки на внутренние платформы организаций. Но для создания полноценных штатов мониторинга и предотвращения угроз в компаниях недостаточно кадров, говорят эксперты, и приходится привлекать внешних специалистов.
🤯4🤔3👍1
На Apple подали коллективный иск, обвиняющий корпорацию в отслеживании данных iPhone, даже когда пользователи отключили отслеживание. По словам истцов, Apple незаконно записывает и использует личную информацию, а также действия пользователей. Иск обязывает корпорацию выплатить компенсацию в размере более $5 млн.
🤔10👌2🤣1
Россияне подвергались интенсивным атакам киберпреступников в период рождественских каникул — злоумышленники начали отходить от веерных рассылок, типовых схем и пытаются импровизировать. Основными инструментами в мошенничестве становятся вскрытые аккаунты реальных пользователей Telegram или VK. Силовики и специалисты по кибербезопасности тоже не сидят сложа руки — в Генпрокуратуре сообщили о создании прототипа системы, способной самостоятельно находить фишинговые страницы. О трендах в сфере киберпреступности и актуальных способах противостоять атакам — в материале «Известий».
🤯5
Эксперты Microsoft и двух крупных университетов представили методику компрометации моделей для обучения ИИ, которые ассистируют в написании программного кода. Такие системы можно заставить генерировать подсказки для человека, содержащие вредоносный код или уязвимости.
👍2🤔2
Пользователи Telegram столкнулись с ростом фишинговых атак на аккаунты, в результате которых злоумышленник похищает их. В первую очередь для этого используют боты. Под ударом оказались и бизнес-аккаунты — за год количество атак на них в Telegram удвоилось, отмечают эксперты. Самой опасной остается простая схема с массовыми рассылками, которые эксплуатируют последние новости, но риски могут нести и новые способы авторизации в мессенджере.
🤔3👍1
Запускаем серию обучающих материалов «"Фишки" Security Vision», чтобы познакомить вас с интересными решениями в наших продуктах. Они будут выходить как у нас в блоге, так и в соцсетях. Все “фишки” были отобраны ИБ-специалистами и помогают решать актуальные задачи. Первую статью из этого цикла вы сможете найти в ближайший понедельник в нашем блоге.
Фишка #1 - Изначально единый продукт и взаимосвязь любых объектов.
При использовании разных продуктов возникает потребность переключаться между их интерфейсами. Security Vision решили эту задачу организацией единой БД, в которой все объекты взаимосвязаны. Теперь нет необходимости переходить в другие разделы, осуществлять поиск, чтобы получить нужный контент.
Такая возможность позволяет оператору SOC получать более глубокую аналитику по активу, с которым связан инцидент или уязвимость, и тут же перейти к его классификации и оценке рисков.
Фишка #1 - Изначально единый продукт и взаимосвязь любых объектов.
При использовании разных продуктов возникает потребность переключаться между их интерфейсами. Security Vision решили эту задачу организацией единой БД, в которой все объекты взаимосвязаны. Теперь нет необходимости переходить в другие разделы, осуществлять поиск, чтобы получить нужный контент.
Такая возможность позволяет оператору SOC получать более глубокую аналитику по активу, с которым связан инцидент или уязвимость, и тут же перейти к его классификации и оценке рисков.
👍7
Эксперты по информационной безопасности спрогнозировали угрозы на 2023 год. Главными трендами станут распространение методов социальной инженерии, взлом соцсетей и мессенджеров, а так же появление наборов и сервисов, позволяющих начать криминальную деятельность с минимальными знаниями о хакерском ремесле и практически без финансовых затрат.
👍5🥱2🥴1
В Python нашелся недостаток Class Pollution, по своим свойствам напоминающий брешь Prototype Pollution в JavaScript. Обнаруживший его эксперт называет его уязвимостью. В случае Prototype Pollution это целый класс уязвимостей, примеры эксплуатации которых с возможными последствиями эксперты рассматривают регулярно. Использовать Class Pollution в корыстных целях, как показала практика, тоже можно.
🤔2🤯1
Продолжаем знакомить вас с "фишками" Security Vision.
Фишка #2 - Адаптация под любую архитектуру и готовность к нагрузке.
Есть два основных варианта реализации распределенного кластера:
1 - Основной сервер в центре + удаленно устанавливаются сервисы коннекторов, через которые идет сбор данных и удаленной взаимодействие с целевыми системами.
2 – Несколько полноценных инсталляций, между которыми настраивается синхронизация через API.
Это позволяет распределить нагрузку между потоками данных и организовать масштабный SOC с геораспределенной инфраструктурой. Конкретные сервисы коннекторов и обработки данных также масштабируются для параллельной работы 500-1000 рабочих процессов.
Первую статью из цикла «"Фишки" Security Vision» вы сможете найти в ближайший понедельник в нашем блоге.
Фишка #2 - Адаптация под любую архитектуру и готовность к нагрузке.
Есть два основных варианта реализации распределенного кластера:
1 - Основной сервер в центре + удаленно устанавливаются сервисы коннекторов, через которые идет сбор данных и удаленной взаимодействие с целевыми системами.
2 – Несколько полноценных инсталляций, между которыми настраивается синхронизация через API.
Это позволяет распределить нагрузку между потоками данных и организовать масштабный SOC с геораспределенной инфраструктурой. Конкретные сервисы коннекторов и обработки данных также масштабируются для параллельной работы 500-1000 рабочих процессов.
Первую статью из цикла «"Фишки" Security Vision» вы сможете найти в ближайший понедельник в нашем блоге.
👍6
Из нацпрограммы «Цифровая экономика» исключено мероприятие по созданию реестра компаний, аккредитованных на проведение экспертиз по компьютерным преступлениям. На эти цели планировалось выделить 400 млн руб. Эксперты считают инициативу актуальной, так как государственным экспертам не хватает времени и компетенций для расследования киберпреступлений.
🤔6
Начинаем публикацию Серии «"Фишки" Security Vision» в нашем блоге, чтобы познакомить вас с интересными решениями в наших продуктах, позволяющими максимально эффективно решать актуальные задачи. Первый материал посвящен общим аспектам платформы.
👍8🤣1
Из-за трудоемкости ручного тестирования обновлений ПО российские компании или нарушали требования о тестировании патчей, или не обновляли свои системы. Открытый на сайте ФСТЭК раздел, содержащий результаты тестирования обновлений безопасности, призван серьезно разгрузить ИТ- и ИБ-департаменты в российских компаниях и учреждениях.
Генеральный директор Security Vision Руслан Рахметов рассказал COMNEWS о значимости данного ресурса и о том, чего зависит трудоемкость тестирования обновлений.
Генеральный директор Security Vision Руслан Рахметов рассказал COMNEWS о значимости данного ресурса и о том, чего зависит трудоемкость тестирования обновлений.
👍5
Фишка #3 - Парсинг большого объема данных форматов «JSON» и «XML».
Обычно при анализе данных большого объема программные продукты требуют большего запаса оперативной памяти и скорости работы ЦП. Платформа Security Vision не завышает требования к железу выстроив возможность парсинга больших файлов по частям.
Это позволяет работать с большими отчетами об уязвимостях или просто файлами с полезной информацией большого объема без «тормозов» и необходимости закупать железо в процессе эксплуатации.
Первую статью из цикла «"Фишки" Security Vision» вы можете найти по ссылке.
Обычно при анализе данных большого объема программные продукты требуют большего запаса оперативной памяти и скорости работы ЦП. Платформа Security Vision не завышает требования к железу выстроив возможность парсинга больших файлов по частям.
Это позволяет работать с большими отчетами об уязвимостях или просто файлами с полезной информацией большого объема без «тормозов» и необходимости закупать железо в процессе эксплуатации.
Первую статью из цикла «"Фишки" Security Vision» вы можете найти по ссылке.
👍6❤🔥2🔥2🤔2
ФСТЭК ужесточает требования к разработчикам защиты данных. Регулятор предложил распространить требования к информбезопасности для госсектора на коммерческие компании, организующие защиту государственных данных. Большинство участников рынка кибербезопасности так или иначе работает на госсектор, говорят эксперты, и в случае принятия проекта на его основе могут появиться дополнительные требования к этим компаниям, которые увеличат нагрузку на бизнес.
🤔4
Фишка #4 - Гранулярная очистка старых данных.
Характеристики железа или параметров виртуальных машин, на которых разворачиваются ИТ и ИБ системы могут изменяться со временем, поэтому для адаптации важно использовать не только современные архитектуры (разделять отдельные процессы или дублировать модули), но и управлять загрузкой постоянной памяти.
Платформа Security Vision позволяет не только управлять базой данных средствами встроенных или внешних СУБД (например, горячее резервирование в PosgreeSQL), но и вычищать старые данные прямо в настройках платформы, при этом правила настраиваются для разных типов объектов, процессов, журналов и отчётов.
Первая статья из цикла «"Фишки" Security Vision» доступна по ссылке. Вторую статью вы сможете найти в ближайший понедельник в нашем блоге.
Характеристики железа или параметров виртуальных машин, на которых разворачиваются ИТ и ИБ системы могут изменяться со временем, поэтому для адаптации важно использовать не только современные архитектуры (разделять отдельные процессы или дублировать модули), но и управлять загрузкой постоянной памяти.
Платформа Security Vision позволяет не только управлять базой данных средствами встроенных или внешних СУБД (например, горячее резервирование в PosgreeSQL), но и вычищать старые данные прямо в настройках платформы, при этом правила настраиваются для разных типов объектов, процессов, журналов и отчётов.
Первая статья из цикла «"Фишки" Security Vision» доступна по ссылке. Вторую статью вы сможете найти в ближайший понедельник в нашем блоге.
👍5
Microsoft отключит в облачном Excel автоматическую загрузку и активацию XLL-контейнеров с надстройками, в которых хакеры повадились распространять вредоносное ПО. Тем самым она хочет уберечь пользователей от взлома или заражения их ПК. Ранее Microsoft ввела аналогичные ограничения для макросов, но хакеров это не остановило.
👍8
Обучение по сертификационному курсу Security Vision 5 прошли специалисты ARinteg — системного интегратора, одного из успешных на рынке информационной безопасности России, осуществляющего подбор, поставку, внедрение и дальнейшую техническую поддержку различных программных и аппаратных решений. Целью обучения стало расширение экспертизы команды ARinteg, которое позволит интегратору осуществлять самостоятельное пилотирование и внедрение платформы.
Учебный центр Security Vision активно проводит курсы на постоянной основе, обеспечивая обучение по работе с продуктами Security Vision как для представителей партнеров, так и для компаний-заказчиков. Аудиторию курсов составляют системные архитекторы, инженеры, операторы и аналитики SOC и другие специалисты в области информационной безопасности.
Учебный центр Security Vision активно проводит курсы на постоянной основе, обеспечивая обучение по работе с продуктами Security Vision как для представителей партнеров, так и для компаний-заказчиков. Аудиторию курсов составляют системные архитекторы, инженеры, операторы и аналитики SOC и другие специалисты в области информационной безопасности.
👍6