В России невероятный взлет спроса на ворованные профили каршеринга. Их покупают, чтобы можно было нарушать ПДД и не платить штрафы. Такая услуга интересует и тех, у кого по той или иной причине нет водительских прав. Профили воруют самыми разными способами, начиная от банального взлома при помощи вредоносного ПО и заканчивая социальной инженерией.
🤯11
Совместная работа MITRE с различными SOC-центрами, коммерческими организациями, центрами исследований и разработок послужила основой для разработки методологии и лучших практик по управлению SOC-центрами, которые были представлены в 2014 году в публикации «10 стратегий SOC-центра мирового уровня». Публикация получила большую известность, а полученная обратная связь и изменения киберландшафта послужили причиной выпуска обновления публикации в марте 2022 года, которая теперь называется «11 стратегий SOC-центра мирового уровня». Публикация начинается с вводной части, которую авторы условно обозначили «Стратегия №0»: в ней собраны базовые понятия и принципы работы SOC, даны определения важным терминам, описаны применяемые в SOC технологии. Новая статья в нашем блоге посвящена обзору данной вводной стратегии.
🔥5
В продукте реализованы уникальные методы расследования и реагирования на инциденты ИБ на основе технологии динамических плейбуков. Все этапы обработки инцидентов максимально автоматизированы.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥6
Фишка #27 - Встроенный механизм инвентаризации и сбора информации по активам.
Свой собственный уникальный безагентский сканер сети Security Vision помогает просканировать всю сеть заказчика, а также категоризировать устройства по типам (Linux и Windows хосты/сервера и другие устройства). Интеграция с другими средствами инвентаризации позволяет построить общую и более подробную картину инфраструктуры заказчика.
Читайте статьи из цикла «"Фишки" Security Vision» по ссылкам ниже:
➡️ Общее
➡️ Интерфейс
➡️ Совместная работа
➡️ Выгрузка данных
➡️ Навигация и поиск
➡️ Объекты и процессы
➡️ Отчеты и аналитика
➡️ Создание экосистемы
Свой собственный уникальный безагентский сканер сети Security Vision помогает просканировать всю сеть заказчика, а также категоризировать устройства по типам (Linux и Windows хосты/сервера и другие устройства). Интеграция с другими средствами инвентаризации позволяет построить общую и более подробную картину инфраструктуры заказчика.
Читайте статьи из цикла «"Фишки" Security Vision» по ссылкам ниже:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍3
Cisco поделилась опасениями, связанными с использованием хакерами ИИ в фишинговых атаках. В компании отметили, что фишинг становится более персонализированным, а для распознавания атак нового поколения потребуется внедрение новых средств киберзащиты.
👍3🤔2
Редакция CISOCLUB посетила офис компании Security Vision и пообщалась с ее коммерческим директором Екатериной Черун и менеджерами по работе с партнерами Мариной Громовой и Львом Кабаченко об итогах 2022 года и планах на 2023 год.
Посмотреть интервью можно по ссылке: https://youtu.be/QyK3bqDWlig
Посмотреть интервью можно по ссылке: https://youtu.be/QyK3bqDWlig
🔥8❤3👍3
Фишка #28 - Создание коннекторов без необходимости ждать обновлений от вендора.
Внешние системы могут появляться и исчезать, выходить из строя или менять свои внутренние алгоритмы, влияющие на интеграции. Поэтому важно сохранять гибкость и вендоронезависимость.
При создании коннекторов к сторонним системам в платформе Security Vision не обязательно ждать выпуска вендором патча или новой версии системы: для создания новых и адаптации существующих механизмов поддерживается специальный low-code инструмент. Он может использоваться сотрудниками без знаний языков программирования.
Читайте статьи из цикла «"Фишки" Security Vision» по ссылкам ниже:
➡️ Общее
➡️ Интерфейс
➡️ Совместная работа
➡️ Выгрузка данных
➡️ Навигация и поиск
➡️ Объекты и процессы
➡️ Отчеты и аналитика
➡️ Создание экосистемы
Внешние системы могут появляться и исчезать, выходить из строя или менять свои внутренние алгоритмы, влияющие на интеграции. Поэтому важно сохранять гибкость и вендоронезависимость.
При создании коннекторов к сторонним системам в платформе Security Vision не обязательно ждать выпуска вендором патча или новой версии системы: для создания новых и адаптации существующих механизмов поддерживается специальный low-code инструмент. Он может использоваться сотрудниками без знаний языков программирования.
Читайте статьи из цикла «"Фишки" Security Vision» по ссылкам ниже:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5
Security Vision UEBA автоматически выстраивает типовые модели поведения (пользователей, учетных записей, устройств, процессов и др.) и находит отклонения, анализируя сырые потоки данных по сетевому трафику, прокси-серверов, почтовых серверов, Windows/Linux серверов и рабочих станций.
Security Vision Anomaly Detection расширяет возможности выявления аномалий в корпоративной инфраструктуре, применяя большое количество разных моделей и методик Machine Learning, стекируя результаты отдельных моделей и объединяя полученные события в инциденты для дальнейшего расследования.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍6❤1
Продолжаем знакомство с публикацией «11 стратегий SOC-центра мирового уровня». Новая статья в нашем блоге посвящена обзору стратегии №1 «Знайте, что вы защищаете и почему».
🔥5
Фишка #29 - Один коннектор типа «Почта» для решения двух задач.
Почта – основной корпоративный канал коммуникации, зачастую используемый для оповещений. В платформе Security Vision коннектор типа «Почта» может применяться для оповещений и для «чтения» входящих сообщений. Он позволяет автоматически обрабатывать заявки и запускать процессы после получения электронного письма от любого сотрудника компании, а не только оповещать ИБ/ИТ администраторов о событиях.
Читайте статьи из цикла «"Фишки" Security Vision» по ссылкам ниже:
➡️ Общее
➡️ Интерфейс
➡️ Совместная работа
➡️ Выгрузка данных
➡️ Навигация и поиск
➡️ Объекты и процессы
➡️ Отчеты и аналитика
➡️ Создание экосистемы
Почта – основной корпоративный канал коммуникации, зачастую используемый для оповещений. В платформе Security Vision коннектор типа «Почта» может применяться для оповещений и для «чтения» входящих сообщений. Он позволяет автоматически обрабатывать заявки и запускать процессы после получения электронного письма от любого сотрудника компании, а не только оповещать ИБ/ИТ администраторов о событиях.
Читайте статьи из цикла «"Фишки" Security Vision» по ссылкам ниже:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
В ходе CISO форума руководитель группы коммерческого пресейла Security Vision Роман Шиц дал интервью порталу Global Digital Space. Посмотреть интервью можно по ссылке: https://www.youtube.com/watch?v=KGWC1SdKYvA
YouTube
Роман Шиц рассказал о продуктах, заказчиках и задачах Security Vision
В ходе CISO форума руководитель группы коммерческого пресейла Security Vision Роман Шиц дал интервью порталу Global Digital Space, в котором ответил на следующие вопросы:
• Что для вас CISO форум?
• Какие решения Security Vision представляет на этой конференции?…
• Что для вас CISO форум?
• Какие решения Security Vision представляет на этой конференции?…
🔥6👍3
В процессорах AMD с архитектурой Zen 2 и Zen 3 найдена неустранимая уязвимость к атаке faulTPM. Она позволяет обойти аппаратную защиту на компьютере и получить полный доступ к информации на нем. «Уязвимые» процессоры AMD пользуются спросом во всем мире – новые чипы на Zen 4 еще не успели захватить рынок.
🤯7👍1
Security Vision глазами Midjourney
Наши продукты — технологичные и современные. Мы можем себе их представить с технической и визуальной стороны. Но как они выглядели бы в образе людей? Именно с этим вопросом мы обратились к нейросети и теперь делимся результатом. Продукты на картинках представлены в следующем порядке:
- Security Vision IRP/SOAR
- Security Vision SGRC
- Security Vision TIP
- Security Vision UEBA
- Security Vision Anomaly Detection (ML)
- Security Vision SOC
- Security Vision CRS
- Security Vision КИИ
Наши продукты — технологичные и современные. Мы можем себе их представить с технической и визуальной стороны. Но как они выглядели бы в образе людей? Именно с этим вопросом мы обратились к нейросети и теперь делимся результатом. Продукты на картинках представлены в следующем порядке:
- Security Vision IRP/SOAR
- Security Vision SGRC
- Security Vision TIP
- Security Vision UEBA
- Security Vision Anomaly Detection (ML)
- Security Vision SOC
- Security Vision CRS
- Security Vision КИИ
🔥12👍3❤2👏2
Продолжаем знакомство с публикацией «11 стратегий SOC-центра мирового уровня». Новая статья в нашем блоге посвящена стратегии №2, которая описывает получение необходимых для работы SOC полномочий, а также возможные меры организационной поддержки для обеспечения выполнения миссии SOC.
🔥4