Как стать автором
Обновить
24
0
Руслан Рахметов @RRakhmetov

Автоматизация ИБ

Отправить сообщение

Обзор публикации MITRE «11 стратегий SOC-центра мирового уровня». Часть 3

Уровень сложностиСредний
Время на прочтение53 мин
Количество просмотров1.5K

Коллеги, в двух предыдущих публикациях были рассмотрены стратегии 0-3 и 4-7 документа MITRE «11 стратегий SOC-центра мирового уровня». В сегодняшней публикации завершим рассмотрение данного документа финальным набором стратегий MITRE: Стратегия №8 «Используйте инструменты автоматизации для обеспечения работы аналитиков SOC», Стратегия №9 «Общайтесь, взаимодействуйте, делитесь информацией», Стратегия №10 «Применяйте метрики оценки эффективности для улучшения работы SOC», Стратегия №11 «Повышайте эффективность путем расширения функционала SOC». Приступим!

Читать далее
Всего голосов 14: ↑13 и ↓1+12
Комментарии2

Динамические плейбуки IRP/SOAR 2.0 на платформе Security Vision 5

Уровень сложностиСредний
Время на прочтение14 мин
Количество просмотров2.2K

Друзья, мы в Security Vision создали новую версию системы IRP/SOAR на платформе Security Vision 5 - Security Vision IRP/SOAR 2.0, в которой реализованы уникальные методы расследования и реагирования на инциденты ИБ на основе технологии динамических плейбуков. Предлагаю вашему вниманию статью о концепции динамических плейбуков и о возможностях продукта Security Vision IRP/SOAR 2.0. Авторы - команда экспертов-разработчиков Security Vision.

Читать далее
Всего голосов 7: ↑5 и ↓2+3
Комментарии0

Обзор публикации MITRE «11 стратегий SOC-центра мирового уровня». Часть 2

Уровень сложностиСредний
Время на прочтение44 мин
Количество просмотров1.9K

Дорогие друзья, в предыдущей публикации мы рассмотрели первую часть стратегий, описанных в документе MITRE «11 стратегий SOC-центра мирового уровня». Двигаясь далее, разберем сегодня следующий набор рекомендаций MITRE: Стратегия №4 «Нанимайте и удерживайте квалифицированных сотрудников», Стратегия №5 «Приоритизируйте реагирование на киберинциденты», Стратегия №6 «Используйте киберразведку для борьбы с атакующими», Стратегия №7 «Выбирайте и собирайте правильные данные». Начнем!

Читать далее
Всего голосов 6: ↑6 и ↓0+6
Комментарии0

Обзор публикации MITRE «11 стратегий SOC-центра мирового уровня». Часть 1

Уровень сложностиСредний
Время на прочтение56 мин
Количество просмотров4.6K

Дорогие друзья, этой статьей мы начинаем мини-цикл из нескольких постов, посвященных обзору публикации MITRE «11 стратегий SOC-центра мирового уровня». Данный документ является международно признанным сборником лучших практик по построению и управлению SOC-центрами, мониторингу и реагированию на кибератаки, обеспечению слаженной работы персонала, процессов и технологий SOC. В нем излагаются практические рекомендации на основе многолетнего опыта работы различных центров мониторинга и широкой экспертизы авторов публикации. В нашем сегодняшнем посте - обзор введения (условная «Стратегия №0») и первых трех стратегий из указанной публикации (Стратегия №1 «Знайте, что вы защищаете и почему», Стратегия №2 «Обеспечьте SOC необходимыми полномочиями для выполнения задач», Стратегия №3 «Выстраивайте структуру SOC в соответствии с потребностями компании»). Приступим!

Читать далее
Всего голосов 6: ↑5 и ↓1+4
Комментарии0

Обзор специальных публикаций NIST по управлению киберинцидентами

Время на прочтение31 мин
Количество просмотров4.8K

В предыдущих публикациях мы сделали обзор самых интересных на наш взгляд специальных публикаций NIST по информационной безопасности. В данном посте мы рассмотрим два документа от NIST, которые посвящены выстраиванию процессов реагирования на инциденты ИБ: публикации NIST SP 800-61 "Computer Security Incident Handling Guide" («Руководство по обработке инцидентов компьютерной безопасности») и NIST SP 800-83 "Guide to Malware Incident Prevention and Handling for Desktops and Laptops" («Руководство по предотвращению и обработке инцидентов заражения ВПО на десктопах и лэптопах»). Приступим!

Читать далее
Всего голосов 9: ↑9 и ↓0+9
Комментарии0

Анализ угроз и киберразведка: какие проблемы решает обновленная TIP Security Vision

Время на прочтение15 мин
Количество просмотров1.8K

Друзья, предлагаю вашему вниманию статью о Security Vision Threat Intelligence Platform (TIP)— обновленном продукте нашей компании. Рассказываем в ней о продуктах класса TIP, а также о том, что представляет собой решение Security Vision TIP и какие возможности оно дает бизнесу. Хочу подчеркнуть, что статья – плод командной работы Security Vision. Постарались рассказать подробно и по делу.

Читать далее
Всего голосов 5: ↑5 и ↓0+5
Комментарии0

Обзор специальных публикаций NIST по информационной безопасности. Часть 2

Время на прочтение49 мин
Количество просмотров3K

В предыдущей публикации мы сделали обзор первой части специальных публикаций NIST по информационной безопасности, а в данном посте мы рассмотрим другие значимые и актуальные документы NIST. Напомним, что институт NIST (National Institute of Standards and Technology, Национальный Институт Стандартов и Технологии) публикует специальные публикации (Special Publications, SP) 800 серии, представляющие собой рекомендации, руководства, технические спецификации и ежегодные отчеты по вопросам информационной безопасности в рамках компетенций NIST, а также специальные публикации 1800 серии, содержащие практические советы и решения по кибербезопасности, наглядно демонстрирующие применение стандартов и лучших практик. Данные документы широко используются ИБ-специалистами во всем мире для выстраивания логически взаимосвязанных, прозрачных, измеримых процессов обеспечения кибербезопасности и управления киберрисками.

Читать далее
Всего голосов 8: ↑8 и ↓0+8
Комментарии0

Обзор специальных публикаций NIST по информационной безопасности. Часть 1

Время на прочтение77 мин
Количество просмотров7.9K

Авторитет института NIST (National Institute of Standards and Technology, Национальный Институт Стандартов и Технологии) в среде специалистов по информационной безопасности фактически непререкаем. На протяжении многих лет документы NIST (специальные публикации, рекомендации и стандарты) используются мировым сообществом кибербезопасности для выстраивания логически взаимосвязанных, прозрачных, измеримых процессов обеспечения информационной безопасности и управления киберрисками. Обзор самых интересных на наш взгляд публикаций NIST будет состоять из двух частей, эта – первая. Вперед!

Читать далее
Всего голосов 7: ↑6 и ↓1+5
Комментарии2

Нормативное обоснование необходимости внедрения систем IRP/SOAR и SGRC

Время на прочтение105 мин
Количество просмотров6K

Актуальные тренды информационной безопасности четко дают понять, что без автоматизации процессов управления ИБ и реагирования на киберинциденты противостоять атакующим будет очень непросто. Количество бизнес-процессов, ИТ-активов и уязвимостей, сложность тактик и инструментов хакеров, скорость распространения атак приводят к необходимости автоматизации ИБ-процессов, что позволяет упростить менеджмент кибербезопасности, снизить нагрузку на специалистов и минимизировать показатели MTTD (mean time to detect, среднее время обнаружения инцидента) и MTTR (mean time to respond, среднее время реагирования на инцидент). При этом экономический эффект применения систем автоматизации, таких как системы IRP (Incident Response Platform), SOAR (Security Orchestration, Automation and Response) и SGRC (Security Governance, Risk Management and Compliance), является не единственным драйвером их внедрения: в отечественной и международной нормативной базе есть рекомендации и требования, выполнить которые проще всего именно с использованием указанных систем. Анализу нормативных требований к IRP/SOAR и SGRC-системам и посвящен данный пост, состоящий из двух крупных частей: первая посвящена нормативному анализу применения IRP/SOAR, вторая часть – нормативному анализу применения SGRC. Начнем!

Читать далее
Всего голосов 8: ↑6 и ↓2+4
Комментарии4

Актуальные тренды кибербезопасности в 2021 году

Время на прочтение30 мин
Количество просмотров13K

Скорость развития и изменения киберпространства в последние годы поражает воображение уже не только неискушенных пользователей, но и маститых специалистов в области ИТ и ИБ. Происходит экспоненциальное развитие даже не объема обрабатываемых данных, количества подключенных к интернету устройств или приложений/сервисов, но и самих концепций и технологий, а всеобъемлющая цифровизация и переход большинства бизнесов в онлайн в связи с пандемией лишь ускорили данный тренд. Эволюция современного киберпространства и ландшафта киберугроз обусловлена в том числе и развитием инструментов создания новых, более совершенных технологий, что, в свою очередь, влечет за собой дальнейшее ускорение создания уже следующих поколений технологий и инструментов. Широкое использование высокоуровневых и сверхвысокоуровневых языков программирования, мощных фреймворков и сред разработки, развитие облачных инфраструктур и технологий виртуализации и контейнеризации позволяет выпустить новое приложение или сервис в беспрецедентно короткие сроки. С такой же скоростью множатся и киберугрозы, поскольку злоумышленники используют те же высокоэффективные инструменты разработки, но в своих целях. Это выводит уровень киберпротиводействия на новую ступень: если раньше противостояние со злоумышленниками можно было описать как борьбу умов и настроенных средств защиты информации, то теперь это уже можно назвать полноценной «войной машин», в которой сражаются искусственные киберинтеллекты. В этой статье мы поговорим про актуальные тренды кибербезопасности в 2021 году: атаки на цепочки поставок и на третьих лиц (3rd parties), атаки на элементы «интернета вещей» и вопросы защиты облачных инфраструктур, безопасность персональных данных (в т.ч. биометрических), противодействие ransomware и криптомайнерам, применение искусственного интеллекта в ИБ. Поехали!

Читать далее
Всего голосов 6: ↑6 и ↓0+6
Комментарии2

Инвентаризация ИТ-активов штатными средствами Windows с минимальными правами доступа

Время на прочтение40 мин
Количество просмотров18K

Коллеги, в предыдущей статье мы обсудили принципы эффективной работы с событиями аудита ОС Windows. Однако, для построения целостной системы управления ИБ важно не только своевременно реагировать на киберинциденты - необходимо прежде всего понимать, что именно мы защищаем. Для построения корректной модели угроз и нарушителя, выстраивания системы управления киберрисками, управления уязвимостями и для многих других процессов ИБ требуется фундаментальная основа - управление ИТ-активами. Четкое видение инфраструктуры, учет программного и аппаратного обеспечения, их взаимодействия и зависимостей будет ключом к построению грамотной системы киберзащиты. В настоящей технической статье мы расскажем, как провести инвентаризацию ИТ активов, при этом реализуя принцип наименьших привилегий, с использованием штатного функционала Windows: удаленного реестра, WMI и WinRM. Приступим!

Читать далее
Всего голосов 8: ↑8 и ↓0+8
Комментарии6

Работа с событиями аудита Windows – сбор, анализ, реагирование

Время на прочтение17 мин
Количество просмотров75K

Уважаемые друзья, в предыдущих публикациях мы говорили об основах информационной безопасности, законодательстве по защите персональных данных и критической информационной инфраструктуры, безопасности в кредитно-финансовой сфере, а также провели анализ основных стандартов по управлению рисками информационной безопасности и обсудили системы класса IRP, предназначенные для автоматизации реагирования на инциденты ИБ. Как мы знаем, при обработке инцидентов детальный анализ событий безопасности с устройств является одним из ключевых этапов. В данной публикации мы рассмотрим настройку подсистемы аудита ОС Windows, принципы анализа и централизованного сбора журналов аудита с Windows-устройств и их пересылку в SIEM-систему IBM QRadar, а также покажем, как можно с помощью штатных средств Windows и утилиты Sysmon настроить простейшую систему реагирования на инциденты ИБ. Вперед!

Читать далее
Всего голосов 11: ↑11 и ↓0+11
Комментарии2

Системы класса Incident Response Platform: применение и основные функции

Время на прочтение10 мин
Количество просмотров8.9K
Друзья, в предыдущей публикации мы проанализировали международные документы по управлению рисками информационной безопасности, а в более ранних статьях рассмотрели основы информационной безопасности, обсудили законодательство в области защиты персональных данных и критической информационной инфраструктуры. В этой статье мы переходим в практическую плоскость и поговорим о системах IRP, призванных упростить и автоматизировать процедуры реагирования на инциденты ИБ. Начнем!

image
Читать дальше →
Всего голосов 13: ↑13 и ↓0+13
Комментарии0

Анализ международных документов по управлению рисками информационной безопасности. Часть 2

Время на прочтение14 мин
Количество просмотров22K
В предыдущей части мы описали общую концепцию риск-менеджмента и раскрыли методы управления рисками в соответствии с документами NIST SP серии 800. В данной части мы продолжим обзор международных документов по управлению рисками информационной безопасности: у нас на очереди стандарты ISO 27005 и 31010. Приступим!

image
Читать дальше →
Всего голосов 8: ↑8 и ↓0+8
Комментарии5

Анализ международных документов по управлению рисками информационной безопасности. Часть 1

Время на прочтение31 мин
Количество просмотров35K
Друзья, в предыдущей публикации мы рассмотрели нормативные документы по защите информации в российской кредитно-финансовой сфере, некоторые из которых ссылаются на методологии оценки и управления рисками ИБ. Вообще, если говорить с позиции бизнеса, управление информационной безопасностью является дочерним процессом более широкого процесса управления рисками: если компания после анализа и оценки всех своих бизнес-рисков делает вывод об актуальности рисков ИБ, то в игру вступает уже непосредственно защита информации как способ минимизации некоторых рисков. Управление рисками позволяет эффективно и рационально выстраивать процессы ИБ и распределять ресурсы для защиты активов компании, а оценка рисков позволяет применять целесообразные меры по их минимизации: для защиты от существенных и актуальных угроз логично будет применять более дорогостоящие решения, чем для противодействия незначительным или труднореализуемым угрозам.

Кроме этого, выстроенный процесс управления рисками ИБ позволит разработать и в случае необходимости применить чёткие планы обеспечения непрерывности деятельности и восстановления работоспособности (Business Continuity & Disaster Recovery): глубокая проработка различных рисков поможет заранее учесть, например, внезапно возникшую потребность в удаленном доступе для большого количества сотрудников, как это может произойти в случае эпидемий или коллапса транспортной системы. Итак, в этой публикации — анализ международных документов по управлению рисками информационной безопасности. Приятного чтения!

image
Читать дальше →
Всего голосов 12: ↑12 и ↓0+12
Комментарии5

Анализ нормативных документов по защите информации в российской кредитно-финансовой сфере

Время на прочтение25 мин
Количество просмотров20K
В предыдущих публикациях мы рассмотрели основы информационной безопасности, обсудили законодательство в области защиты персональных данных и критической информационной инфраструктуры, а также затронули тему защиты информации в финансовых учреждениях с применением стандарта ГОСТ Р 57580.

Настала очередь более детально рассмотреть нормы действующего российского законодательства в финансовой сфере. Ключевым регулятором в данной отрасли является Центральный Банк Российской Федерации, который регулярно выпускает актуализированные документы по защите информации в финансовых учреждениях, отвечающие современным кибер-вызовам. Кроме этого, ЦБ РФ ведет активную работу с гражданами и организациями: проводятся конференции с участием представителей Центробанка, публикуются отчеты и предупреждения ФинЦЕРТ, даются разъяснения по выполнению нормативных требований. Анализу актуальных документов по защите информации в кредитно-финансовой сфере и будет посвящена данная публикация. Итак, приступим.

image
Читать дальше →
Всего голосов 10: ↑9 и ↓1+8
Комментарии0

ГОСТ Р 57580. От тенденций к действенной автоматизации

Время на прочтение5 мин
Количество просмотров16K
После введения в действие ГОСТ Р 57580.1-2017 «Безопасность финансовых (банковских) операций. Защита информации финансовых организаций. Базовый состав организационных и технических мер» и ГОСТ Р 57580.2-2018 «Безопасность финансовых (банковских) операций. Защита информации финансовых организаций. Методика оценки соответствия» участники рынка ИБ оперативно сформировали пакет сопутствующих услуг по аудиту и приведению в соответствие мер. В многочисленных публикациях экспертов по ИБ можно ознакомиться с подробным анализом данных стандартов, узнать о неоднозначных требованиях и их трактовке, в том числе ЦБ РФ. Данная активность получила дополнительное развитие вместе с выпуском главным регулятором российской кредитно-финансовой сферы нормативных правовых актов, где выполнение определенных мер ГОСТа является уже требованием. Рассмотрим эти документы подробнее…

image
Читать дальше →
Всего голосов 21: ↑17 и ↓4+13
Комментарии4

Обзор российского законодательства по защите критической информационной инфраструктуры

Время на прочтение23 мин
Количество просмотров84K
Друзья, в предыдущей публикации мы рассмотрели вопросы защиты персональных данных с точки зрения российского и международного законодательства. Однако существует и еще одна актуальная тема, касающаяся большого количества российских компаний и организаций — мы говорим о защите критической информационной инфраструктуры. Защищенность и устойчивость ИТ-систем как отдельных крупных компаний, так и целых отраслей промышленности в современных условиях играют решающую роль. Во всем мире фиксируются попытки осуществления целенаправленных и изощренных кибератак на объекты инфраструктуры, и не обращать внимания на такие факты было бы весьма недальновидно. Создание ГосСОПКА (государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации), а также подписание Федерального Закона от 26 июля 2017 г. № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» и разработка соответствующих подзаконных актов послужили логичным ответом на вызовы текущих реалий.

Рассмотрим этот аспект информационной безопасности подробнее. Вперёд!

image
Читать дальше →
Всего голосов 8: ↑6 и ↓2+4
Комментарии6

Российское и международное законодательство в области защиты персональных данных

Время на прочтение20 мин
Количество просмотров47K
В предыдущей публикации мы рассмотрели основные понятия и парадигму информационной безопасности, а сейчас перейдем к анализу российского и международного законодательства, регулирующего различные аспекты защиты данных, поскольку без знания законодательных норм, регулирующих соответствующие области деятельности компании, корректно выстроить систему управления риск- и бизнес-ориентированной информационной безопасностью невозможно. Штрафные санкции, а также репутационный ущерб от несоответствия законодательным нормам могут внести существенную коррективу в планы функционирования и развития организации: мы знаем, что, например, невыполнение норм защиты информации в национальной платежной системе может обернуться отзывом лицензии у финансовой организации, а несоответствие требованиям по месту первичного сбора и обработки персональных данных может привести к блокировке доступа к веб-сайту компании. Невыполнение же норм безопасности критической информационной инфраструктуры вообще может обернуться лишением свободы на срок до 10 лет. Разумеется, применимых законов и норм – огромное количество, поэтому в этой и двух последующих статьях сосредоточимся на защите персональных данных, защите объектов критической информационной инфраструктуры и информационной безопасности финансовых организаций.

Итак, в сегодняшней серии – персональные данные, поехали!

image
Читать дальше →
Всего голосов 5: ↑4 и ↓1+3
Комментарии15

Основы риск- и бизнес-ориентированной информационной безопасности: основные понятия и парадигма

Время на прочтение15 мин
Количество просмотров16K
В данной публикации читателям предлагается ознакомиться с основными терминами и определениями в области информационной безопасности, а также будут рассмотрены концепция и парадигма информационной безопасности. Информация в данной и последующих публикациях основывается на общепринятых российских и мировых подходах к информационной безопасности.
Читать дальше →
Всего голосов 9: ↑6 и ↓3+3
Комментарии4

Информация

В рейтинге
Не участвует
Откуда
Москва, Москва и Московская обл., Россия
Работает в
Дата рождения
Зарегистрирован
Активность