Несмотря на то, что тренд на импортозамещение давно укоренился на российском рынке, некоторые компании по-прежнему откладывают процесс перехода на отечественные решения.
Причин для этого можно найти много, однако многие из них уже не соответствуют реальности.
🖼 В карточках на примере NGFW рассказываем, почему не стоит бояться мигрировать на российские средства защиты и о чем надо помнить до старта проекта.
Причин для этого можно найти много, однако многие из них уже не соответствуют реальности.
🖼 В карточках на примере NGFW рассказываем, почему не стоит бояться мигрировать на российские средства защиты и о чем надо помнить до старта проекта.
🔥6👍4❤1
Мы часто говорим о важности превентивных мер для защиты от киберинцидентов. К сожалению, обеспечить стопроцентную гарантию безопасности невозможно.
Но что точно может помочь нивелировать риски после атаки — этооперативное реагирование на нее и расследование причин случившегося. Это поможет не допустить таких ситуаций вновь.
🛡 В новом кейсе рассказываем, как ликвидировали последствия атаки на крупную страховую компанию — подробнее на нашем сайте.
Но что точно может помочь нивелировать риски после атаки — это
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥3🏆3
Дайджест новостей из мира кибербезопасности
РЕГУЛЯТОРЫ
📁 ФСТЭК РФ советует государственным учреждениям не использовать зарубежные ИИ-боты
📁 Правила аккредитации для ИТ-компаний стали проще
АТАКИ И УЯЗВИМОСТИ
🛡 Половина атак на госсектор проводится с использованием шифровальщиков
🛡 В России резко увеличились кибератаки на Linux-системы
ИНТЕРЕСНОЕ
📌 83% паролей могут взломать менее чем за 60 минут
📌 Мошенники научились подделывать вызовы с номера Сбербанка
РЕГУЛЯТОРЫ
АТАКИ И УЯЗВИМОСТИ
ИНТЕРЕСНОЕ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤1❤🔥1🔥1
Комплексно протестировали платформу R-Vision TDP🔎
Решение имитирует объекты ИТ-инфраструктуры для обнаружения проникших в корпоративную сеть злоумышленников и предотвращения атак.
Платформа состоит из управляющего сервера и сервера управления ловушками для эмуляции различных сущностей, например, в веб-приложениях или на рабочих станциях пользователей.
✅ Подробнее о результатах тестирования читайте на нашем сайте.
Решение имитирует объекты ИТ-инфраструктуры для обнаружения проникших в корпоративную сеть злоумышленников и предотвращения атак.
Платформа состоит из управляющего сервера и сервера управления ловушками для эмуляции различных сущностей, например, в веб-приложениях или на рабочих станциях пользователей.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤🔥2🔥1
Чем чаще говорят про SOC, тем большим количеством мифов он обрастает.
Например, что центр мониторинга в общем-то и не нужен —внедрение СЗИ полностью заменяет его.
В карточках разбираемся, какие из мифов правда, а какие — ложь. Полный разбор заблуждений о SOC можно найти в записи митапа — советуем его посмотреть и проверить себя🙂
Например, что центр мониторинга в общем-то и не нужен —
В карточках разбираемся, какие из мифов правда, а какие — ложь. Полный разбор заблуждений о SOC можно найти в записи митапа — советуем его посмотреть и проверить себя🙂
❤6👍3❤🔥2
Следующей осенью вступят в силу поправки в 152-ФЗ в части обезличивания ПДн.
Однако даже обезличенная информация может быть использована злоумышленниками.
О том, как регуляторы планируют реализовывать защиту и что предлагает бизнес, рассказывает руководитель направления консалтинга Ольга Трофимова🎥
Однако даже обезличенная информация может быть использована злоумышленниками.
О том, как регуляторы планируют реализовывать защиту и что предлагает бизнес, рассказывает руководитель направления консалтинга Ольга Трофимова🎥
👍5❤2
Брутфорс — один из самых распространенных видов атак 🔓
По данным этого года, 45% опубликованных пользовательских паролей мошенники могут взломать менее чем за минуту. Злоумышленники используют брутфорс, например, для взлома систем, учетных записей и зашифрованных данных.
В новой статье на Хабр собрали всю полезную информацию о его расследовании, а также поделились своей механикой распознания реальных атак такого типа от ложных сработок.
По данным этого года, 45% опубликованных пользовательских паролей мошенники могут взломать менее чем за минуту. Злоумышленники используют брутфорс, например, для взлома систем, учетных записей и зашифрованных данных.
В новой статье на Хабр собрали всю полезную информацию о его расследовании, а также поделились своей механикой распознания реальных атак такого типа от ложных сработок.
Хабр
Как расследовать брутфорс в SOC
Привет! Меня зовут Дмитрий Каплунов. Я работаю младшим аналитиком SOC в команде Анастасии Федоровой в К2 Кибербезопасность и более года занимаюсь анализом и расследованием инцидентов ИБ. Один из самых...
❤5👍3🆒1
Продолжаем рассказывать о нюансах, возникающих при работе с персональными данными👤
В карточках рассказываем о допустимых к обработке ПДн родственников для ведения кадрового учета в компании.
В карточках рассказываем о допустимых к обработке ПДн родственников для ведения кадрового учета в компании.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥7🏆2💯1
Страхование — отрасль, где своевременная защита является ключевым фактором успеха🛡️
Атаки на такие организации могут привести к утечкам конфиденциальной информации, а также финансовым и репутационным потерям.
✅ В карточках рассказываем, как крупная страховая компания нивелировала эти риски благодаря созданию комплексной системы защиты для семи ИСПДн.
На нашем сайте подробнее рассказываем о ходе проведения работ.
Атаки на такие организации могут привести к утечкам конфиденциальной информации, а также финансовым и репутационным потерям.
На нашем сайте подробнее рассказываем о ходе проведения работ.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍3❤2