Завтра в 12:00 в прямом эфире мы покажем, как эффективно и безопасно применять open source в разработке, не тратя на его проверку слишком много ресурсов.
Эксперты из команды Solar appScreener Татьяна Куцовол и Полина Гримало расскажут:
☀️ к чему может привести бесконтрольное использование открытых библиотек;
☀️ какой подход к проверке сторонних компонентов рекомендует команда «Солара»;
☀️ как мы ускорили и упростили верификацию уязвимостей в обновленной версии Solar appScreener.
Приходите: расскажем о реальных кейсах, угрозах и поделимся экспертизой. Зарегистрироваться на прямой эфир можно по ссылке.
Эксперты из команды Solar appScreener Татьяна Куцовол и Полина Гримало расскажут:
Приходите: расскажем о реальных кейсах, угрозах и поделимся экспертизой. Зарегистрироваться на прямой эфир можно по ссылке.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤6 6
Ждали этого целый год — и дождались. Сегодня SOC Forum открывает прием докладов.
👁 В прошлом году эксперты «Солара» выступили с 18 докладами: рассказали про тренды кибератак, объяснили, почему фиолетовый — цвет боли, поделились опытом в вопросах безопасности. В этом году отставать не планируем — наши специалисты уже подают заявки на участие в форуме, который пройдет с 6 по 8 ноября в Москве.
⏰ Уверены, вам тоже есть что рассказать. Оставьте заявку на выступление до 12 сентября. Давайте вместе сделаем SOC Forum самым полезным событием года в сфере ИБ.
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉11❤9🔥7👍3
Центры противодействия кибератакам постоянно сталкиваются с новыми вызовами. Хакеры совершенствуют атаки, киберриски растут, регуляторы меняют требования. Компании тоже развиваются: внедряют новые технологии, расширяют штат.
💣 В таких условиях SOC должен не только соответствовать текущим потребностям ИТ и бизнеса, но и работать на опережение: развиваться и масштабироваться, несмотря на возрастающую операционную нагрузку.
✅ Проверить, как выстроены механизмы управления центром в трех направлениях — процессы, персонал, технологии — помогут специалисты «Солара». Они проведут оценку зрелости SOC и обозначат векторы возможного развития.
В бинго собрали признаки, которые сигнализируют, что диагностика может быть полезна вашему центру.
👀 — совпал один пункт
🌚 — совпало три и более пункта
Даже если совпал только один пункт, оставляйте заявку на консультацию по ссылке.
#Solar_JSOC
В бинго собрали признаки, которые сигнализируют, что диагностика может быть полезна вашему центру.
👀 — совпал один пункт
🌚 — совпало три и более пункта
#Solar_JSOC
Please open Telegram to view this post
VIEW IN TELEGRAM
👀6💯4🌚3👍1
Рекламное агентство управляет CMS-системой заказчика. Старший маркетолог заболел и поручил стажеру срочную задачу — обновить информацию на сайте.
💣 Стажер воспользовался аккаунтом руководителя и случайно опубликовал на сайте акцию, которую компания планировала запустить только через месяц. Она провисела на сайте два дня — ошибку заметили, когда начали приходить вопросы от покупателей.
Как можно было бы предотвратить эту ситуацию? Голосуйте за варианты в опросе ниже, а мы раскроем правильный ответ через 10 минут.
#кейс
#Solar_SafeInspect
Как можно было бы предотвратить эту ситуацию? Голосуйте за варианты в опросе ниже, а мы раскроем правильный ответ через 10 минут.
#кейс
#Solar_SafeInspect
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👀3👍1👾1
Что стоило сделать компании, чтобы стажер не смог опубликовать акцию?
Anonymous Poll
8%
Научить всех сотрудников пользоваться CMS
19%
Использовать промежуточные средства авторизации
27%
Запретить передавать логины и пароли коллегам
7%
Ввести контроль поведения каждого сотрудника
40%
Создать каждому работнику свой собственный аккаунт
👍2
Правильный ответ — все варианты верны. Однако лучше всего работают не запреты, контроль и обучение, а автоматизация. Чтобы непривилегированный сотрудник не смог получить доступ к критически важным данным, компании стоило придерживаться двух правил.
1️⃣ Назначить каждому сотруднику свою учетную запись с минимально необходимыми правами, чтобы необходимости передавать логин и пароль не возникало.
2️⃣ Использовать промежуточные средства авторизации, чтобы сотрудник не мог войти в чужой аккаунт. Например, PAM-система Solar SafeInspect проводит авторизацию через Solar SafeConnect. Подключение контролируется с помощью подстановки учетных данных — пользователь может зайти только в назначенные ему аккаунты.
✅ Максимально защититься от ошибок поможет запись рабочих сессий. Мониторинг в режиме реального времени в Solar SafeInspect позволяет предотвратить нежелательные действия, а изучение записей сеансов — выработать рекомендации и избежать ошибок в будущем.
#кейс
#Solar_SafeInspect
#кейс
#Solar_SafeInspect
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👌6👍5💯3👾2🌚1
Группировки все чаще обмениваются опытом, поэтому эта схема может проявиться в других атаках. Доберитесь до нашей новой статьи быстрее, чем злоумышленники, и узнайте, как заметить ИБ-инструмент, который перешел на темную сторону.
#Solar_4RAYS
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10🔥7 5👍4
Надежность Solar DAG подтверждена официально. Наше решение для контроля неструктурированных данных включили в единый реестр российского ПО — теперь оно полностью подходит для импортозамещения.
Solar DAG сканирует структуру файловых хранилищ, анализирует каталоги пользователей и позволяет управлять правами доступа в режиме реального времени.
✅ Обеспечивает высокую производительность. Анализирует 1,5 ТБ неструктурированных данных в сутки, а значит подходит даже для крупных компаний.
✅ Передает данные в режиме реального времени. Собирает достоверную аналитику и непрерывно актуализирует информацию, обрабатывая до 100 млн событий в день.
✅ Поддерживает геораспределенную инфраструктуру. Контролирует серверы во всех филиалах компании, позволяет настроить области видимости и разграничить доступ согласно политикам ИБ.
Защищайте конфиденциальные данные вашей компании и снижайте риски утечек. Теперь и на отечественном ПО.
#Solar_DAG
Solar DAG сканирует структуру файловых хранилищ, анализирует каталоги пользователей и позволяет управлять правами доступа в режиме реального времени.
Защищайте конфиденциальные данные вашей компании и снижайте риски утечек. Теперь и на отечественном ПО.
#Solar_DAG
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15 8🎉4 2👍1
Компания: тщательно ищет уязвимости во внешнем периметре 👀
Злоумышленник:отправляет бухгалтеру фишинговое письмо и крадет клиентскую базу 😈
Чтобы избежать подобных инцидентов, проверять систему нужно и снаружи, и внутри. Только так можно увидеть полную картину и выявить все слабые места инфраструктуры.
До 15 августа вы можете получить внешний и внутренний пентест от наших экспертов по цене одного. Оставить заявку можно по ссылке.
#Solar_JSOC
Злоумышленник:
Чтобы избежать подобных инцидентов, проверять систему нужно и снаружи, и внутри. Только так можно увидеть полную картину и выявить все слабые места инфраструктуры.
До 15 августа вы можете получить внешний и внутренний пентест от наших экспертов по цене одного. Оставить заявку можно по ссылке.
#Solar_JSOC
❤19🔥9😁5👾3🫡2
Раньше в Solar webProxy статистику визуализировала программа с открытым исходным кодом Grafana 4. У нее было два минуса: бездействие пользователей не отображалось на графиках, а при моделировании атаки она оказывалась самым уязвимым компонентом.
На замену Grafana 4 разработчики Solar webProxy создали собственное решение, которое:
✅ корректно отображает графики активности пользователей;
✅ закрывает прямой доступ к базе данных продукта с помощью REST API;
✅ может бесконечно расширяться на новые устройства;
✅ позволяет легко читать и редактировать конфигурационные файлы;
✅ дает возможность с развитием продукта добавить различную визуализацию для срезов данных.
В кейсе на Хабре показали структуру нового конфигурационного файла и рассказали, как теперь строится работа со стороны фронтенда и бэкенда.
#Кейс #Solar_webProxy
На замену Grafana 4 разработчики Solar webProxy создали собственное решение, которое:
В кейсе на Хабре показали структуру нового конфигурационного файла и рассказали, как теперь строится работа со стороны фронтенда и бэкенда.
#Кейс #Solar_webProxy
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16 9🔥5👍1👀1
Быстрый чек-лист в карточках: что можно делать с пентестом, а что не стоит. Проверьте себя и узнайте, как обезопасить свою компанию от киберугроз максимально эффективно.
💡 Чтобы все критичные уязвимости были найдены, а защищенность точно усилилась, мы проводим акцию: два пентеста по цене одного. Оставьте заявку до 15 августа и ожидайте ответ от наших специалистов.
#что_делать #Solar_JSOC
#что_делать #Solar_JSOC
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15❤8⚡4💯3👍2 2
В мае 2024 года «Лаборатория Касперского» обнаружила новую группировку — CloudSorcerer. Кибершпионы проникали в систему государственных организаций и похищали конфиденциальную информацию с помощью облачных служб Microsoft, Graph, Yandex Cloud и Dropbox.
Все новое — хорошо забытое старое. Два года назад центр исследований киберугроз Solar 4RAYS проанализировал похожее вредоносное ПО. Сравнили нынешнюю угрозу с инцидентом двухлетней давности и выявили сходства:
💣 обе вредоносные программы получали токен для взаимодействия с C2 через обработку данных в профиле соцсети;
💣 в обоих случаях серверами управления были облачные сервисы Yandex Cloud;
💣 сценарий поведения оказался идентичным.
В статье разобрали, чем еще эти атаки похожи друг на друга и чем они различаются. Читайте, чтобы узнать, кто на самом деле мог организовать недавнее нападение.
#Solar_4RAYS
Все новое — хорошо забытое старое. Два года назад центр исследований киберугроз Solar 4RAYS проанализировал похожее вредоносное ПО. Сравнили нынешнюю угрозу с инцидентом двухлетней давности и выявили сходства:
В статье разобрали, чем еще эти атаки похожи друг на друга и чем они различаются. Читайте, чтобы узнать, кто на самом деле мог организовать недавнее нападение.
#Solar_4RAYS
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍5❤3👀1
Быстрый как молния, точный как швейцарские часы. Хороший пентестер умеет находить уязвимости раньше, чем это сделают злоумышленники, но иногда скорость работы специалистов центра противодействия кибератакам Solar JSOC поражает даже нас. В карточках рассказываем об истории, которая это подтверждает.
Еще четыре интересных кейса разобрали в видео: переходите по ссылке и смотрите, чтобы узнать о самых распространенных ошибках в защищенности инфраструктуры.
Как вам история?
🔥 — тут явно работали профи
🤔 — интересно, но нужно больше подробностей
👀 — кажется, это редкий случай
#кейс #Solar_JSOC
Еще четыре интересных кейса разобрали в видео: переходите по ссылке и смотрите, чтобы узнать о самых распространенных ошибках в защищенности инфраструктуры.
Как вам история?
🔥 — тут явно работали профи
🤔 — интересно, но нужно больше подробностей
👀 — кажется, это редкий случай
#кейс #Solar_JSOC
🤔16🔥11👀5❤2⚡2😐1