Компании часто используют в разработке сторонние open source-компоненты, но код из непроверенных библиотек небезопасен: в нем могут оказаться случайные или намеренно внедренные уязвимости.
✅ Чтобы защищать процесс разработки комплексно, мы создали Solar appScreener. В одном инструменте работают сразу четыре вида анализа кода: статический (SAST), динамический (DAST), анализ состава ПО (SCA) и анализ безопасности цепочки поставок ПО (SCS).
💡 Модуль Supply Chain Security — уникальное коммерческое решение для анализа безопасности цепочки поставок. 24 мая его включили в реестр российского программного обеспечения: надежность и импортонезависимость SCS подтверждены официально, а значит теперь им могут пользоваться компании, которым важно происхождение ПО.
В карточках рассказываем, как работает SCS. Переходите по ссылке, чтобы протестировать комплексный контроль безопасности ПО у себя в компании.
#Solar_appScreener
В карточках рассказываем, как работает SCS. Переходите по ссылке, чтобы протестировать комплексный контроль безопасности ПО у себя в компании.
#Solar_appScreener
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Крупные ИТ-инфраструктуры могут генерировать сотни тысяч событий безопасности в секунду. Одна запись весит 600 байт: при потоке всего в 21 222 EPS объем данных, которые нужно сохранить, уже превысит 1 Тб в день.
Хранить события по требованиям регуляторов нужно как минимум три месяца, обычно — дольше. Это сотни терабайт данных, а для крупных компаний — петабайты. Использовать для этого горячий носитель невыгодно, учитывая, что к старым данным обращаются нечасто.
Руководитель группы архитектуры Solar JSOC Александр Кузнецов знает, как победить эту проблему:с помощью раздельного хранения. Подробный ответ ищите в журнале ВАК «Вопросы кибербезопасности». В статье эксперт объясняет:
☀️ почему HDD для холодного хранения подойдет лучше, чем SSD;
☀️ как организовать раздельное хранение данных для SIEM-систем;
☀️ как рассчитать дисковое пространство под горячее и холодное хранение.
#экспертное_мнение
Хранить события по требованиям регуляторов нужно как минимум три месяца, обычно — дольше. Это сотни терабайт данных, а для крупных компаний — петабайты. Использовать для этого горячий носитель невыгодно, учитывая, что к старым данным обращаются нечасто.
Руководитель группы архитектуры Solar JSOC Александр Кузнецов знает, как победить эту проблему:
#экспертное_мнение
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤4👍3
Будни форензеров из Solar 4RAYS — настоящий детектив: они ищут следы компрометации, собирают цифровые улики и проводят расследования. Даже во время праздников наши специалисты не теряют бдительность, ведь злоумышленники только этого и ждут. Всегда быть наготове помогает музыка, которой сегодня команда хочет поделиться с вами.
✅ Включайте плейлист и настраивайтесь на волну киберрасследований!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤6⚡6🎉2😎1
This media is not supported in your browser
VIEW IN TELEGRAM
За последние два года Shedding Zmiy десятки раз атаковала крупные правительственные сайты. Следы от каждого змеиного укуса кардинально отличались от атаки к атаке — кастомные загрузчики, бэкдоры, веб-шеллы, десериализация.
Shedding Zmiy умеет не только нападать, но и искусно уходить в тень:группировка мимикрирует под легитимное ПО, запускает основные нагрузки только в памяти и предпринимает всё возможное для усложнения обнаружения.
👀 В новой статье Solar 4RAYS разбираем, как устроены BullDog Backdoor, nim-загрузчики, загрузчик XDHijack, которые Shedding Zmiy использовала в своих атаках, и как распознать эти вредоносные инструменты в своей инфраструктуре.
#Solar_4RAYS
Shedding Zmiy умеет не только нападать, но и искусно уходить в тень:
#Solar_4RAYS
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8🔥7⚡5 1
На вебинаре «Зачем бизнесу нужен мониторинг защищенности внешнего периметра: меры проактивной защиты» мы спросили представителей компаний, как у них проходит оценка защищенности внешнего периметра.
Оказалось, что 34% организаций проверяют инфраструктуру только 1-2 раз в год, а 27% вовсе этого не делают. Чаще всего используют разовые пентесты, а половину времени тратят на разбор данных со сканеров и контроль устранения выявленных уязвимостей. Остальные цифры — в карточках.
#аналитика
Оказалось, что 34% организаций проверяют инфраструктуру только 1-2 раз в год, а 27% вовсе этого не делают. Чаще всего используют разовые пентесты, а половину времени тратят на разбор данных со сканеров и контроль устранения выявленных уязвимостей. Остальные цифры — в карточках.
#аналитика
На что у вас уходит больше всего времени при проверке защищенности инфраструктуры?
Anonymous Poll
52%
На разбор данных со сканеров и контроль устранения выявленных уязвимостей
11%
На выбор поставщика сервиса для оценки защищенности
25%
На учет объектов инфраструктуры
11%
Другое (напишу в комментариях)
Хакеры активизировались в большинстве регионов России. Они атакуют и крупные компании, и небольшой бизнес — интернет-магазины, сервисы по доставке цветов. Киберпреступники часто используют Hit&Run — короткие, но резкие всплески трафика.
Похоже, прогноз экспертов Solar JSOC подтвердится, и к осениDDos-атаки приблизятся к показателям 2022 года, когда в России была вспышка хакерской активности.
В карточках собрали самую важную статистику по DDoS-атакам от экспертов крупнейшего в России центра противодействия кибератакам Solar JSOC.
#аналитика #детектирование_угроз
Похоже, прогноз экспертов Solar JSOC подтвердится, и к осени
В карточках собрали самую важную статистику по DDoS-атакам от экспертов крупнейшего в России центра противодействия кибератакам Solar JSOC.
#аналитика #детектирование_угроз
👍10 8🔥4
Завтра в 11:00 эксперты «Солара» и «Безопасности 360» проведут вебинар «Отражая угрозы: эффективные методы противодействия корпоративному мошенничеству».
В прямом эфире они расскажут, как использовать форензику, OSINT и DLP-систему для борьбы с внутренними нарушителями, поделятся практическими советами по противодействию мошенничеству и ответят на ваши вопросы. Регистрируйтесь по ссылке.
В прямом эфире они расскажут, как использовать форензику, OSINT и DLP-систему для борьбы с внутренними нарушителями, поделятся практическими советами по противодействию мошенничеству и ответят на ваши вопросы. Регистрируйтесь по ссылке.
👍18❤4