Анализ данных событий Windows

«Большинство администраторов знают про ID событий 4624, 4625 и 1102. Но в журналах Windows скрыты события, которые могут указать на атаку, еще до того, как кто-то успеет ввести неправильный пароль. Эти ‘тихие’ сигналы — изменения политик аудита, манипуляции с группами безопасности, аномалии IPsec — часто оказываются за пределами стандартных правил корреляции. Их поиск превращает рутинный … Читать далее

От переводчика к стратегу: как CISO должен говорить с бизнесом об ИБ

«Тема интеграции ИБ в бизнес-стратегию проработана до тошноты на уровне деклараций о важности. Но на практике это упирается в один вопрос: как превратить безопасность из статьи расходов, которую пытаются урезать, в инфраструктурный актив, за повышение качества которого отвечает сам бизнес? Это задача не про политики и технологии, а про управленческие механизмы и язык, на котором … Читать далее

Сбор журналов аудита безопасности

«Формальное требование ФСТЭК превращается в основу для построения фактической безопасности. Журналы аудита, это не архив для регулятора, а детализированная запись всего, что происходит в системе. Когда они централизованы и доступны для анализа, вы перестаёте гадать и начинаете знать.» Исходная ситуация: разрозненная реальность Параметр Значение Тип организации Кредитная организация с филиальной сетью Обрабатываемые данные Финансовые транзакции, … Читать далее

Контроль защищенности персональных данных

«Контроль защищенности, это не просто выполнение пунктов проверки. Это непрерывный цикл, который превращает разрозненные технические меры в работающую систему безопасности. Главная задача — сделать невидимые риски видимыми, а реакцию на них — предсказуемой и управляемой.» Контроль защищенности персональных данных Система мониторинга и анализа уязвимостей в ИСПДн Контроль защищенности персональных данных, это комплекс организационных и технических … Читать далее

Как мы построили SOC на базе ELK, Wazuh и TheHive

“Платформа для мониторинга и реагирования, это не выбор коробки с галочкой, а архитектура решений. Мы взяли то, что работает, и склеили это так, что система перестала быть набором инструментов и стала единым механизмом.” Три кита: разделение ответственности Стандартная архитектура большинства SOC-платформ строится вокруг трёх основных функций: сбор и нормализация данных, корреляция событий и управление инцидентами. … Читать далее

Инвестиции в безопасность: как объяснить их ценность акционерам

“Инвестиции в безопасность, это не расходы, а страховка для бизнеса. Их сложно измерить в моменте, но легко оценить по убыткам, когда всё рухнет. Задача — не просто отчитаться о потраченных деньгах, а показать, что эти средства работают на сохранение стоимости компании, её репутации и будущих доходов. Это разговор не о технологиях, а о деньгах и … Читать далее

Отличия реальной экспертизы в security-консалтинге от продажи страха

“Security consulting, это не про то, чтобы рассказать, как всё плохо. Это про то, чтобы показать, где именно плохо, почему это важно именно для вас и что с этим делать, не впадая в панику. Разница между экспертизой и FUD — в деталях, которые можно проверить, и в конкретных шагах, которые можно сделать.” В отрасли информационной … Читать далее

Умная лампа тайно звонила в облако: как я обнаружил угрозу в своей сети

«Проблема не в том, что «умные» устройства умеют связываться с облаком. Проблема в том, что они это делают тайно, бесконтрольно и часто с уязвимым кодом, превращая вашу сеть в проходной двор для посторонних, а вы об этом можете даже не догадываться». С чего всё началось Всё выглядело как обычное техобслуживание домашней сети. Периодический мониторинг входящих … Читать далее

Утечка данных через личные почты в GenAI-сервисах

«Корпоративные системы ИИ, это не просто инструмент, это новый канал утечек. Когда сотрудники используют личные почты для доступа к GenAI, они не нарушают правила, они создают слепую зону для ИБ. Риск не в том, что кто-то украдёт пароль, а в том, что данные компании становятся частью обучающей выборки стороннего сервиса, и это уже не исправить.» … Читать далее

Атаки на пароли и методы защиты

«Атаки на пароли — не просто проверка на «сложность»; это экономическая модель, где цена взлома сравнивается с ценой защиты. Законы 152-ФЗ и ФСТЭК — внешние требования, но внутренняя безопасность строится на понимании, как злоумышленник превращает вашу инфраструктуру в источник легкой прибыли.» Основные типы атак на пароли Парольная аутентификация остаётся основным методом доступа. Это означает, что … Читать далее