Size: a a a

SOС Технологии

2019 October 23

PK

Pavel Korostelev in SOС Технологии
SOC-форум это не вендорский евент
источник

Z

Zer0way in SOС Технологии
4. 3/4 коммерческих SOCов неспособны мониторить даже себя! Куда они лезут со своими услугами?
источник

Z

Zer0way in SOС Технологии
какой классный вопрос
источник

Z

Zer0way in SOС Технологии
прям мммм
источник

AL

Alexey Lukatsky in SOС Технологии
Отож
источник

P

Pryanik in SOС Технологии
Можно как-то настроить сурикату чтобы если правило не может прочитать, то кидать его в отдельный файл? А то нужно разобраться с парой сотен правил, а из лога дёргать регуляркой такое себе
источник
2019 October 24

A

Anton in SOС Технологии
​​Ого-го!

Лаборатория Касперского анонсировала бесплатный доступ к своему Threat Intelligence Portal для всех желающих!

https://opentip.kaspersky.com/

Первая моя ассоциация была примерно такой: Ого, появился русский аналог VirusTotal! Но в блоге, посвященном анонсу, ребята из ЛК это опровергают и выделяют следующие причины: их продукт использует больше технологий обнаружения, чем это делает зарубежный аналог, весь анализ проводится собственными средствами и технологиями, без привлечения внешних систем, а результаты анализа не доступны широкому кругу подписчиков, как это сделано на VirusTotal.

Хотя платная подписка для получения той самой Threat Intelligence все же присутствует :)

Бложик: https://eugene.kaspersky.com/2019/10/24/open-tip/
источник

٧

٧yacheslav in SOС Технологии
так там все интересное за пейволом
источник

Z

Zer0way in SOС Технологии
٧yacheslav
так там все интересное за пейволом
замануха)
источник

Д

Дмитрий in SOС Технологии
Платная лучше
источник

Z

Zer0way in SOС Технологии
Дмитрий
Платная лучше
Очень дорого
источник

Д

Дмитрий in SOС Технологии
Zer0way
Очень дорого
У вас просто бюджет маленький
источник

Z

Zer0way in SOС Технологии
Дмитрий
У вас просто бюджет маленький
😃да да
источник

Д

Дмитрий in SOС Технологии
Zer0way
будем наблюдать за новыми письмами)
кароч
источник

Д

Дмитрий in SOС Технологии
суть была в разведке IP пространства
источник

Д

Дмитрий in SOС Технологии
определяли ip адреса таргетов, с целью обхода облачных песочниц, ВПО будет загружаться если обращение будет с целевого диапазона адресного пространства
источник

Z

Zer0way in SOС Технологии
Дмитрий
суть была в разведке IP пространства
Согласен:)
источник
2019 October 25

RI

Ruslan Ivanov in SOС Технологии
vbengin
Зачем тебе SIEM?

В целом:

1.       Знать свою инфраструктуру

2.       Систематизировать и упорядочить происходящее внутри организации

3.       Оперативно выявлять инциденты

4.       Выявлять старые инциденты на основе новых данных

5.       Расследовать инциденты

6.       Делать всё вышеперечисленное с минимальными трудозатратами

7.       Дополнительно (при условии успешности пункта #6).. Дублировать некоторые функции других СЗИ (пересекающиеся с пунктами #1-#5).

 

В частности, (на примерах):

1.       Получать ответы на вопросы о текущем состоянии инфраструктуры (например: что за узлы у меня в DMZ, какие службы запущены на серверах с IIS, и др.).

2.       Видеть происходящее в инфраструктуре в понятном \ удобном виде (обогащение, контекст узлов\учеток, конечно же нормализация, агрегация событий\инцидентов)

3.       Возможность давать быстрые ответы на простые вопросы, касаемо, как состояния инфраструктуры, так и того что в ней произошло.  (сколько узлов с запущенным сервисов Х, сколько винды на периметре, когда и кто создал учетку Х, когда резолвился и во что домен Х, кто логинился на ip X, Когда и где был файл X с md5 Y, Кто удалил файл Х в папке Y на сервере Z)

4.       При срабатывании корреляции видеть контекст и давать возможность докинуть сюда же дополнительную информацию

5.       Максимально «коробочно» выявлять типовые проблемы\инциденты инфраструктуры, и в то же время иметь простейший инструмент по работе с исключениями и фолсами.

6.       Чтоб система хранила всё и по этому всему можно было делать любой сложности аналитику. Например ретроспективно искать новые паттерны.

7.       Иметь систему способную из коробки собрать всё самое необходимое и нужное с большей части инфраструктуры (без писания скриптов на питоне и других больших трудозатрат). И с другой стороны при подключение новых узлов (обычных\типовых) не переписывать уже настроенные детекты.

8.       Архитектурно поддержать «большие» объёмы. (другими словами не думать, что оно опять не прожует сейчас или отбросит по лицензии).

9.        Иметь возможность впихнуть любые данные в систему и любые из неё вытащить (API и всё что с этим связано)
Ну раз сегодня пятница, и все забились по норам и молчат, предложу я тему для пятничного холивара. Тема: Нужно ли тащить в SOC все логи, кто должен решать по полноте и достаточности и доколе хранить?
источник

BB

B B in SOС Технологии
Ruslan Ivanov
Ну раз сегодня пятница, и все забились по норам и молчат, предложу я тему для пятничного холивара. Тема: Нужно ли тащить в SOC все логи, кто должен решать по полноте и достаточности и доколе хранить?
Нижняя планка "доколе" в некоторых случаях известна, верхняя вот хз 😁
источник

RI

Ruslan Ivanov in SOС Технологии
По ТЗ ты хотел сказать, Дим?
источник