Size: a a a

SOС Технологии

2018 June 07

NK

ID:568590497 in SOС Технологии
По вопросу приоритетов можно глянуть на популярные модели суиб. Например CIS controls. Первыми пунктами идёт контроль железа и ПО. Как и чем контролим?
Закрылись по железу и по, идём дальше.
источник

NK

ID:339250091 in SOС Технологии
Ну, мы на практике исходим из того, что любая злодейская активность происходит с использованием инфраструктуры, а значит именно там обязательно будут оставаться следы такой активности. Еще мы считаем, что самый вероятный вектор атаки будет проходить через ендпоинты, скорее всего через компы пользователей, а значит там надо смотреть самым внимательным образом. Поэтому в нашей версии SOC, средства мониторинга ендпоинтов, сетевого трафика и ключевых элементов инфраструктуры (например, виртуализации) являются главнейшими. Остальное, например, веб-приложения - по мере необходимости, если это лежит на возможном векторе атаки для конкретного заказчика.
источник

NK

ID:339250091 in SOС Технологии
Блин. Спать пора. Жена уехала в Питер, какую-то выставку смотреть в Эрмитаже, вот я тут и пишу всякую фигню от скуки.
источник

NK

ID:568590497 in SOС Технологии
А вдруг поможет хакеров кому то поймать. Но спать действительно пора.)
источник

Z

Zer0way in SOС Технологии
ID:339250091
Нет. SOC не для этого. SOC для того, чтобы вы могли обнаружить, что ваши системы безопасности не сработали. При чем обнаружить не тогда, когда из дома вынесли всю мебель, а когда только подогнали грузовик. А золотая безопасность или нет, зависит от того, что вы охраняете. Бессмысленно обсуждать фасоны галстуков, если у вас нет трусов.
+ все таки основной упор на человека за монитором
источник

Z

Zer0way in SOС Технологии
а так можно покупать овермного железок и решений, обложиться ими. А толку не будет, если нет понимания как проводят атаки и распространяются.
источник

Z

Zer0way in SOС Технологии
😁основная функция наверное чтобы грузовик за мебелью даже не смог заехать во двор
источник

Z

Zer0way in SOС Технологии
я слушал на innoweek много докладов и многие говорят про инциденты как их обрабатывать и расследовать, т.е. морально готовы быть позади атакующих
источник

NK

ID:339250091 in SOС Технологии
Zer0way
я слушал на innoweek много докладов и многие говорят про инциденты как их обрабатывать и расследовать, т.е. морально готовы быть позади атакующих
За многих не скажу. Я даже термин "инцидент" стараюсь изничтожить. Признаки угрозы. Вот что надо обнаружить. Затем понять, складываются ли они в инцидент и если да, выяснить с чего всё началось, на какой стадии находится и возможную цель. Вы можете три года проработать аналитиком  SOC и вообще ни разу не увидеть настоящих инцидентов. Поэтому ибэшники придумывают всякие мелкие инцидентики, вроде "одновременного логона" или "попытки подбора пароля". Чтобы хоть какую-то деятельность продемонстрировать. В результате бизнес смотрит на ИБ, как на идиотов.
источник

Z

Zer0way in SOС Технологии
ID:339250091
За многих не скажу. Я даже термин "инцидент" стараюсь изничтожить. Признаки угрозы. Вот что надо обнаружить. Затем понять, складываются ли они в инцидент и если да, выяснить с чего всё началось, на какой стадии находится и возможную цель. Вы можете три года проработать аналитиком  SOC и вообще ни разу не увидеть настоящих инцидентов. Поэтому ибэшники придумывают всякие мелкие инцидентики, вроде "одновременного логона" или "попытки подбора пароля". Чтобы хоть какую-то деятельность продемонстрировать. В результате бизнес смотрит на ИБ, как на идиотов.
++++
источник

Z

Zer0way in SOС Технологии
так и есть
источник

NK

ID:568590497 in SOС Технологии
Zer0way
я слушал на innoweek много докладов и многие говорят про инциденты как их обрабатывать и расследовать, т.е. морально готовы быть позади атакующих
Инцедент инцеденту рознь. Вас начали массово сканить и эксплойтить. Инцедент ? Вопрос терминологии. Да инцедент. И надо дать ответку respond (например забанить ip). А как вы хотите тут быть впереди атакующих в этом случае? Мысли читать хакеров ещё не научились. Поэтому да позади. Кошке (иб) наступили на хвост, она заорала. Кошку никто не трогает - сидит довольная кушает сметану за счёт хозяина))
источник

Z

Zer0way in SOС Технологии
ID:568590497
Инцедент инцеденту рознь. Вас начали массово сканить и эксплойтить. Инцедент ? Вопрос терминологии. Да инцедент. И надо дать ответку respond (например забанить ip). А как вы хотите тут быть впереди атакующих в этом случае? Мысли читать хакеров ещё не научились. Поэтому да позади. Кошке (иб) наступили на хвост, она заорала. Кошку никто не трогает - сидит довольная кушает сметану за счёт хозяина))
во время обновлять ПО, чтобы не чего было эксплойтить
источник

Z

Zer0way in SOС Технологии
не выводить все безобразие во внешнюю сеть
источник

Z

Zer0way in SOС Технологии
использовать защитные средства в конце концов
источник

Z

Zer0way in SOС Технологии
тут мысли читать не надо
источник

Z

Zer0way in SOС Технологии
просто заставлять кого то делать свою работу качественно
источник

Z

Zer0way in SOС Технологии
проводить тестирование, проверять, держать руку на пульсе....а не ждать когда произойдет инцидент и расследовать его)))
источник

NK

ID:568590497 in SOС Технологии
Это вы про защиту и процессы (суиб соиб). Закрутка гаек это основы, дальше, основная тема чатика, как производить контроль, состояния закрученных гаек. Может где то гайка ослабла , или гад какой пытается гайку сорвать. Проблемы наступают когда гаек тысячи а контролить надо.
источник

Z

Zer0way in SOС Технологии
регулярно проверять?)
источник