Size: a a a

SOС Технологии

2020 July 02

NA

Nikolai Arefiev in SOС Технологии
Согласен. Это уже несколько шире чем просто анализ связей индикаторов, но все равно спасибо за кейс
источник

RI

Ruslan Ivanov in SOС Технологии
Обращайся
источник

RI

Ruslan Ivanov in SOС Технологии
;)
источник

NA

Nikolai Arefiev in SOС Технологии
оууукей :)
источник

SS

Snake Say in SOС Технологии
Ruslan Ivanov
Про скоринг написали, можно ещё использовать для ответа на вопрос "Насколько тяжёлой будет ситуация, если реализуется угроза X или уязвимость Y"
Как-то слегка фантастически звучит.. Что-то тогда еще  система должна учитывать типа известных уязвимостей в собственной инфраструктуре?
источник

$

$t3v3;0) in SOС Технологии
Snake Say
Как-то слегка фантастически звучит.. Что-то тогда еще  система должна учитывать типа известных уязвимостей в собственной инфраструктуре?
Риски не могут звучать фантастически
источник

$

$t3v3;0) in SOС Технологии
Это про оценку рисков
источник

SS

Snake Say in SOС Технологии
Как оценивать риски имея только данные об атаках, но не о целях?
источник

$

$t3v3;0) in SOС Технологии
Пример - у компании сайт-визитка на внешнем хостинге. Есть два варианта развития событий.
1. Используют уязвимость Х и сольют базу сайта-визитки (а в ней кроме контактов - ничего нет)
2. Используют уязвимость Y и проведут waterhole с сайта компании.
При этом патч Х стоит 100500, а Y - 10000
Оборот компании 101500.
На какой стул сядешь?)
источник

$

$t3v3;0) in SOС Технологии
Snake Say
Как оценивать риски имея только данные об атаках, но не о целях?
Имея матрицу угроз и зная результат к которому может привести эксплуатация?)
источник

RI

Ruslan Ivanov in SOС Технологии
$t3v3;0)
Это про оценку рисков
Именно, это риск-ориентированная безопасность, очень популярная во многих компаниях.
источник

$

$t3v3;0) in SOС Технологии
Ruslan Ivanov
Именно, это риск-ориентированная безопасность, очень популярная во многих компаниях.
Ибо снижает косты.
Особенно у тех кто про «чёрного лебедя» не слышал
источник

SS

Snake Say in SOС Технологии
Тогда все-таки еще нужны данные о слабостях/уязвимостях по классификаторам,  применительно к собственным ресурсам итп. И это уже очень далеко от графовой БД по атакам.
источник

RI

Ruslan Ivanov in SOС Технологии
Snake Say
Как оценивать риски имея только данные об атаках, но не о целях?
Если у вас только данные об атаках, без целей - то, наверное, и дело вы имеете с техническими рисками, а здесь всё-таки больше привязка к более высоким материям - критичности для бизнеса, непрерывности и прочего.
источник

$

$t3v3;0) in SOС Технологии
Snake Say
Тогда все-таки еще нужны данные о слабостях/уязвимостях по классификаторам,  применительно к собственным ресурсам итп. И это уже очень далеко от графовой БД по атакам.
Эм...
уязвимость приводит к RCE - тебе что-то ещё нужно знать?)
источник

$

$t3v3;0) in SOС Технологии
Да и все выше это упрощенные до банальности кейсы
источник

JS

John Smith in SOС Технологии
Snake Say
Тогда все-таки еще нужны данные о слабостях/уязвимостях по классификаторам,  применительно к собственным ресурсам итп. И это уже очень далеко от графовой БД по атакам.
Не совсем уловил - откуда обязательность графовой БД возникла.
источник

SS

Snake Say in SOС Технологии
Из вопроса Николая)
источник

RI

Ruslan Ivanov in SOС Технологии
Snake Say
Тогда все-таки еще нужны данные о слабостях/уязвимостях по классификаторам,  применительно к собственным ресурсам итп. И это уже очень далеко от графовой БД по атакам.
Это хорошо ложится в графовую базу, как раз. Дело в том, что графы очень хорошо подходят для поиска взаимосвязей в разнородных данных. Ну и для моделирования тоже.
источник

IM

Igor Mikhaylov in SOС Технологии
Ruslan Ivanov
Если у вас только данные об атаках, без целей - то, наверное, и дело вы имеете с техническими рисками, а здесь всё-таки больше привязка к более высоким материям - критичности для бизнеса, непрерывности и прочего.
Собственно основных целей три: 1)Заработать денег 2)Украсть секреты (некую информацию)  3)Закрепиться в инфраструктуре.
источник