Size: a a a

SOС Технологии

2020 July 02

RI

Ruslan Ivanov in SOС Технологии
Впрочем, риск-скоринг и в Cisco IDS был в зачаточном виде.
источник

AL

Alexey Lukatsky in SOС Технологии
Ruslan Ivanov
Вот Алексей Викторович, вы всё-таки умеете сделать людям стыдно. Это какой год, 99?
Нет. Это граница 2010-х
источник

K

Kevin in SOС Технологии
vbengin
чет без схемы не очень понятно. Но я категорически против коллектора который слушает логи на внешнем периметре портом открытым для всех. хотя бы на фаерволе сделать белый список IP для которых разрешены соединения  с виндовым коллектором.
почему?
источник

AL

Alexey Lukatsky in SOС Технологии
Nikolai Arefiev
Тут вопрос не стоит "так или не так" :) Вопрос в том кто как это для себя видит. Я не думаю, что тут есть какой-то предопределенное "правильное решение"
Ну у вас это можно сделать по-разному - зависит от задачи. Верщины графа - узлы, пользователи, приложения, контейнеры, микросервисы, уязвимости и т.п. Веса ветвей - наличие уязвимости, сложность ее реализации, стоимость реализации, время на переход и т.п. Дальше либо сложение весов, либо перемножение вероятностей...
источник

NA

Nikolai Arefiev in SOС Технологии
Да, пресловутые вектора атак, которые должны были появится в MP SIEM... но не появились :)
источник

NA

Nikolai Arefiev in SOС Технологии
Отпрыгивая назад, кто-то в бою пользуется OpenCTI? и Их графами для анализа?
источник

AL

Alexey Lukatsky in SOС Технологии
Nikolai Arefiev
Да, пресловутые вектора атак, которые должны были появится в MP SIEM... но не появились :)
Ну это самая очевидная и легко реализуемая тема при наличии информации о дырах. Оценка рисков - шаманство во многом - поэтому сложнее воспринимается. Еще можно подумать в сторону визуализации kill chain при интеграции с SOAR/IRP для отображения не просто векторов, а реальных инцидентов
источник

$

$t3v3;0) in SOС Технологии
Nikolai Arefiev
Отпрыгивая назад, кто-то в бою пользуется OpenCTI? и Их графами для анализа?
Ты видел на чем оно сделано?)
источник

NA

Nikolai Arefiev in SOС Технологии
$t3v3;0)
Ты видел на чем оно сделано?)
Ну там не хватает только Oracle для коллекции разных решений )
источник

$

$t3v3;0) in SOС Технологии
Nikolai Arefiev
Ну там не хватает только Oracle для коллекции разных решений )
Почти)))
Но я не про это)
источник

NA

Nikolai Arefiev in SOС Технологии
Alexey Lukatsky
Ну это самая очевидная и легко реализуемая тема при наличии информации о дырах. Оценка рисков - шаманство во многом - поэтому сложнее воспринимается. Еще можно подумать в сторону визуализации kill chain при интеграции с SOAR/IRP для отображения не просто векторов, а реальных инцидентов
Это хорошее направление для обдумывания, спасибо!
источник

NA

Nikolai Arefiev in SOС Технологии
$t3v3;0)
Почти)))
Но я не про это)
Не совсем понял о чем ты :) Они на модели STIX 2.0 базируются
источник

$

$t3v3;0) in SOС Технологии
Nikolai Arefiev
Не совсем понял о чем ты :) Они на модели STIX 2.0 базируются
Ага, но из-за технологий - оно дохнёт при малейшей нагрузке
источник

AL

Alexey Lukatsky in SOС Технологии
Nikolai Arefiev
Это хорошее направление для обдумывания, спасибо!
Там есть проблема, которая проявляется в работе на больших сетях
источник

AL

Alexey Lukatsky in SOС Технологии
источник

AL

Alexey Lukatsky in SOС Технологии
У нас в сети полмиллиона активных IP и картинка получается ужасной
источник

AL

Alexey Lukatsky in SOС Технологии
источник

NA

Nikolai Arefiev in SOС Технологии
Alexey Lukatsky
Там есть проблема, которая проявляется в работе на больших сетях
Это если пытаться выводить все сразу. Судя, по описанным выше кейсам мы, все же, имеем дело с задачей исследования и тут вполне возможно пользоваться концепцией "туман войны" и не показывать всю топологию сразу.
источник

AL

Alexey Lukatsky in SOС Технологии
Вот детализация (у нас)
источник

AL

Alexey Lukatsky in SOС Технологии
😊
источник