Сбои в работе сайта. Как эффективно организовать поддержку веб-ресурсов сторонними сервисами
Каким образом можно от третьего лица определить, работают ли мои сайты и сервера? Есть ли вероятность ошибки? Кто и когда должен узнать о проблеме, чтобы вовремя принять меры? На все эти вопросы я постараюсь ответить, подробно рассмотрев функцию мгновенных оповещений о падениях сервиса мониторинга...
Внедрение IdM. Часть 3.2. Как построить модель доступа?
В предыдущих материалах мы рассмотрели, что такое IdM, каковы признаки необходимости внедрения IdM, а также обозначили необходимость постановки целей и задач (т.е. — чего вы и бизнес хотите от системы управления доступом). А ещё в предыдущей части мы отметили, насколько важно предложить бизнесу...
SOC for beginners. 3 мифа об автоматизации и искусственном интеллекте в Security Operation Center
В последнее время (и тематический SOC-форум не стал исключением) все чаще можно слышать заявления, что люди в процессах SOC вторичны и технологии в состоянии заменить большинство из них — «Смерть Tier-1 аналитиков», «Искусственный интеллект, победивший самого умного пианиста/филолога/кандидата...
SOC for beginners. Как организовать мониторинг инцидентов и реагирование на атаки в режиме 24х7
Продолжаем цикл наших статей «SOC for beginners». В прошлый раз мы говорили о том, как внедрить в компании Threat Intelligence и не пожалеть. Сегодня хотелось бы поговорить о том, как организовать процессы, чтобы обеспечить непрерывный мониторинг инцидентов и оперативное реагирование на атаки. В...
SOC for beginners. Глава 3. Использование внешних источников данных об угрозах для Security Operation Center
В предыдущих статьях «SOC for beginners» мы рассказали, как устроен и как организовать базовый мониторинг инцидентов и контроль защищенности инфраструктуры. Сегодня речь пойдет о Threat Intelligence — использовании внешних источников данных об угрозах. При всей кажущейся простоте, запуск работы с...
Собери свой Security Operation Center из 5 элементов
Привет, Хабр! Мы тут часто пишем о том, что работа центра мониторинга и противодействия кибератакам невозможна без определенных процессов (мониторинг, реагирование, расследование инцидентов и т.д.) и, конечно, без систем защиты (AV, WAF, IPS и т.д.). То же самое мы объясняем заказчикам, но они,...
Внедрение IdM. Часть 3.1. Понятно, что IdM нужен – что дальше? Цели, задачи, заинтересованные стороны
В предыдущей части нашего цикла статей мы рассказали, как определить, нужен ли компании IdM (т.е. управление доступом) и стоит ли внедрять IdM-решение. Определили, какие признаки указывают на то, что стόит над этим вопросом, как минимум, задуматься. Что дальше? Есть несколько вещей, которые важно...
11 бесплатных инструментов для слежения за собственным брендом онлайн
Интернет-бизнесам необходимо поддерживать собственную репутацию, и для этого им важно видеть и знать о том, что о них пишут люди. Иногда даже простой поиск по названию компании в Google может рассказать очень многое, но этого бывает недостаточно. Компаниям важно поддерживать значимость своего...
10 сервисов совместной работы для управления проектами
Возможно, значительная часть вашей работы и проектов выполняется онлайн. Но и вам, и вашему начальству может быть непросто распределить очерёдность задач по степени их важности. Отсюда необходимость применения менеджерами различных приложений для совместной работы онлайн. Более того, именно тогда...
Немного об организации отдела информационной безопасности
На текущий момент, как это ни прискорбно, информационная безопасность для нашей страны — это чаще всего модная вещь, с не совсем понятным назначением. Для руководства, в основном, это бездонная дыра для финансирования, от которой нет отдачи, кроме слов: всё под контролем. Для сотрудников — какие-то...
Автоматически следим за временем, проведенным в Photoshop
Было бы неплохо всегда быть в курсе того, сколько времени у вас уходит на разработку хороших дизайнов в Photoshop или в другом подобном ПО, вроде Illustrator и InDesign? Ну что же, у нас есть для вас хорошие новости....
Далее