SIEM: когда он нужен, правила пользования и как выявить его эффективность
В современной ИТ-инфраструктуре источники событий разрознены: firewall, серверы, АРМ, облако – все они формируют собственные потоки данных. Уже на их основе можно создать единую картину киберинцендента. Для этой задачи подойдет SIEM-система (Security Information and Event Management). Она помогает...
Управление SSH-доступом в 2026 году: от зоопарка с jump-host и Ansible к единой точке входа в инфраструктуру с Warpgate
Привет! Меня зовут Амир Уразалин, я DevOps-инженер в KTS. В аутсорсинговой модели мы одновременно ведем несколько крупных проектов, каждый со своей инфраструктурой, окружениями и требованиями безопасности. При этом команда инженеров общая, а доступ к виртуальным машинам должен управляться...
Разграничение зон ответственности в облаке: кто отвечает за безопасность и что будет, если это не зафиксировать
Всем привет! Меня зовут Егор, я аудитор по информационной безопасности в Selectel. Мы как провайдер IT-инфраструктуры работаем с компаниями из разных отраслей и часто сталкиваемся с одним вопросом, когда речь заходит о безопасности: кто именно отвечает за безопасность в облаке — провайдер или...
Атака не по плану: хакерская самооборона как новый способ защиты
Если вы занимаетесь информационной безопасностью не на бумаге, а вживую, то совершенно точно знаете: ИБ-специалисты зачастую вынуждены играть в догонялки. Сначала произошел инцидент — потом вы его расследуете. Кто-то положил сервер с базой данных — мы пытаемся выяснить, как именно это произошло. И...
От закрытого 25 порта к собственному SMTP-сервису: как и почему это произошло
Вы запускаете сервис и начинаете отправлять письма: транзакционные уведомления, апдейты, подтверждения действий. На старте все выглядит просто — SMTP настроен, письма уходят. А потом внезапно выясняется, что часть писем не доходит, часть улетает в спам, IP-адреса теряют репутацию, а продакт кричит...
Почему все сканеры и IDS не заменят понимания сети
Статья о том, почему в реальной инфраструктуре знание сетей даёт больше, чем любой набор инструментов безопасности. Про сегментацию, реальные потоки данных и то, почему инструменты часто показывают последствия, а не причины. Читать далее...
Компрометировать изнутри: как фокус хакеров переключился с внешней инфраструктуры на внутреннюю
Уже не первый год команда специалистов по кибербезопасности компании «Анлим», центра компетенций по информационной безопасности, проводит имитированные атаки на IT-инфраструктуры. Такую процедуру еще называют пентестом (от англ. penetration test), она направлена на выявление уязвимостей в защите...
Архитектура коллективной безопасности
В быстро меняющихся условиях ведения бизнеса проектировщики решений и бизнес девелоперы часто оказываются перед лицом новых явлений, которые трудно осознать. Приходится прилагать значительные усилия, чтобы удерживать целостную картину мира. Поначалу для этого нового целого нет даже названия, и...
Праздничный обвал: подборка новогодних инфраструктурных фейлов мирового масштаба
Праздничные дни — это не только культовая классика по ТВ и тонны салатиков с фейерверками. Для бизнеса это рост продаж, всплеск трафика и сотни автоматических задач. Для инженерной команды это еще и проверка на прочность: достаточно одного забытого cron-а, одного просроченного сертификата или одной...
Безопасные праздники для бизнеса: как защитить IT-инфраструктуру в Новый год
Привет, Хабр! Новогодние праздники — период повышенной активности злоумышленников и пиковых нагрузок на IT-системы. В это время риски успешных атак возрастают, а сокращенный состав команд не всегда может быстро на них отреагировать. Как правильно подготовить IT-инфраструктуру к надежной работе в...
DevSecOps или задача трех тел
Если совершенно случайно в вашей работе возникают критические ошибки на проде, которые исправляются слишком долго. А еще, возможно, специалисты по безопасности начинают выявлять уязвимости только после релиза. Или вдруг в команде используются ручные проверки, например: сборки кода выгружаются...
ИБ для конторы разработчиков ПО
Так получилось, что мне довелось за короткий промежуток времени заглянуть в инфраструктуру нескольких компаний, которые занимаются импорт замещением и разработкой программного обеспечения. Цель статьи систематизировать ошибки и передать админам готовый материал для дальнейшей работы в своих...
Почему молодые разработчики сейчас способны на то, что раньше казалось недостижимым
Размышление о том, как изменилась инженерная культура, почему сегодняшние инструменты радикально расширили горизонты разработки и что делает молодых инженеров способными создавать системы, которые раньше выглядели мягко сказать нереально. Читать далее...
Важность масштабирования Kaspersky Security Center
Вопрос масштабирования сервисов достаточно часто, и временами больно, встаёт ребром в самый неподходящий момент, ложа при этом за собой бизнес процессы, и вызывая нервный тик у администраторов. В этой статье, на реальном примере из моего опыта инженерного обслуживания средств антивирусной защиты...
«Один в поле не воин». Интеграционные сценарии Kaspersky NGFW
Привет, Хабр! Меня зовут Иван Панин, я специалист в области сетевой безопасности, CCNP, CCNP Security, CCDP, MBA CSO. С 2022 года — руководитель группы развития решений по инфраструктурной безопасности «Лаборатории Касперского», где занимаюсь экспертной технической поддержкой пресейловых команд...
Как мы изобрели свой велосипед с vuls и запустили сканирование уязвимого ПО на базе OpenSource решения
Как сканировать любую инфраструктуру на уязвимости — без агентов, бесплатно, через Jump Host и без боли? Мы в K2 Облаке искали именно такое решение — и не нашли. Зато взяли Open Source-инструмент Vuls и сделали из него полноценный автоматизированный сервис с GitLab-интеграцией, красивыми...
В серверный шкаф попасть хотите – ключ приложите: как ограничить доступ к стойкам и следить за состоянием дверей
Привет, хабровчане! Меня зовут Николай Клягин, и я занимаюсь эксплуатацией и обслуживанием слаботочных систем в облачном провайдере Nubes. Проще говоря, я контролирую корректность работы автоматической пожарной сигнализации, системы оповещения и управления эвакуацией, автоматической системы...
Шифровальщик внутри: план по восстановлению инфры + чеклист для профилактики вирусов
Привет, Хабр! Недавно мы опросили ИТ и ИБ-специалистов из 104 средних и крупных российских компаний разных отраслей о главных угрозах сетевой безопасности. Большинство — 64% респондентов — назвали вирусов-шифровальщиков (ransomware) самыми опасными для безопасности ИТ-инфраструктур. Это...
Назад