Пара реальных историй из жизни аналитиков SOC
Своевременное выявление инцидентов ИБ позволяет минимизировать возможный ущерб в случае реализации связанных с ними рисков. Security Operations Center (SOC) — это центр мониторинга информационной безопасности, структурное подразделение организации, отвечающее за оперативный мониторинг IT-среды и...
Контроль действий без паранойи: как использовать аудит-логи в Selectel
Когда инфраструктура растет, команды множатся, а сервисы переходят на распределенную архитектуру, специалистам становится сложнее отслеживать события, которые происходят в системе. Рано или поздно наступает момент, когда кто-то произносит фразу: «А кто это сделал?» Иногда она звучит спокойно, а...
«Элементарно, Компот!»: разбираем задания киберучений CyberCamp 2025
«Собака BUGскервилей» и «Однажды в Bravera Capital» — вы, наверное, подумали, что это названия свежих детективных романов? На самом деле это заголовки заданий киберучений главного онлайн-кэмпа по практической кибербезопасности CyberCamp 2025. Задания CyberCamp 2025 стали еще ближе к реальным...
Wazuh SCA: от CIS Benchmarks до кастомных политик. Закрываем дыры в конфигах
Привет, защитники! На связи Pensecfort. В видео я разобрал, что такое SCA (Security Configuration Assessment) в Wazuh — ваш личный системный аудитор, который автоматически проверяет серверы на соответствие стандартам безопасности (CIS, NIST, PCI DSS и вашим внутренним политикам). Wazuh из коробки...
Регистрация событий ИБ без боли: опыт аналитика Naumen Contact Center
Привет! Меня зовут Лиза — я аналитик по информационной безопасности в направлении внедрения Naumen Contact Center. В Naumen я работаю около трех лет. Одна из важных задач, с которой мне постоянно приходится сталкиваться — проработка решений по регистрации событий информационной безопасности и...
Док-файл, который смог: от скромного резюме до мастера туннелей
Это удивительная история о том, как простое резюме стало оружием хакера, а Word внезапно научился создавать сетевые туннели. Мы пройдем весь путь расследования: от первого подозрительного события до раскрытия полной последовательности атаки. Как один файл смог обойти защиту и открыть лазейку в...
Используем сами, рекомендуем другим: об используемых в VK инструментах безопасности и новых сервисах VK Cloud
Привет, Хабр. Меня зовут Дмитрий Куколев. Я руководитель VK SOC. В этой статье я расскажу о мерах обеспечения надежности и защиты VK Cloud, о собственных ИБ-продуктах и новых сервисах безопасности для пользователей нашего облака. Читать далее...
Развитие интеллектуальных помощников в центрах кибербезопасности
Всем привет! Я работаю инженером-разработчиком в STEP LOGIC. Наша команда создает технологическую платформу для автоматизации анализа данных и расследования инцидентов STEP Security Data Lake (SDL). Мы были первыми на российском рынке, кто смог внедрить AI-ассистента в SIEM/SOAR. Поэтому в этой...
Туннель в никуда: как ngrok помогает обойти периметр и как это остановить
Всем привет! Сегодня речь пойдет о распределенном обратном прокси-сервере ngrok и эксплуатации его возможностей атакующими. По данным MITRE ATT&CK инструмент используется различными APT группировками, в том числе в атаках направленных на компании в России и странах СНГ, что упоминается в Ландшафте...
Как мы делаем SOC as a service: привлекаем большие данные и собственный SIEM на помощь клиентам
В работе с публичными облаками много плюсов, но с точки зрения ИБ — есть свои риски по сравнению с on‑premises. Минимизировать их помогает выделенный Security Operation Center (SOC). При этом создать его у себя не так просто: для эффективной работы SOC в Yandex Cloud понадобилось несколько лет...
Какой российский SIEM выбрать для КИИ? Разбираем наших игроков без галстуков и маркетинга
Выбираете SIEM для КИИ? По закону нужен наш софт. Разбираем трех российских гигантов: RuSIEM, MaxPatrol SIEM и Security Vision. Честный обзор без маркетинга, который поможет понять, кто из них подходит именно вашей команде. Читать далее...
Настройка кастомного декодера для PostgreSQL и редактирование декодера auditd в Wazuh
Wazuh — мощная платформа для мониторинга безопасности, которая позволяет анализировать логи систем и приложений. В этой статье мы разберём, как создать кастомный декодер для логов PostgreSQL, чтобы отслеживать подключения, запросы и ошибки базы данных, а также как улучшить дефолтный декодер auditd...
Detection as code: как мы в VK SOC превращали правила в код
Долгие годы вендоры работали над тем, чтобы сделать UI в SIEM удобным, эффективным и простыми для аналитиков SOC, а теперь аналитики хотят код, git, vim. Упс. Привет! Меня зовут Павел Таратынов, я лид аналитиков L3 в VK SOC, и в этой статье я расскажу, почему и зачем мы перешли на Detection as...
Создание алертов в Wazuh: настройка декодеров для обнаружения угроз (Часть 1)
Привет, защитники! 🚨 На канале Pensecfort я начал цикл про создание алертов в Wazuh, и в этой статье, мы разберём декодеры — ключевой компонент для обработки логов. Вы узнаете, как они работают, какие поля использовать и как выбрать правильный для логов. Это подробное руководство для тех, кто хочет...
Сбор событий Linux: есть цель – ищем путь
Приветствую всех, кто заглянул на огонек! Меня зовут Роман, и я занимаюсь исследованием безопасности Linux (и всякого другого, связанного с ним) в экспертном центре безопасности в Positive Technologies. Мне периодически приходится сталкиваться с вопросами клиентов или коллег из смежных отделов по...
Интеграция KSC с SIEM на практике
В текущих реалиях постоянно растущих киберугроз для ИТ-ландшафтов организаций очень важно иметь совокупною "картину" по событиям, происходящим внутри управляемой инфраструктуры. И так как недавно я получил статус Kaspersky Certified Systems Engineer - пришло время рассмотреть на практике один из...
Оборотные штрафы на практике: сколько заплатят компании и инсайдеры за утечку ПДн
Совсем скоро произойдут глобальные изменения в сфере защиты данных: 30 мая вступят в силу оборотные штрафы за утечку персональных данных. В случае первого инцидента компания заплатит от 3 млн до 20 млн руб., при повторном – от 20 млн до 500 млн руб., или 1-3% от оборота. Но как закон будет работать...
Киберучения с поведенческим анализом: результаты работы MaxPatrol BAD (Behavioral Anomaly Detection)
Использование разрабатываемых решений для безопасности в условиях, максимально приближенных к реальным, — лучший способ проверить их эффективность. Я уже рассказывал про модуль MaxPatrol BAD (Behavioral Anomaly Detection). Он работает как система second opinion — собирает данные о событиях и...
Назад