Анализ концепций MDR и TDIR (XDR): архитектура, технологии и практическая реализация
Современный ландшафт киберугроз характеризуется беспрецедентной сложностью и динамичностью. По данным исследования IBM Security X-Force, среднее время пребывания злоумышленника в системе до обнаружения составляет 204 дня, а каждая пятая организация сталкивается с так называемыми «живучими» угрозами...
Практический кейс. Детектируем и реагируем на угрозы с Kaspersky Symphony XDR
Всем привет! Меня зовут Сережа Куценко, я ведущий эксперт направления защиты ИТ-инфраструктуры в К2 Кибербезопасность. В прошлом году мы получили специализацию «IT Cybersecurity» «Лаборатории Касперского» по защите ИТ-инфраструктуры при помощи экосистемы решений вендора. Для этого мы развернули и...
Что такое EDR и с чем его едят? Беседа с руководителем управления развития технологий BI.ZONE EDR Виталием Моргуновым
Я продолжаю углубляться в мир кибербезопасности. На этот раз решил разобраться, что такое EDR, зачем нужны эти системы и какую роль они играют в защите корпоративного периметра. Чтобы получить исчерпывающие ответы, я поговорил с руководителем управления развития технологий BI.ZONE EDR Виталием...
«Костыли» вместо SIEM или почему так лучше не делать?
В 2022 году только 14,5% российских компаний были оснащены SIEM, показало наше исследование. При этом задачи по контролю безопасности ИТ-инфраструктуры были и остаются у всех. Их часто решают альтернативными средствами. Например, 12% наших респондентов заявляли, что имеющиеся у них средства ИБ...
XDR vs SIEM, SOAR. Перемешать, но не взбалтывать
Привет, Хабр! Меня зовут Сергей Куценко, я являюсь экспертом направления информационной безопасности в К2Тех. Рынок решений информационной безопасности динамично развивается. В последнее время все больше на слуху концепции EDR (Endpoint Detection and Response) и XDR (Extended Detection and...
Как обеспечить защиту периметра сети после ухода с рынка иностранных производителей
Риски отключения функций защиты в связи с отзывом лицензии производителем или блокировкой подключений с IP-адресов РФ существенно возросли, поэтому вопрос о замене иностранного оборудования на российское становится все более актуальным. В этой статье мы рассмотрим, как изменить инфраструктуру...
[Перевод] Перевод: Понимание разницы между SOAR, SIEM и XDR
В поисках правильного решения для поддержки, развития и расширения возможностей вашего SOC, вот что необходимо знать при оценке XDR и SOAR. Читать далее...
Не оставляй шанса киберпреступникам, регистрируйся! На Positive Launch Day представим решение для борьбы с киберугрозами
14 декабря приглашаем всех, кто интересуется кибербезопасностью, на Positive Launch Day, где мы представим новое решение для обнаружения киберугроз и реагирования на них — PT XDR. Возможно, вы уже знаете, что такое XDR-решения, а может, впервые слышите о системах расширенного обнаружения сетевых...
Обдурить Шаи-Хулуда
Привет, Хабр! Сегодня поговорим о «больших данных» в кибербезопасности, а точнее, о том насколько легко - или сложно - обойти защиту, использующую Big Data. Иначе говоря, как надурить и объегорить передовые системы обнаружения угроз, мимо всевидящего ока которых, как утверждают маркетологи, лишний...
Все что вы хотели узнать об XDR в одном посте
Хабр, привет! На днях мне посчастливилось поучаствовать тут (обойдемся ссылкой на запись, без прямой рекламы :-)), где обсуждалась такая новая тема на рынке ИБ, как XDR. По горячим следам эфира зафиксирую основные тезисы: мои собственные мысли и факты относительно XDR и, в целом, отвечу на два...
Приносить нельзя запретить: как реализовать концепцию BYOD и не нанести ущерба информационной безопасности
С каждым годом всё больше компаний в том или ином виде внедряют у себя концепцию BYOD. По данным исследования Global Market Insights к 2022 году объём рынок BYOD превысит 366 млрд долларов, а Cisco сообщает, что 95% организаций в том или ином виде допускает использование личных устройств на рабочих...