Перейти к содержанию

Как понять, что вам пора покупать XDR | Блог Касперского


Рекомендуемые сообщения

Есть такое когнитивное искажение «отклонение в сторону статус-кво». Оно про то, что нам всем не нравятся перемены, поскольку «ущерб от потери статус-кво воспринимается как больший, чем потенциальная выгода». А еще есть эффект владения, когда человек больше ценит вещи, которыми уже владеет, а не те, которыми может овладеть. И еще 13 разных искажений, которые заставляют нас предпочитать то, во что уже вложены время и усилия.

К чему это я и при чем тут XDR? А я это к тому, что мы не особо любим новое. И хотя вроде бы при принятии решений об использовании того или иного нового ИБ-продукта мы хорошенько все обдумываем и взвешиваем, причем не в одиночку, в конечном итоге все равно решение принимают люди.

Как правило, если рынок начинает активно обсуждать какую-то новую систему, то реальную ее полезность пользователи признают только через пару-тройку лет. И это в лучшем случае. Есть еще вариант, когда система вообще не проходит это испытание и либо плавно сливается с существующим классом решений, либо вовсе исчезает.

Сейчас новым кандидатом, проходящим тест на полезность, стал XDR. И в данном случае под XDR я буду подразумевать платформу, в состав которой входит как минимум EDR, NTA, TI, SIEM и SOAR/IRP. То есть защита сети и конечных точек, система мониторинга и автоматизации реагирования (плейбуки разной степени вложенности и вот это все).

И, возможно, наша нелюбовь к изменениям — это очень даже неплохо. Как будто бы это поможет нам подготовиться и выжать из XDR максимум пользы. Мы же помним, что в стратегиях MITRE есть одна из заповедей, которая говорит, что надо обязательно «максимизировать пользу от закупленных технологий». Да и вообще, вдруг нам не нужен XDR? Как понять, стоит ли отдать много денег вендору?

Как понять, не пора ли купить XDR?

На мой взгляд, существует достаточно четкий критерий: XDR должен автоматизировать уже существующие процессы и механизмы, а не становиться новым продуктом в SOC. Ну в крайнем случае — автоматизировать процессы и механизмы, о которых сотрудники SOC уже задумались и реализацию которых запланировали. Потому что если автоматизировать бардак — получится просто автоматизированный бардак. А хотелось бы получить процесс управления информационной безопасностью.

Получается, если мы хотим использовать XDR — нам надо сначала выстроить все процессы. От выявления до реагирования. Давайте посмотрим, что тут можно сделать своими руками, без волшебной «XDR-коробки» от вендора. А потом подумаем, в каком случае она все-таки может нам пригодиться.

Если посмотреть на классические определения SOC, то вы увидите, что это либо исключительно команда аналитиков, либо совокупность людей, процессов и только в последнюю очередь — технологий.

Поэтому первым делом нужно выстраивать процессы в общечеловеческом понимании: определить, что в целом происходит в инфраструктуре, кто за что отвечает и кто поможет решить какие проблемы в случае чего. И тут особо не помогут никакая автоматизация и никакие инструменты: придется что-то придумывать самостоятельно. Ну или списать готовое, это тоже хороший вариант — не зря же методологи пишут тонны всевозможных документов про лучшие практики.

 

Посмотреть статью полностью

Ссылка на сообщение
Поделиться на другие сайты

Я не знаю, что такое XDR. Честно не знаю. Решил почитать статью и... Редакторы, делайте вычитывание, пожалуйста.

 

Quote

«ущерб от потери статус-кво воспринимается как больший, чем потенциальная выгода»

Цитата из Википедии и она не полная. Эта цитата создаёт ощущение у читателя, что суть с самом статусе. Но нет, полная цитата из Вики не оставляет двоякости восприятия:

Quote

ущерб от потери статус-кво воспринимается как больший, чем потенциальная выгода при его смене на альтернативный вариант

Только второе предложение и уже лажа. Впрочем, в вики описание тоже такое себе. Я часто решаю сохранять как есть в разных вопросах, потому что выработанные стратегии эффективны, а изменение не бесплатное. Потенциальная выгода может быть, а может не быть. Если же стратегия не эффективная, то без проблем можно менять. Разумеется, частный пример не считается, но просто такого объяснения в вики не было (или я не увидел), что ставит статью под сомнение. И, как итог, эту статью, которая использует цитирование из Вики. А, и кстати, тоже интересное замечание. Приведённая цитата в Вики была взята из источника, которого более не существует. Других ссылок нет. То есть вот эта статья про XDR (я ещё не знаю, что это) начинается с НЕПРАВИЛЬНОЙ цитаты того, что даже уже проверить нельзя. Источник удалён. Единственный источник.

 

 

 

Quote

человек больше ценит вещи, которыми уже владеет, а не те, которыми может овладеть

Снова из википедии цитата. Полез проверять, там так и написано. А я сижу и не понимаю, а как может иначе то быть? У меня ЕСТЬ вещь и я её ЦЕНЮ. У меня НЕТ вещи и как тогда я могу её ценить? Но внизу этот статьи есть всего одно вот такое предложение:

Quote

Они провели более надежный эксперимент с теми же товарами, используемыми Канеманом, Кнетчем и Талером[5] (шоколадные батончики и кружки) и этот эффект не подтвердился.

Кажется, это то, с чего вообще стоило начинать. Есть мнение, что человек выше цени то, чем владеет, чем то, чем не владеет. Своя рубашка ближе к телу, лучше синица в руке и всё такое. Тоже мне, феномен. Так ещё потом оказывается, что тут не всё так просто, а значит этот "феномен" (такой феномен, что все знают, что поговорки про это столетия уже) выбросить можно.

 

1 hour ago, KL FC Bot said:

И еще 13 разных искажений, которые заставляют нас предпочитать то, во что уже вложены время и усилия

Все остальные такие же не пришей кобыле хвост?

 

Quote

Сейчас новым кандидатом, проходящим тест на полезность, стал XDR. И в данном случае под XDR я буду подразумевать платформу, в состав которой входит как минимум EDR, NTA, TI, SIEM и SOAR/IRP. То есть защита сети и конечных точек, система мониторинга и автоматизации реагирования (плейбуки разной степени вложенности и вот это все).

Да что это такое?! Чем это отличается от уже существующих систем, которые под капотом грепают логи и рисует графики для бездельников на экране?

 

Quote

Но очень велик шанс, что нам никто не разрешит просто так взять и заблокировать что-то где-то — это потребует согласования.

Не имеет отношения к делу. Это вопрос организации работы. Тут вообще никакое решение, кроме антивируса не требуется:

  1. Антивирус обнаруживает проблему
  2. Сообщает на сервер администрирования об инциденте
  3. Сервер переводит его в карантинную подсеть. Туда можно добраться для пролечивания и проверок удалённых, но нельзя добраться до других узлов. Просто изолированная подсеть

Не вижу здесь никаких проблем. Проблема может быть, если бы это был компьютер, который нельзя изолировать от сети. Но опять же, это организационный вопрос. Сели, репу почесали, как делать в том или ином случае и создали правила. Весь мир так живёт, тонны оффлайн событий так работают: вот тебе правила на снегопад, вот на наводнение, вот на прорыв канализации, вот на отключение электроэнергии и так далее. И только бедные айтишнички не знают, что проработать поведение можно заранее? Нужно купить какое-то решение, которое обяжет тебя проработать события?

 

Quote

И что с этим всем будет, если я захочу уехать после всей этой настройки отдохнуть, а в процессе согласования что-то изменится? А если захочу переехать в теплые страны и больше никогда не работать? Есть ощущение, что ничего хорошего не выйдет.

Звучит так, будто у тебя очень низкий фактор автобуса. И это плохо говорит о менеджменте. Какие решения не покупай, с какими бы сказочными правилами они не были, низкий фактор автобуса будет означать, что решениями нельзя будет пользоваться по назначению. Деньги на ветер.

 

Quote

Просто потому, что ценный человеческий ресурс лучше не тратить там, где рутинную работу заменяет правило корреляции или плейбук.

  1. Ценность ресурса, созданная низким фактором автобуса — это ложная ценность
  2. Что такое плейбук?
  3. Так что такое XDR? Грепалка логов, рисующая графики в браузере?

image.png.5d0b9ef7c2a989d3eaf6a7fa4acd0df8.png

Честно, я себя тупым чувствую.

Ссылка на сообщение
Поделиться на другие сайты
56 минут назад, Umnik сказал:

Я не знаю, что такое XDR. Честно не знаю.

https://encyclopedia.kaspersky.ru/glossary/xdr-extended-detection-and-response/
и это не тоже самое 
https://ru.wikipedia.org/wiki/External_Data_Representation
хотя я не понял, про какую именно статью речь, цитату из которой вы привели

58 минут назад, Umnik сказал:

Цитата из Википедии и она не полная

я цитату не нашел. Поиск производился среди статей на русском языке
 

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      В XXI веке операционная система Linux стала такой же вездесущей, как и Windows. Хотя на ноутбуках и ПК ей пользуются всего 3% людей, Linux доминирует в Интернете вещей и является популярнейшей серверной ОС. У вас дома почти наверняка есть хотя бы одно Linux-устройство, например Wi-Fi роутер, или «коробочка с вайфаем». Но весьма вероятно, что устройств на самом деле куда больше: Linux часто используется в умных дверных звонках, камерах наблюдения, видеонянях, домашних сетевых хранилищах (NAS), телевизорах и так далее.
      При этом из прошлого века Linux вынес репутацию «беспроблемной» ОС, которая не требует особого обслуживания и не интересует хакеров. К сожалению, оба этих факта больше не верны. Что может грозить домашнему Linux-устройству? Приведем три примера из жизни.
      Ботнет из роутеров
      Запустив вредоносное ПО на роутере, камере видеонаблюдения или другом постоянно работающем и подключенном к Интернету устройстве, злоумышленники могут активно пользоваться им для различных кибератак. Очень популярно применение таких ботов в DDoS-атаках. Хрестоматийный случай — ботнет Mirai, с помощью которого проводились крупнейшие DDoS-атаки прошлого десятилетия.
      Другое популярное применение зараженных роутеров — запуск на них прокси-сервера. Через такой прокси преступники могут выходить в Интернет, пользуясь IP-адресом жертвы и заметая свои следы. Обе эти услуги пользуются стабильным спросом в подполье, поэтому операторы ботнета могут перепродавать их другим киберпреступникам.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Полагаю, на исходе первой четверти 21-го века все уже отлично понимают, что пароли пользователей к аккаунтам в онлайн-сервисах представляют собой невероятно ценную информацию и, следовательно, их защита играет ключевую роль в обеспечении конфиденциальности и безопасности данных. Несмотря на это, до сих пор не все организации хранят эти пароли должным образом.
      В этом посте поговорим о том, как не стоит хранить пароли пользователей и какие методы применяют сервисы, которые всерьез относятся к безопасности.
      Неправильный способ: хранение паролей в открытом виде
      Самый простой способ — это запись паролей просто в базу данных в незашифрованном виде. Соответственно, при попытке пользователя аутентифицироваться остается только сравнить вводимую им цепочку символов с тем, что хранится у вас в базе.
      В этом случае есть риск того, что злоумышленники смогут тем или иным способом украсть эту базу данных. Например, с помощью эксплуатации каких-либо уязвимостей в используемом для хранения данных ПО. Другой вариант — таблицу с паролями может украсть недобросовестный сотрудник с высоким уровнем доступа. Или для кражи паролей могут быть использованы утекшие или перехваченные учетные данные сотрудника. В общем, вариантов того, что может пойти не так, тут масса. Главная мысль: если хранить какие-то данные в открытом виде, то на них рано или поздно кто-то может наложить руки.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      В прошлом посте мы обсудили приложения, которые становятся обязательными для современной школы, — электронные дневники и видеоконференции для дистанционных уроков. Однако на практике в школьной жизни гораздо чаще используются другие приложения для общения — такие как Telegram или «ВKонтакте». Обязательными они не являются, но многие приспосабливают их для решения различных школьных вопросов. Пожалуй, отсюда и идут самые серьезные угрозы цифровой школы.
      Мессенджеры и чаты
      Осенью 2022 года российское Министерство образования запретило учителям использовать WhatsApp и другие иностранные мессенджеры (Viber, Discord, Skype, Teams), поскольку через них персональные данные россиян утекают за рубеж. Вместо этого предлагается использовать «VK Мессенджер». Такую же рекомендацию школы дают родителям учеников. А сами школьники и родители в массе своей предпочитают Telegram.
      Мне кажется, данная рекомендация может создать ложное чувство безопасности — ведь угрозы мессенджеров не ограничиваются «иностранностью». К примеру, большинство чатов в Telegram не защищены сквозным шифрованием, что делает вашу переписку не очень-то «приватной». Впрочем, безопасность «VK Мессенджера» тоже под большим вопросом — как минимум потому, что все современные мессенджеры, включая и отечественные, активно используются для фишинга.
      Более того, сам бизнес мошенников, крадущих и перепродающих персональные данные, перебрался из «темного Интернета» в Telegram. Теперь в каналах «Телеграма» продают фишинговых ботов и фиш-киты — все равно что конструктор «Юный фишер», с помощью которого заниматься мошенничеством может даже школьник. И некоторые из них активно это используют, подбрасывая опасные ссылки в чаты одноклассников.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Как только компания становится более-менее известной, находятся люди, пытающиеся эксплуатировать этот успех в своих целях. В лучшем случае они просто прикрываются чужим именем, чтобы продвигать какие-нибудь товары и услуги сомнительного качества. В худшем — охотятся на ваших клиентов, партнеров или даже сотрудников. Причем руководство и ИБ-отдел компании зачастую даже не подозревают о существовании имперсонаторов до тех пор, пока недовольство действиями злоумышленников не вызывает шквал писем в поддержку или скандал в социальных сетях, а это в любом случае негативно отражается на репутации компании. Чаще всего двойники работают по трем направлениям.
      Фальшивые приложения в магазинах
      Сейчас практически каждый серьезный бизнес имеет собственное приложение для удобного доступа клиентов к услугам или для заказа товаров. Иногда даже не одно. Поэтому никто не удивляется, увидев в поиске магазина приложений сразу несколько позиций с одинаковой иконкой. Да, большинство пользователей скачают самый популярный вариант, но скорее всего часть попадется на уловку злоумышленников и установит себе фальшивку. Особенно если получат на нее прямую ссылку. А внутри может быть что угодно: от банковского трояна до средств удаленного управления устройством. Совсем недавно наши эксперты нашли в Google Play несколько модифицированных версий популярных мессенджеров, по факту являющихся шпионскими программами.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      После того как Илон Маск сломал свой Twitter (сейчас известный как X), а Марк Цукерберг показал общественности свой Threads*, в Интернете заметно участились разговоры о некоем Fediverse. Многие считают его последней надеждой человечества на то, чтобы выбраться из существующего социально-сетевого безобразия.
      В этом посте разбираемся, что этот самый Fediverse собой представляет, как он работает, что он предлагает пользователям уже сейчас и что в нем может появиться в недалеком будущем.
      Что не так с обычными социальными сетями
      Начнем с того, зачем вообще нужен Fediverse. Главная проблема современных соцсетей — они стали чрезмерно закрытыми и замкнутыми сами на себя (на полях заметим, что их еще и чертовски много). Часто без регистрации в той или иной соцсети вы не сможете даже получить доступ к существенной части контента, а о каком-то взаимодействии с ним и вовсе речи быть не может.
      Чтобы, к примеру, поставить лайк в Twitter или оставить комментарий к видео в YouTube, вам придется сначала зарегистрироваться в соответствующем сервисе. Если говорить о социальных сетях, которые входят в империю Марка Цукерберга, то тут все еще хуже: часто без аккаунта вы не сможете даже толком ознакомиться с содержимым соцсети, не то что «полайкать».
      Вторая важная проблема социальных сетей состоит в том, что они по сути не производят ничего сами по себе. Все содержимое соцсетей создают пользователи, а владеющие ими огромные и могущественные корпорации наживаются на чужом контенте. И, конечно же, совершенно не уважают приватность своих пользователей, собирая невероятное количество данных о них. Это уже приводило к грандиозным скандалам в прошлом и наверняка выльется в кучу неприятностей в будущем, если ничего кардинально не поменяется.
      При нынешнем порядке вещей есть еще один немалый риск, связанный с полным отсутствием хоть какого-то контроля со стороны пользователей над платформой, которую они на самом деле создают. Скажем, когда огромная соцсеть, ставшая, так уж вышло, одной из важных медийных частей общемировой политики, переходит под контроль человека с весьма своеобразными взглядами, ее пользователям остается только утереться (или поискать себе другую платформу, с чуть более вменяемым владельцем).
      Fediverse призван решить все эти проблемы привычных социальных сетей: излишнюю централизацию, полную неподотчетность, изоляцию контента, сбор данных о пользователях и нарушение их приватности.
       
      Посмотреть статью полностью
×
×
  • Создать...