Перейти к содержанию

Система мониторинга событий информационной безопасности


Рекомендуемые сообщения

Опубликовано (изменено)

Добрый день. На работе поставили задачу "Осуществить настройку правил системы мониторинга событий информационной безопасности путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256, sha1, md5)" и дальше список хешей. Подскажите пожалуйста, как реализовать данную задачу, да этого никогда с таким не сталкивался.

Изменено пользователем KeshaKost
  • Like (+1) 1
Опубликовано

Здравствуйте, например, через контроль программ, который будет работать в режиме чёрного списка и соответствующей категории из списка хэшей. 

Опубликовано
1 минуту назад, mike 1 сказал:

Здравствуйте, например, через контроль программ, который будет работать в режиме чёрного списка и соответствующей категории из списка хэшей. 

Здравствуйте. Да, я уже начал делать это через "Контроль приложений", но есть несколько вопросов. При настройке правил с запрещенными хешами, отсутствует добавление sha1. И когда я внес все предоставленные мне хеши sha256 и md5, возникла данная ошибка "Категория содержит неподдерживаемое условие, основанное только на хеше MD5", и теперь я не могу даже выбрать данную категорию, что бы удалить ее или отредактировать.

 

 

 

 

image.thumb.png.e5552f6d226cecd6145135d47632c728.png
image.png.baf72a604df4cad7f0f89f46460b98f2.png

Опубликовано

Лучше с нуля создать новую категорию и внести только SHA256. Современные продукты быстрее работают с SHA256 нежели с MD5. 

Опубликовано
6 минут назад, mike 1 сказал:

Лучше с нуля создать новую категорию и внести только SHA256. Современные продукты быстрее работают с SHA256 нежели с MD5. 

А не подскажите как теперь избавиться от категорий с данной ошибкой?😄
image.thumb.png.3c6f23c92973344f5a6e26e50d26f573.png
 

Опубликовано
3 часа назад, KeshaKost сказал:

А не подскажите как теперь избавиться от категорий с данной ошибкой?😄

Через вебку особо не работаю, к сожалению. Если все хэши очистить, а потом удалить категорию, то удаляется? 

  • 7 месяцев спустя...

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Как обычно, к 4 мая (MTFBWY) мы готовим для поклонников «Звездных войн» отчет о том, как давным-давно в далекой галактике империя халатно относилась к информационной безопасности. В этом году в качестве наглядного пособия выступит только что завершившийся третий сезон анимационного сериала «Звездные войны: Бракованная партия». Как обычно, предупреждаем — в тексте могут быть спойлеры.
      Несмотря на, казалось бы, не самый серьезный формат, сюжетные повороты и общая связанность повествования в «Бракованной партии» куда лучше, чем в большей части вышедших в последнее время игровых сериалов и фильмов. С тех пор как в девятом эпизоде «Палпатин как-то вернулся», креативный директор Lucasfilm Дейв Филони всеми силами пытается хоть в какой-то мере логически обосновать это возвращение, и потому в центре сюжета свежего анимационного сериала — проект «Некромант», работа над которым ведется на сверхсекретной базе Тантисс. А это то, что нам нужно, — научное учреждение с беспрецедентными (для Галактической империи) защитными системами, которые тем не менее часто не помогают.
      Секретность базы Тантисс
      Доктор Хемлок, непосредственный руководитель базы Тантисс и научного проекта «Некромант», пользуется полным доверием императора и располагает неограниченными ресурсами. Одна из поставленных перед ним задач — обеспечение безопасности и режима секретности базы. И в отличие от большинства имперских лидеров, которых мы видели до этого, он подходит к своей задаче ответственно.
      Информации о местоположении вверенного ему объекта нет ни в одной имперской базе данных. Это, конечно, вызывает определенные сложности со снабжением. Но Хемлок установил строгие организационные защитные меры: любой корабль, направляющийся к базе Тантисс, должен состыковаться с имперской станцией 003 на орбите столичной планеты Корусант и пройти тщательную проверку с досмотром всего экипажа. Код допуска для стыковки меняется раз за оборот. Координаты Тантисс загружаются непосредственно в навигационный компьютер корабля сразу после взлета и каким-то образом не хранятся в нем. Очевидно, загрузка идет с изолированного компьютера, поскольку из компьютера базы они недоступны. Даже для доступа к манифесту станции, где хранится информация о том, какой корабль куда направляется, требуется отдельная карта доступа.
      Применяемые для полетов на Тантисс научные корабли используют усиленные протоколы безопасности. Это выражается, в частности, в том, что они оборудованы датчиками приближения, отслеживающими посторонние объекты вблизи корпуса (абсолютно непонятно, почему эта технология не используется больше нигде в империи). Кроме того, при доступе к бортовому компьютеру через порт подключения дроида на пульт пилота поступает сигнал тревоги. И это первый случай хоть какой-то защиты от хакеров.
       
      Посмотреть статью полностью
    • sva73
      Автор sva73
      Добрый день! В новых продуктах для домашнего пользования KasperskyPlus, KasperskyPremium присутствует сервис проверки состояния жесткого диска (износ, температура) и отображения данных для пользователя. Планируется ли включения такого функционала в корпоративных продуктах? 
    • dexter
      Автор dexter
      Здравствуйте уважаемые разработчики. Просьба объяснить на пальцах, почему повторное подключение (или повторный детект подключения) моего смартфона производится как новое устройство ?

    • Foxnight
      Автор Foxnight
      Добрый день, появился вопрос по поводу событий которые хранятся в журнале Безопасность Windows.
      По коду событий 5140 можно определить кто пытался подключиться к шаре (с какого компа в сети и под чей УЗ)
      очень много событий при подключении к общему ресурсу IPC$

      в основном такие запросы идут от сервера KSC 
      как я понимаю это или опрос сети или мониторинг активности или инвентаризация сети ...,
      но так же они поступаю и от других ПК в сети на которых установлен KES 11.11-12.6 версии +агент администрирования 15.0 , возможно они работают как точки распространения в KSC
       
      т.к. сканирование этого ресурса можно сопоставить с работой червя, которого мб по какой то причине каспер не смог уловить, как можно фильтрануть эти события и отсеять работу Касперского от левых подключений?
       
       
    • dsa
      Автор dsa
      Добрый день!
      Подскажите пожалуйста, в результате чего на сервере KSC создается следующее информационное сообщение:
      Аудит (модификация объектов)
      Важность: Информационное событие
      Программа: Сервер администрирования
      Устройство: Сервер администрирования
      Группа: Группа устройства, на котором добавлена задача
      Описание: "Активные угрозы": пользователь "DOMAIN\Admin_account" добавил задачу "Проверить" для объектов на устройстве "Имя устройства".
       
      Администратор не добавлял никаких задач. Как произошло событие? Что за задача "Проверить"?
×
×
  • Создать...