Перейти к содержанию

Защита под ключ как сервис


Рекомендуемые сообщения

Мы уже давно привыкли к программам, доступным по модели Software as a Service (SaaS), а теперь все чаще работаем с аналогичными схемами предоставления целой инфраструктуры (IaaS) и платформ (PaaS). И это правильно — чтобы сконцентрироваться на бизнес-задачах, клиенту удобнее использовать готовое решение «под ключ». Как в эту парадигму вписывается информационная безопасность? Возможна ли в принципе модель предоставления интегрированной защиты «под ключ» — Security as a Service?

Наше понимание защиты «под ключ»

Чтобы ответить на этот вопрос, для начала определим, что мы сами понимаем под «защитой под ключ». Мы считаем, что это предложение, в рамках которого клиенты получают защиту своей инфраструктуры на всех стадиях реагирования на угрозы:

  • на этапе предупреждения инцидента (Prevention) с помощью решений для защиты рабочих станций;
  • на этапе детектирования угроз (Detection) путем мониторинга и анализа информации, стекающейся из клиентских защитных решений в центр обеспечения безопасности (Security Operations Center, SOC);
  • на этапе проактивного поиска угроз (Threat Hunting), предполагающего проверку гипотез о новых угрозах, а также ретроспективные сканы в накопленных исторических данных клиента по новым индикаторам компрометации и индикаторам атаки (Indicators of Compromise / Indicators of Attack);
  • на этапе оценки и подтверждения угроз (Validation), в ходе которого команда SOC определяет, является ли конкретное подозрительное событие реальной угрозой или легальным действием (ложной тревогой);
  • на этапе помощи в реагировании на угрозы (Incident Response), в ходе которой мы восстанавливаем цепочку и масштаб атаки, а также даем рекомендации клиентам по тому, как привести защищаемые системы в «здоровое» состояние.

На первом этапе справляются решения классов Endpoint Protection Platform или Endpoint Detection and Response в автоматическом режиме. На всех последующих этапах критически важно участие специалистов центра обеспечения безопасности (SOC) . Однако не каждый бизнес может позволить себе собственный SOC.

 

View the full article

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • dimon66rus
      Автор dimon66rus
      Ключ и пример файлов прилагаю, пожалуйста помогите.
      Файлы+ключ.zip
    • pacificae
      Автор pacificae
      Доброго времени. Исходные данные - на клиентском ПК отключил вручную защиту KES бессрочно. Вопрос - можно ли через KSC (в моем случае 13) включить защиту удалённо?
    • MiStr
      Автор MiStr
      Здесь можно подать заявку на получение сертификатов Ozon и подписки на сервисы Яндекса. Правила и обсуждение - в соседней теме. В этой теме принимаются только заявки! Любое другое обсуждение запрещено!
       
      После оставления заявки необходимо сразу отправить личное сообщение на имя @MiStr, @dkhilobok и @Deadman, в котором продублировать текст заявки и написать свои ФИО (полностью, без сокращений). Все повторные заявки на получение сертификата или подписки необходимо отправлять в рамках ранее созданной переписки и не создавать новую.
    • infobez_bez
      Автор infobez_bez
      Здравствуйте! 
      Вопрос по Kaspersky Endpoint Security для Linux 12.1
      Машины управляются сервером администрирования, есть как на Windows так и на Linux, управляются разными политиками, но на машинах с Linux (Основа, Астра, Роса) - в логе событий устройств каждые 5-10 секунд появляются события "Ключ успешно добавлен" -> "Ключ успешно удален", это продолжается все время пока компьютер включен 
      Задач по распространению ключа нет
      На машинах с Windows такого нет
      Подскажите, куда копать? 

    • KL FC Bot
      Автор KL FC Bot
      В апреле, с выходом Google Chrome 136, наконец решена проблема приватности, которая есть во всех крупных браузерах и о которой широко известно с 2002 года. Причем еще 15 лет назад зарегистрирована ее массовая эксплуатация недобросовестными маркетологами. Это угрожающее описание имеет известная и, казалось бы, безобидная функция, элемент удобства: когда вы посетили какой-то сайт, ссылку на него ваш браузер начинает показывать другим цветом.
      «А хотите, я его кликну? Он станет фиолетовым в крапинку…»
      Менять цвет ссылки на посещенные сайты (по умолчанию — с синего на фиолетовый) придумали 32 года назад в браузере NCSA Mosaic, и оттуда эту удобную для пользователя практику заимствовали практически все браузеры девяностых. Затем она вошла и в стандарт стилизации веб-страниц, CSS. По умолчанию такое перекрашивание работает во всех популярных браузерах и сегодня.
      Еще в 2002 году исследователи обратили внимание, что этой системой можно злоупотреблять: на странице можно разместить сотни или тысячи невидимых ссылок и с помощью JavaScript проверять, какие из них браузер раскрашивает, как посещенные. Таким образом, посторонний сайт может частично раскрыть историю веб-браузинга пользователя.
      В 2010 году исследователи обнаружили, что этой технологией пользуются на практике: нашлись крупные сайты, шпионящие за историей веб-браузинга своих посетителей. В их числе были YouPorn, TwinCities и еще 480 популярных на тот момент сайтов. Услугу анализа чужой истории предлагали сервисы Tealium и Beencounter, а против рекламной фирмы interclick, внедрившей эту технологию для аналитики, был подан судебный иск. Суд фирма выиграла, но производители основных браузеров изменили код обработки ссылок, чтобы считывать состояние посещенности ссылок «в лоб» стало невозможно.
      Но развитие веб-технологий создавало новые обходные пути для подглядывания за историей посещений сайтов, хранимой браузером. Исследование 2018 года описало четыре новых способа проверять состояние ссылок, причем к двум из них были уязвимы все протестированные браузеры, кроме Tor Browser, а один из дефектов, CVE-2018-6137, позволял проверять посещенные пользователем сайты со скоростью до 3000 ссылок в секунду. Новые, все более сложные атаки по извлечению истории веб-браузинга, продолжают появляться и сейчас.
       
      View the full article
×
×
  • Создать...