Перейти к содержанию

Может быть пора отобрать лидерство у Доктора?


Рекомендуемые сообщения

Здравствуйте, Евгений Валентинович!

 

Хотелось бы прочитать Вашу оценку теста на лечение активного заражения № 3

 

Будут ли сделаны какие-то выводы по результатам проведённого теста? Очень хочется надеяться на то, что в тесте №4 наш антивирус будет справляться с лечением тех вирусов, с которыми не справился в недавно проведённом тесте.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • wumbo12
      От wumbo12
      Здравствуйте Евгений Валентинович!   Вот, прошел 20 лет ,  Я хотел бы увидеть  трансляцию между Игоря Даниловым ( Доктора веба ) и  Евгений Касперский ( это же Касперский ) .  Хотелось бы увидеть , как вы друг друга обсуждаете про главную конкуренты и борьбы с угрозой и можно провести переговоры между двумя объединить с компаниями , как дружественную компанию и сотрудничество.  
       
      Вот вы давно , когда то обсуждали с IT Тиньковым и Касперского , а вот про Доктора веба отсутствует без Касперского...
       
      Бизнес секреты. Евгений Касперский (Выпуск 28) (youtube.com)
       
       
      Евгений Валентинович , вы планируете организовывать между встречи с Доктором Вебом  ? Хотел бы увидеть , что будет дальше .. Время быстро летит....
    • sputnikk
      От sputnikk
      Был ли Доктор Вэб равным конкурентом и если да, то до какого года?
      Знакомые админы сказали - им давно не заказывали установку, хотя один из них официальный дилер. Сейчас многим хватает Защитника.
    • KL FC Bot
      От KL FC Bot
      Есть такое когнитивное искажение «отклонение в сторону статус-кво». Оно про то, что нам всем не нравятся перемены, поскольку «ущерб от потери статус-кво воспринимается как больший, чем потенциальная выгода». А еще есть эффект владения, когда человек больше ценит вещи, которыми уже владеет, а не те, которыми может овладеть. И еще 13 разных искажений, которые заставляют нас предпочитать то, во что уже вложены время и усилия.
      К чему это я и при чем тут XDR? А я это к тому, что мы не особо любим новое. И хотя вроде бы при принятии решений об использовании того или иного нового ИБ-продукта мы хорошенько все обдумываем и взвешиваем, причем не в одиночку, в конечном итоге все равно решение принимают люди.
      Как правило, если рынок начинает активно обсуждать какую-то новую систему, то реальную ее полезность пользователи признают только через пару-тройку лет. И это в лучшем случае. Есть еще вариант, когда система вообще не проходит это испытание и либо плавно сливается с существующим классом решений, либо вовсе исчезает.
      Сейчас новым кандидатом, проходящим тест на полезность, стал XDR. И в данном случае под XDR я буду подразумевать платформу, в состав которой входит как минимум EDR, NTA, TI, SIEM и SOAR/IRP. То есть защита сети и конечных точек, система мониторинга и автоматизации реагирования (плейбуки разной степени вложенности и вот это все).
      И, возможно, наша нелюбовь к изменениям — это очень даже неплохо. Как будто бы это поможет нам подготовиться и выжать из XDR максимум пользы. Мы же помним, что в стратегиях MITRE есть одна из заповедей, которая говорит, что надо обязательно «максимизировать пользу от закупленных технологий». Да и вообще, вдруг нам не нужен XDR? Как понять, стоит ли отдать много денег вендору?
      Как понять, не пора ли купить XDR?
      На мой взгляд, существует достаточно четкий критерий: XDR должен автоматизировать уже существующие процессы и механизмы, а не становиться новым продуктом в SOC. Ну в крайнем случае — автоматизировать процессы и механизмы, о которых сотрудники SOC уже задумались и реализацию которых запланировали. Потому что если автоматизировать бардак — получится просто автоматизированный бардак. А хотелось бы получить процесс управления информационной безопасностью.
      Получается, если мы хотим использовать XDR — нам надо сначала выстроить все процессы. От выявления до реагирования. Давайте посмотрим, что тут можно сделать своими руками, без волшебной «XDR-коробки» от вендора. А потом подумаем, в каком случае она все-таки может нам пригодиться.
      Если посмотреть на классические определения SOC, то вы увидите, что это либо исключительно команда аналитиков, либо совокупность людей, процессов и только в последнюю очередь — технологий.
      Поэтому первым делом нужно выстраивать процессы в общечеловеческом понимании: определить, что в целом происходит в инфраструктуре, кто за что отвечает и кто поможет решить какие проблемы в случае чего. И тут особо не помогут никакая автоматизация и никакие инструменты: придется что-то придумывать самостоятельно. Ну или списать готовое, это тоже хороший вариант — не зря же методологи пишут тонны всевозможных документов про лучшие практики.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Мы постоянно подчеркиваем, как важно оперативно устанавливать патчи для уязвимостей в особенно часто эксплуатируемом софте, и в первую очередь в операционных системах, браузерах и офисных приложениях. И вот неплохая иллюстрация этого тезиса — во втором квартале 2023 года количество попыток эксплуатация уязвимости CVE-2017-11882 в Microsoft Office выросло почти на 500% по сравнению с первым кварталом — с 1953 случаев до 11394. И это при том, что обновление, закрывающее эту уязвимость, вышло еще в ноябре 2017 года! Такой рост популярности CVE-2017-11882 может означать только то, что кто-то уже более пяти лет не устанавливает объявлений для офисного пакета.
      Что за уязвимость CVE-2017-11882
      CVE-2017-11882 — это уязвимость в редакторе уравнений из пакета Microsoft Office и связана она с ошибкой обращения с объектами в оперативной памяти. Для эксплуатации уязвимости, атакующий должен создать вредоносный файл, и каким-либо образом убедить жертву открыть его. Чаще всего файл высылается по почте или размещается на скомпрометированном сайте.
      Успешная эксплуатация уязвимости CVE-2017-11882 позволяет атакующему выполнить произвольный код с привилегиями пользователя, открывшего вредоносный файл. Таким образом, если жертва имеет права администратора, то злоумышленник сможет взять его систему под полный контроль — устанавливать программы; просматривать, изменять или уничтожать данные; и даже создавать новые учетные записи.
      В конце 2017 года, когда информация об уязвимости была опубликована впервые, попыток ее использования не наблюдалось. Но не прошло и недели, как в Сети появилось доказательство возможности ее эксплуатации (PoC) , а попытки атак с использованием CVE-2017-11882 начались в течении нескольких последующих дней.
       
      Посмотреть статью полностью
×
×
  • Создать...