Как стать автором
Обновить

К2Тех и К2 Кибербезопасность запустили услугу по защите от вирусов-шифровальщиков

Время на прочтение2 мин
Количество просмотров117

К2Тех и К2 Кибербезопасность запустили комплексную услугу по защите от вирусов-шифровальщиков, которые стали одной из главных угроз потери данных и остановки критичных процессов в организациях любых размеров и отраслей. Для борьбы с ними компании объединили свой опыт и выделили команду из 80+ специалистов с сертификатами ведущих производителей ПО и средств защиты информации. Главная цель — помочь бизнесу не только снизить риски проникновения вируса-шифровальщика в ИТ-инфраструктуру, но и минимизировать последствия уже произошедшего инцидента.

Для организаций, которые стремятся максимально снизить бизнес-риски, в том числе финансовые потери, предусмотрен комплексный подход — от аудита текущего уровня кибербезопасности и готовности организации к противостоянию атакам шифровальщиков (в т.ч. с использованием пентестов) до формирования дорожной карты по совершенствованию ИТ-инфраструктуры и внедрения передовых средств защиты информации с прогнозируемым бюджетом. А также круглосуточный мониторинг и реагирование на инциденты — подключение к Центру мониторинга кибербезопасности (SOC) в защищенном облаке, соответствующем требованиям ИБ-регуляторов. Комплекс работ разрабатывается индивидуально под каждого клиента.

Те компании, где инцидент уже произошел, могут обратиться за экстренной помощью — первичная оценка последствий атаки и консультация по плану их устранения проводятся в кратчайшие сроки и на бесплатной основе. После этого команда экспертов поможет заказчику восстановить ИТ-инфраструктуру, минимизировать ущерб и проведет расследование инцидента для снижения риска повторного заражения шифровальщиком. 

Читать далее

Решение Managed XDR от компании F.A.C.C.T. защитит пользователей РЕД ОС от сложных и неизвестных киберугроз

Время на прочтение3 мин
Количество просмотров423

Компании «РЕД СОФТ» и F.A.С.С.T., российский разработчик технологий для борьбы с киберпреступлениями, сообщают об успешном завершении тестирования на совместимость операционной системы РЕД ОС и решения F.A.С.С.T. Managed XDR для проактивного поиска и защиты от сложных и неизвестных киберугроз. Продукты продемонстрировали стабильную и корректную работу и могут внедряться в ИТ-инфраструктуру заказчика, повышая защищенность цифровой инфраструктуры и готовность к оперативному реагированию на инциденты.

Читать далее

Краткий обзор форума GIS DAYS 2021. День 3 – «Защита сетей и инфраструктуры. ДТС, ЭДО, PKI»

Время на прочтение6 мин
Количество просмотров923
image
Продолжаем обзор программы форума GIS DAYS. Третий день был посвящен теме информационной безопасности, методике отражения сложных целевых атак на сети и инфраструктуру, новинкам в ДТС и ЭДО, а также обсуждению реальных потребностей бизнеса в области ИБ.
Читать дальше →

Облако КРОК расширило список доступных сервисов по защите инфраструктуры

Время на прочтение2 мин
Количество просмотров770

КРОК Облачные сервисы и Stormwall заключили соглашение о партнерстве

Облако КРОК и разработчик решений по защите от кибератак StormWall заключили соглашение о сотрудничестве. Теперь клиентам  облачного провайдера  стали доступны все решения и услуги вендора для защиты сайтов, сетей и сервисов по модели оплаты по факту потребления.

Читать далее

В Нью-Йорке заработал центр киберзащиты при поддержке Amazon и IBM

Время на прочтение1 мин
Количество просмотров1.2K

В Нью-Йорке открылся операционный центр Cyber ​​Critical Services and Infrastructure (CCSI) на Манхэттене. Его работа направлена на защиту от крупных кибератак. Открытие центра поддержал ряд крупных компаний.

Читать далее

Как построить бастион-хост и превратить его в неприступную крепость

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров14K

Привет, меня зовут Сергей Истомин, я DevOps‑инженер в KTS.

Осталось ли бастион‑хостам место в мире, в котором инфраструктуру можно защитить оверлейными сетями, нативными прокси и VPN? Задавшись этим вопросом, мы провели анализ материалов некоторых авторов (ссылки на материалы в конце статьи), перевели, порассуждали и обобщили полученные выводы.

В статье рассказываю, зачем нужен бастион‑хост, какие есть ему альтернативы, а также как его возвести и укрепить.

Читать далее

Новые угрозы конфиденциальным данным: результаты глобального исследования Acronis

Время на прочтение5 мин
Количество просмотров1.6K
Привет, Хабр! Хотим поделиться с вами статистикой, которую удалось собрать в ходе нашего пятого глобального опроса. О том, по какой причине чаще происходили потери данных, каких угроз больше всего боятся пользователи, как часто сегодня делают резервные копии и на какие носители, а главное, почему потерь данных будет только больше — читайте под катом.

image
Читать дальше →

Хороший, плохой, злой. Мексиканская дуэль угроз и спасение в облачных сервисах

Время на прочтение6 мин
Количество просмотров2.5K

Привет, Хабр! Меня зовут Кирилл Орлов, и я занимаюсь вопросами ИБ в Oxygen. В этом посте предлагаю посмотреть "в глаза" трём самым популярным ИБ угрозам - и разобрать, почему миграция в облако помогает справиться с ними быстрее и проще. Сегодня я не буду лезть в дебри ИБ и разбирать сложные кейсы. Этот текст скорее предназначен для новичков в ИБ, которым стараются сложить (или уже сложили) на плечи вопросы защиты данных в дополнение к администрированию или другим обязанностям. Если это про вас, то заходите под кат, давайте обсудим, как перенос корпоративных систем в облако мог бы помочь вам с решением проблем кибербезопасности.

Читать далее

«У нас воруют — мы находим, процент примерно одинаковый». Как устроена система безопасности шеринга самокатов Юрент

Время на прочтение7 мин
Количество просмотров90K

Кибератаки, воровство и вандализм — сервисы аренды самокатов — кикшеринги кажутся довольно уязвимыми, но так ли это? В одном из недавних проектов команда Бастион проверяла защиту Юрент — это отличный повод узнать подробности из первых уст.

Мы попросили директора по IT Юрент Андрея Калинина рассказать о том, почему пенсионеры угоняют самокаты, сталкиваются ли в компании с киберугрозами и как устроена система безопасности шеринговых сервисов.

Его рассказ под катом

Краткий обзор форума GIS DAYS 2022. День 3 – Кибербезопасность

Время на прочтение8 мин
Количество просмотров849

Продолжаем обзор программы форума GIS DAYS. Третий день был посвящен теме информационной безопасности, методике защиты промышленных систем, новинкам в ДТС и ЭДО, а также обсуждению реальных потребностей бизнеса в области ИБ в условиях импортозамещения.

Финальный день форума открыл учредитель компании «Газинформсервис» Валерий Пустарнаков.

Валерий Федорович отметил: «Наш форум в этом году называется «Искусство возможного», но сейчас такое время, когда требуется искусство невозможного. Думаю, что суровая действительность заставит нас быстро наращивать функционал отечественных продуктов и через год-два мы заместим в полной мере все, что необходимо было заместить».

Полная запись выступления –  здесь.

Открыл деловую программу форума Алексей Власенко, ведущий менеджер продуктов «ИнфоТеКС». В докладе «Как обеспечить безопасность современной промышленной цифровой инфраструктуры» он рассказал, как меняется подход к обеспечению информационной безопасности крупных промышленных систем.

Читать далее

Практический кейс. Детектируем и реагируем на угрозы с Kaspersky Symphony XDR

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров1K

Всем привет! Меня зовут Сережа Куценко, я ведущий эксперт направления защиты ИТ-инфраструктуры в К2 Кибербезопасность. В прошлом году мы получили специализацию «IT Cybersecurity» «Лаборатории Касперского» по защите ИТ-инфраструктуры при помощи экосистемы решений вендора. Для этого мы развернули и настроили стенд Kaspersky Symphony XDR. Нам, как ИБ-интегратору, он нужен для имитации реальной инфраструктуры заказчиков, реализации различных атак и отслеживания их выполнения с помощью средств защиты (например, KATA или KUMA).

По итогам проекта наш ведущий системный инженер Антон Пуник написал эту статью, чтобы на практике продемонстрировать возможности стенда и других продуктов экосистемы Касперского. С технической частью материала ему помогали коллеги: системный инженер Максим Утенков и аналитик SOC Илья Дегтярь.

Читать далее

Руководство по выбору SOC: на что обратить внимание

Время на прочтение9 мин
Количество просмотров2.1K

Привет! Меня зовут Михаил Климов, я руководитель команды SOC в компании RED Security. Хочу поговорить про выбор SOC (Security Operation Center) — центра реагирования на инциденты информационной безопасности (ИБ). Вопрос актуален как никогда: в последнее время половина ленты Хабра посвящена кибератакам на бизнес, приняты законы, ужесточающие ответственность компаний за утечку персональных данных. Из-за этого многие директора по информационной безопасности обращаются к вопросу о создании процессов мониторинга событий ИБ в инфраструктуре и максимально быстрого реагирования на возможные кибератаки.

Но как выбрать тот самый SOC и определиться с моделью поставок — отдельный вопрос. Я часто сталкиваюсь с тем, что компании начинают строить внутренний центр мониторинга, тратят около года на проект, и все это время защищенность остается на прежнем неудовлетворительном уровне. Затем они понимают, что самостоятельно его реализовать сейчас не могут, и в итоге обращаются к аутсорсингу. И напротив, поработав несколько лет с внешними поставщиками сервисов SOC, переходят к созданию внутреннего центра мониторинга. Как же понять оптимальный вариант поставки для конкретной компании на определенном этапе, чтобы не потратить время и ресурсы впустую, двигаясь методом проб и ошибок? Что правильнее: строить собственный центр реагирования или выбрать одно из готовых решений от многочисленных аутсорсинговых сервис-провайдеров?

В этом посте я и мой коллега Ильназ Гатауллин, технический руководитель RED Security SOC, разобрали варианты организации SOC исходя из потребностей и ресурсов бизнеса.

Читать далее