Как стать автором
Обновить

SOC for intermediate. Разбираемся в том, что защищаем, или как провести инвентаризацию инфраструктуры

Время на прочтение11 мин
Количество просмотров7.1K
И снова всем привет. Цикл «SOC for …» продолжает свое движение и развитие. Первый слой внутренней кухни центров мониторинга и реагирования на инциденты мы уже успели осветить в предыдущих статьях, поэтому попробуем понемногу пойти вглубь, к техническим подробностям и более тонким проблемам.

Мы уже несколько раз косвенно касались темы управления активами: и в статье про контроль защищенности, и в вопросах автоматизации и искусственного интеллекта в SOC. Очевидно, что без инвентаризации инфраструктуры заказчика центр мониторинга не сможет его защищать. При этом составить ее детальное описание отнюдь не тривиальная задача. И главное — через пару месяцев оно снова не актуально: одни хосты исчезли, другие появились, возникли новые сервисы или системы. Но защита инфраструктуры — процесс непрерывный, и SOC не может притормозить свою деятельность до получения актуальной информации об активах заказчика. Напомню, качество работы Solar JSOC регулируется не абстрактными обещаниями, а вполне конкретным SLA, за нарушением которого следуют различные небесные кары. Как выкрутиться в такой ситуации и не потерять в качестве оказываемого сервиса?


Читать дальше →

Инвентаризация от И до Я. Считаем ИТ-активы

Время на прочтение3 мин
Количество просмотров7.7K


На этом скриншоте результат работы Quest KACE относительно компьютера бухгалтера одной из российских компаний. Выяснилось, что часть ПО установлена, но не используется. Здесь приведены цены, по которым это ПО закупалось. В вашем случае цена на ПО может отличаться, здесь важно увидеть только суть.

Это третья статья цикла об инструменте для распространения ПО и патчей, мониторинга, инвентаризации, управления ИТ-активами (включая мобильные устройства), инцидентами и запросами — Quest KACE. В первой статье цикла мы говорили о встроенном в систему Help Desk, во второй об управлении лицензиями. А сегодня про управлении ИТ-активами в широком смысле этого слова. В основном будет про оборудование, но также поговорим про контракты, договоры и программное обеспечение. В конце статьи ссылка на бесплатный KACE Express. Подробности по катом.
Читать дальше →

Три кейса инвентаризации рабочих станций в условиях удалённой работы

Время на прочтение3 мин
Количество просмотров2.7K
Управление рабочими станциями при их физическом отсутствии в офисе — новый вызов для компаний, которые перевели сотрудников на удалённый режим работы. При наличии прав администратора, пользователи, непреднамеренно могут установить софт, который окажется эксплойтом для чьего-то злого умысла. Например, многим известен кейс отказа от Zoom в Google, SpaceX и других известных компаниях и государственных структурах.



В этой статье мы разберём примеры использования решения для распространения ПО и инвентаризации Quest KACE в том числе и для обнаружения на рабочих станциях того же Zoom. Подробности под катом.
Читать дальше →

Определение классов сетевых узлов и выявление аномалий в их активности по сетевому трафику в пассивном режиме

Время на прочтение9 мин
Количество просмотров3.5K

На современных заводах, а часто и на достаточно больших поездах и пароходах активно используются сети передачи данных. При этом во многих случаях передаваемая информация достаточно критична для того, чтобы задуматься о её защите. Для этого применяются средства обеспечения сетевой безопасности. А для применения таких средств надо как минимум знать, что за узлы представлены в защищаемой сети, по каким адресам они расположены и как взаимодействуют со своими соседями.

 И в этой статье предлагается один из методов определения типа сетевых узлов с помощью новомодных методов машинного обучения.

Читать далее

Инвентаризация ИТ-активов: как построить эффективную систему учета и контроля инфраструктуры

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров2.2K

В эпоху стремительной цифровизации компании сталкиваются с необходимостью управлять всё более сложной ИТ-инфраструктурой. Серверы, рабочие станции, сетевое оборудование, периферия — каждая деталь требует контроля и учёта. Однако, чем крупнее компания, тем выше риски: финансовые потери из-за нерационального использования ресурсов, простои из-за сбоя оборудования или штрафы за несоответствие нормативным требованиям.

Инвентаризация ИТ-активов становится залогом стабильности и эффективности. От базового учёта до стратегического управления активами — точные данные помогают принимать взвешенные решения, оптимизировать затраты, укреплять информационную безопасность и соответствовать аудиторским требованиям.

В этом материале разберем, как выстроить эффективную систему учета ИТ-активов и почему это критически важно для бизнеса любого масштаба.

Читать далее

Компонентный подход к Ansible или как навести порядок в инфраструктурном коде

Уровень сложностиСложный
Время на прочтение10 мин
Количество просмотров9.7K

Привет, Хабр! Меня зовут Игорь Гербылев, я технический директор в компании Just AI. В этой статье я расскажу о методологии структурирования ansible-плейбуков, которую мы называем «Компонентный ансибл». Этот подход позволил нам упростить разработку и поддержку большого объёма ансибл-кода, который мы используем для настройки инфраструктуры и развёртывания наших SaaS продуктов.

Читать далее

Где ваш VM: как компании ищут и устраняют уязвимости и почему не все довольны этим процессом

Время на прочтение6 мин
Количество просмотров3.5K


За последние полтора года ИТ-периметры организаций так усложнились (один переход на удаленку чего стоит!), что немудрено даже самому опытному ИБэшнику запутаться в этих динамичных лабиринтах. На этом фоне мы решили выяснить, как же сейчас налажен процесс Vulnerability Management (VM) в компаниях: как часто проводится сканирование, где ищут уязвимости, как принимаются решения об установке патчей и может ли сканирование заменить пентест. Результатами нашего опроса делимся в этом посте.
Читать дальше →