SOT

Security Orchestration Tools

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Практика ИБ

Статьи по теме

Между печеньем и морковкой: удержание команды в условиях неопределенности

Между печеньем и морковкой: удержание команды в условиях неопределенности

Fingerprint браузера - что это

Fingerprint браузера - что это

DMA-атака и защита от нее

DMA-атака и защита от нее

ARP-спуфинг (ARP spoofing, ARP poisoning): что это такое

ARP-спуфинг (ARP spoofing, ARP poisoning): что это такое

Безопасность приложений

Безопасность приложений

Как regreSSHion открыл новую главу в старых атаках OpenSSH

Как regreSSHion открыл новую главу в старых атаках OpenSSH

Два столпа Linux мониторинга

Два столпа Linux мониторинга

Сканер уязвимостей

Сканер уязвимостей

Какие цели злоумышленники задают ВПО

Какие цели злоумышленники задают ВПО

Configuration-as-Code

Configuration-as-Code

Облачные версии решений по информационной безопасности: плюсы и минусы

Облачные версии решений по информационной безопасности: плюсы и минусы

Как устроены вредоносные программы

Как устроены вредоносные программы

Три слона, на которых держится логирование в Windows

Три слона, на которых держится логирование в Windows

Взлом на заказ: кто и зачем это делает, что чаще всего взламывают

Взлом на заказ: кто и зачем это делает, что чаще всего взламывают

Риски взлома аккаунтов и как им противостоять

Риски взлома аккаунтов и как им противостоять

Технические знания первоклассного специалиста SOC

Технические знания первоклассного специалиста SOC

API на передовой: методы противостояния кибератакам

API на передовой: методы противостояния кибератакам

Защита данных и носителей информации от вирусов и взлома

Защита данных и носителей информации от вирусов и взлома

Data-Centric Audit and Protection (DCAP)

Data-Centric Audit and Protection (DCAP)

Деловые игры рыцарей круглого стола

Деловые игры рыцарей круглого стола

Мобильные угрозы, способы их выявления и предотвращения: как узнать, есть ли в телефоне вирус, и удалить его

Мобильные угрозы, способы их выявления и предотвращения: как узнать, есть ли в телефоне вирус, и удалить его

Сценарии нетиповых атак UEBA

Сценарии нетиповых атак UEBA

Образование в ИБ. Ожидание vs Реальность

Образование в ИБ. Ожидание vs Реальность

Управление ИТ-активами

Управление ИТ-активами

SCA на языке безопасника

SCA на языке безопасника

Безопасность использования облачных хранилищ

Безопасность использования облачных хранилищ

Ролевая модель безопасности и её отличия от атрибутной модели управления доступом

Ролевая модель безопасности и её отличия от атрибутной модели управления доступом

Темные стороны контейнеров: риски и меры безопасности

Темные стороны контейнеров: риски и меры безопасности

Политика информационной безопасности предприятия – пример и советы по разработке

Политика информационной безопасности предприятия – пример и советы по разработке

Управление мобильными устройствами

Управление мобильными устройствами

Безопасность контейнеров на новом уровне: погружение в Trivy

Безопасность контейнеров на новом уровне: погружение в Trivy

Моделирование динамического плейбука. Практика расследования и реагирования, метрики качества

Моделирование динамического плейбука. Практика расследования и реагирования, метрики качества

Что такое социальная инженерия и как от нее защититься

Что такое социальная инженерия и как от нее защититься

Интернет вещей и безопасность

Интернет вещей и безопасность

Геймификация и управление персоналом

Геймификация и управление персоналом

Сотрудники-инсайдеры в компании и какие угрозы для безопасности данных компании они несут

Сотрудники-инсайдеры в компании и какие угрозы для безопасности данных компании они несут

Метрики качества динамических плейбуков

Метрики качества динамических плейбуков

Интернет вещей и его применение

Интернет вещей и его применение

Да кто такие эти ваши агенты, или как следить за большим закрытым контуром

Да кто такие эти ваши агенты, или как следить за большим закрытым контуром

Возможности Security Vision Compliance Management

Возможности Security Vision Compliance Management

Логины, пароли и другие способы аутентификации: описание, особенности, угрозы

Логины, пароли и другие способы аутентификации: описание, особенности, угрозы

IDE для разработки средств защиты в формате no-code

IDE для разработки средств защиты в формате no-code

Взломы в информационной безопасности - что это, как они происходят и как от них защититься

Взломы в информационной безопасности - что это, как они происходят и как от них защититься

SSDL: ML для проверки кода и поведения opensource-решений

SSDL: ML для проверки кода и поведения opensource-решений

Атаки на веб-системы по методологии OWASP Top 10

Атаки на веб-системы по методологии OWASP Top 10

SSDL: Знай своего opensource-поставщика в лицо и не только

SSDL: Знай своего opensource-поставщика в лицо и не только

Анатомия визуализации. Часть первая: от задачи к исполнению

Анатомия визуализации. Часть первая: от задачи к исполнению

Что такое аутентификация Kerberos (Керберос), что такое NTLM и как они работают

Что такое аутентификация Kerberos (Керберос), что такое NTLM и как они работают

Open software supply chain attack reference (OSC&R)

Open software supply chain attack reference (OSC&R)

Возможности новых версий продуктов UEBA и Anomaly Detection на платформе Security Vision 5

Возможности новых версий продуктов UEBA и Anomaly Detection на платформе Security Vision 5

Что такое шлюзы безопасности и какие функции они выполняют

Что такое шлюзы безопасности и какие функции они выполняют

Ландшафт угроз информационной безопасности последних лет. Часть 2

Ландшафт угроз информационной безопасности последних лет. Часть 2

Lessons Learned: почему никогда не стыдно взять и всё переделать

Lessons Learned: почему никогда не стыдно взять и всё переделать

Сетевая форензика с помощью ZUI

Сетевая форензика с помощью ZUI

Автоматизация рутинной деятельности с помощью Security Vision SOAR: практика

Автоматизация рутинной деятельности с помощью Security Vision SOAR: практика

Взаимодействие ИТ и ИБ: средства защиты

Взаимодействие ИТ и ИБ: средства защиты

Кибератаки. Часть 2: Продвинутые техники и манипуляции

Кибератаки. Часть 2: Продвинутые техники и манипуляции

Искусство следопыта в корпоративной инфраструктуре

Искусство следопыта в корпоративной инфраструктуре

Кибератаки. Часть 1: Технические инструменты и способы реализации

Кибератаки. Часть 1: Технические инструменты и способы реализации

Конфиденциальная информация

Конфиденциальная информация

Тестирование на проникновение

Тестирование на проникновение

Визуализация: лучшие практики

Визуализация: лучшие практики

Этичный хакер и его роль в безопасности

Этичный хакер и его роль в безопасности

Что за зверь Security Champion?

Что за зверь Security Champion?

Продукт обеспечения непрерывности бизнеса (Security Vision BCP) как связующее звено между процессами ИТ и ИБ

Продукт обеспечения непрерывности бизнеса (Security Vision BCP) как связующее звено между процессами ИТ и ИБ

Зачем и как создавать сети передачи данных

Зачем и как создавать сети передачи данных

False или не false?

False или не false?

Расширение защиты в NGFW и UTM

Расширение защиты в NGFW и UTM

SSDL: Dev vs Sec

SSDL: Dev vs Sec

Не доверяй и семь раз проверяй: как устроен Zero Trust

Не доверяй и семь раз проверяй: как устроен Zero Trust

Геймификация SOC

Геймификация SOC

Вебинары о конструкторах аналитики и отчетов на платформе Security Vision

Вебинары о конструкторах аналитики и отчетов на платформе Security Vision

ChatGPT в ИБ - на темной и светлой стороне

ChatGPT в ИБ - на темной и светлой стороне

Вебинары о конструкторах рабочих процессов и коннекторов на платформе Security Vision

Вебинары о конструкторах рабочих процессов и коннекторов на платформе Security Vision

Вебинары о конструкторах объектов, меню и ролей на платформе Security Vision

Вебинары о конструкторах объектов, меню и ролей на платформе Security Vision

Динамические плейбуки IRP/SOAR 2.0 на платформе Security Vision 5

Динамические плейбуки IRP/SOAR 2.0 на платформе Security Vision 5

Новые возможности систем TIP, SGRC, IRP/SOAR, UEBA и Anomaly Detection на платформе Security Vision 5

Новые возможности систем TIP, SGRC, IRP/SOAR, UEBA и Anomaly Detection на платформе Security Vision 5

«Фишки» Security Vision: создание экосистемы

«Фишки» Security Vision: создание экосистемы

«Фишки» Security Vision: отчеты и аналитика

«Фишки» Security Vision: отчеты и аналитика

«Фишки» Security Vision: объекты и процессы

«Фишки» Security Vision: объекты и процессы

«Фишки» Security Vision: навигация и поиск

«Фишки» Security Vision: навигация и поиск

«Фишки» Security Vision: выгрузка данных

«Фишки» Security Vision: выгрузка данных

«Фишки» Security Vision: совместная работа

«Фишки» Security Vision: совместная работа

«Фишки» Security Vision: интерфейс

«Фишки» Security Vision: интерфейс

«Фишки» Security Vision: общее

«Фишки» Security Vision: общее

Управление доступом и идентификация пользователей. IDM системы

Управление доступом и идентификация пользователей. IDM системы

Анализ угроз и киберразведка: какие проблемы решает обновленная Security Vision TIP

Анализ угроз и киберразведка: какие проблемы решает обновленная Security Vision TIP

Сценарии реагирования, или чем процессы ИБ/ИТ похожи на театр

Сценарии реагирования, или чем процессы ИБ/ИТ похожи на театр

Как система защиты данных от утечек понимает, что защищать

Как система защиты данных от утечек понимает, что защищать

Как организована техническая сторона защиты данных от утечек

Как организована техническая сторона защиты данных от утечек

Как управлять отарой овец с помощью одной собаки, или актуальные подходы к настройке сетевого оборудования

Как управлять отарой овец с помощью одной собаки, или актуальные подходы к настройке сетевого оборудования

Новые подходы и новые возможности по мониторингу сетевой инфраструктуры

Новые подходы и новые возможности по мониторингу сетевой инфраструктуры

Роль киберполигона в обеспечении ИБ

Роль киберполигона в обеспечении ИБ

Обзор публикации NIST SP 800-210 "General Access Control Guidance for Cloud Systems"

Обзор публикации NIST SP 800-210 "General Access Control Guidance for Cloud Systems"

Обзор публикации NIST SP 800-207 "Zero Trust Architecture"

Обзор публикации NIST SP 800-207 "Zero Trust Architecture"

Обзор публикации NIST SP 1800-22 (Draft) "Mobile Device Security: Bring Your Own Device (BYOD)"

Обзор публикации NIST SP 1800-22 (Draft) "Mobile Device Security: Bring Your Own Device (BYOD)"

Обзор публикации NIST SP 800-82 Rev. 2 "Guide to Industrial Control Systems (ICS) Security"

Обзор публикации NIST SP 800-82 Rev. 2 "Guide to Industrial Control Systems (ICS) Security"

Обзор публикации NIST SP 800-218 "Secure Software Development Framework (SSDF) Version 1.1: Recommendations for Mitigating the Risk of Software Vulnerabilities"

Обзор публикации NIST SP 800-218 "Secure Software Development Framework (SSDF) Version 1.1: Recommendations for Mitigating the Risk of Software Vulnerabilities"

Обзор публикации NIST SP 800-40 "Guide to Enterprise Patch Management Planning: Preventive Maintenance for Technology"

Обзор публикации NIST SP 800-40 "Guide to Enterprise Patch Management Planning: Preventive Maintenance for Technology"

Ситуационная осведомленность в кибербезопасности

Ситуационная осведомленность в кибербезопасности

Новости по теме

Общеизвестно, что, несмотря на большую популярность профессии специалиста по информационной безопасности, на рынке ИБ присутствует постоянная нехватка квалифицированных кадров. ГК «Интеллектуальная безопасность» стремится по мере возможности содействовать развитию отрасли кибербезопасности, делясь своими знаниями и опытом. Одно из направлений деятельности в этой области – статьи по практической работе, которые генеральный директор ГК «Интеллектуальная безопасность» Руслан Рахметов периодически публикует в своем блоге.

Данные материалы будут особенно полезны начинающим специалистам, поскольку, как известно, существует большой разрыв между теоретическими знаниями, получаемыми ими в ходе обучения по специальности «Информационная безопасность» в вузах, и требованиями к практическим навыкам, предъявляемым в ходе работы в любой компании, оперирующей на рынке ИБ.

В то же время полагаем, что многие материалы раздела «Практика ИБ» будут интересны и состоявшимся профессионалам, поскольку отдельным достоинством данных статей является то, что они созданы на основе огромного опыта реализации проектов для крупнейших государственных и коммерческих структур – клиентов ГК «Интеллектуальная безопасность» и относящихся к лучшим практикам в области обеспечения ИБ.

Закажите демонстрацию
продукта Security Vision

Напишите нам на marketing@securituvision.ru или закажите демонстрацию