Вышла статья Анны Олейниковой (Security Vision) и Николая Арефьева (RST Cloud) «Ключевые факторы эффективной обработки и анализа TI-данных»

В условиях беспрерывного развития хакерских группировок, их техник и тактик поведения любой компании крайне важно быть в курсе актуального для неё ландшафта киберугроз. В статье «Ключевые факторы эффективной обработки и анализа TI-данных (Threat Intelligence)», опубликованной на портале Anti-Malware, директор по продуктам Security Vision Анна Олейникова и сооснователь RST Cloud Николай Арефьев рассказали, как собрать информацию о киберугрозах и как с ней работать.
Авторы рассмотрели способы представления TI различных уровней, краеугольные подводные камни TI-отчётов, возможности автоматизации (разбор отчётов с помощью ИИ), работу с собранными TI-данными.
Прочитать статью можно здесь: https://www.anti-malware.ru/practice/methods/TI-data-processing-and-analysis
- Информационная безопасность (ИБ) - что это такое. Виды защиты информации.
- Управление рисками информационной безопасности (конспект лекции)
- КИИ - что это? Безопасность объектов критической информационной инфраструктуры
- Применение стандарта ISO 31000
- Что такое IRP, где используется и как внедряется
- SOC (Security Operation Center): что это такое и зачем используется? Центры мониторинга информационной безопасности
- Практическая защита персональных данных. Проводим оценку эффективности принимаемых мер по обеспечению безопасности ПДн
- Практика ИБ. Централизованный сбор логов с Windows-устройств
- SIEM системы (Security Information and Event Management) - что это и зачем нужно?
- Практическая защита персональных данных. Как компания должна обрабатывать и защищать персональные данные? Часть 2
- Практика ИБ. Политики аудита безопасности Windows
- Нормативные документы по ИБ. Часть 11. Защита коммерческой тайны
- Практическая защита персональных данных. Что такое средства защиты информации, прошедшие в установленном порядке процедуру оценки соответствия
- Управление рисками информационной безопасности. Часть 1. Основные понятия и методология оценки рисков
- Активы, уязвимости (конспект лекции)
- Практическая защита персональных данных. Как компания должна обрабатывать и защищать персональные данные? Часть 1
- Управление доступом и учетными записями (конспект лекции)
- Управление инцидентами ИБ (конспект лекции)
- Защита критической информационной инфраструктуры (конспект лекции)
- TIP и TI (Threat Intelligence или Киберразведка), что это такое
- Системы и средства защиты информации (конспект лекции)
- DDoS-атаки: что это такое и способы защиты от них
- Защита персональных данных (конспект лекции)
- Нормативные документы по ИБ. Часть 4. Обзор российского и международного законодательства в области защиты персональных данных
- Категорирование объектов критической информационной инфраструктуры в рамках 187-ФЗ. Постановление Правительства РФ № 127