home.social

#xdr — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #xdr, aggregated by home.social.

  1. Buenas Red!!
    Les comparto este nuevo post introductorio, útil, conceptual, y con datos vigentes para añadir contexto real sobre #XDR y #SIEM

    Este post junto al siguiente, serán fundamentales para lo que se viene: #ciberseguridad #soc #wazuh

    Buen finde!! 🐧

    proyectoleeti.com/es/posts/que

    #ciberseguridadArgentina #infosec #it #foss

  2. От правил корреляции к когнитивному ассистенту: что меняется в архитектуре SOC с приходом ИИ

    Почему правил корреляции больше недостаточно? Долгое время ядром любого центра мониторинга и реагирования на киберугрозы (далее по тексту – SOC) оставался корреляционный движок, то есть набор правил для автоматизированного поиска паттернов атак, например "5 неудачных входов" + "успешный вход" + "активность в БД" = подозрение на компрометацию" типа 5 failed logins = brute force (5 неудачных попыток входа в систему = метод перебора паролей). Сегодня этот подход напоминает попытку поймать искусного шпиона с помощью крика: "Стой! Кто идет?!". Современные атаки стали тихими, целевыми и изощренно-адаптивными. Злоумышленники используют легитимные инструменты (Living-off-the-Land — “живой” взлом), имитируют нормальную активность пользователей и растягивают шаги задуманной цепочки кибератак на месяцы. Статистика выглядит удручающе: среднестатистический SOC обрабатывает до 10⁷ событий в сутки, из которых после фильтрации остается от 10³ до 10⁴ алертов. Но 70–90% из них — ложные срабатывания, требующие ручной проверки. Это порождает так называемое Alert fatigue — профессиональное выгорание аналитиков, которые превращаются в операторов по нажатию кнопки Close false positive (“Закрыть ложноположительный результат”). На этом фоне большие языковые модели и алгоритмы машинного обучения перешли из категории "экспериментальных технологий" в разряд операционных инструментов кибербезопасности. При этом важно отметить ключевой принцип: искусственный интеллект (ИИ) не заменяет аналитика, а усиливает его возможности через снижение когнитивной нагрузки и ускорение обработки рутинных задач.

    habr.com/ru/companies/innostag

    #soc #искусственный_интеллект #машинное_обучение #ml #кибербезопасность #siem #ueba #soar #xdr #ai

  3. От правил корреляции к когнитивному ассистенту: что меняется в архитектуре SOC с приходом ИИ

    Почему правил корреляции больше недостаточно? Долгое время ядром любого центра мониторинга и реагирования на киберугрозы (далее по тексту – SOC) оставался корреляционный движок, то есть набор правил для автоматизированного поиска паттернов атак, например "5 неудачных входов" + "успешный вход" + "активность в БД" = подозрение на компрометацию" типа 5 failed logins = brute force (5 неудачных попыток входа в систему = метод перебора паролей). Сегодня этот подход напоминает попытку поймать искусного шпиона с помощью крика: "Стой! Кто идет?!". Современные атаки стали тихими, целевыми и изощренно-адаптивными. Злоумышленники используют легитимные инструменты (Living-off-the-Land — “живой” взлом), имитируют нормальную активность пользователей и растягивают шаги задуманной цепочки кибератак на месяцы. Статистика выглядит удручающе: среднестатистический SOC обрабатывает до 10⁷ событий в сутки, из которых после фильтрации остается от 10³ до 10⁴ алертов. Но 70–90% из них — ложные срабатывания, требующие ручной проверки. Это порождает так называемое Alert fatigue — профессиональное выгорание аналитиков, которые превращаются в операторов по нажатию кнопки Close false positive (“Закрыть ложноположительный результат”). На этом фоне большие языковые модели и алгоритмы машинного обучения перешли из категории "экспериментальных технологий" в разряд операционных инструментов кибербезопасности. При этом важно отметить ключевой принцип: искусственный интеллект (ИИ) не заменяет аналитика, а усиливает его возможности через снижение когнитивной нагрузки и ускорение обработки рутинных задач.

    habr.com/ru/companies/innostag

    #soc #искусственный_интеллект #машинное_обучение #ml #кибербезопасность #siem #ueba #soar #xdr #ai

  4. От правил корреляции к когнитивному ассистенту: что меняется в архитектуре SOC с приходом ИИ

    Почему правил корреляции больше недостаточно? Долгое время ядром любого центра мониторинга и реагирования на киберугрозы (далее по тексту – SOC) оставался корреляционный движок, то есть набор правил для автоматизированного поиска паттернов атак, например "5 неудачных входов" + "успешный вход" + "активность в БД" = подозрение на компрометацию" типа 5 failed logins = brute force (5 неудачных попыток входа в систему = метод перебора паролей). Сегодня этот подход напоминает попытку поймать искусного шпиона с помощью крика: "Стой! Кто идет?!". Современные атаки стали тихими, целевыми и изощренно-адаптивными. Злоумышленники используют легитимные инструменты (Living-off-the-Land — “живой” взлом), имитируют нормальную активность пользователей и растягивают шаги задуманной цепочки кибератак на месяцы. Статистика выглядит удручающе: среднестатистический SOC обрабатывает до 10⁷ событий в сутки, из которых после фильтрации остается от 10³ до 10⁴ алертов. Но 70–90% из них — ложные срабатывания, требующие ручной проверки. Это порождает так называемое Alert fatigue — профессиональное выгорание аналитиков, которые превращаются в операторов по нажатию кнопки Close false positive (“Закрыть ложноположительный результат”). На этом фоне большие языковые модели и алгоритмы машинного обучения перешли из категории "экспериментальных технологий" в разряд операционных инструментов кибербезопасности. При этом важно отметить ключевой принцип: искусственный интеллект (ИИ) не заменяет аналитика, а усиливает его возможности через снижение когнитивной нагрузки и ускорение обработки рутинных задач.

    habr.com/ru/companies/innostag

    #soc #искусственный_интеллект #машинное_обучение #ml #кибербезопасность #siem #ueba #soar #xdr #ai

  5. От правил корреляции к когнитивному ассистенту: что меняется в архитектуре SOC с приходом ИИ

    Почему правил корреляции больше недостаточно? Долгое время ядром любого центра мониторинга и реагирования на киберугрозы (далее по тексту – SOC) оставался корреляционный движок, то есть набор правил для автоматизированного поиска паттернов атак, например "5 неудачных входов" + "успешный вход" + "активность в БД" = подозрение на компрометацию" типа 5 failed logins = brute force (5 неудачных попыток входа в систему = метод перебора паролей). Сегодня этот подход напоминает попытку поймать искусного шпиона с помощью крика: "Стой! Кто идет?!". Современные атаки стали тихими, целевыми и изощренно-адаптивными. Злоумышленники используют легитимные инструменты (Living-off-the-Land — “живой” взлом), имитируют нормальную активность пользователей и растягивают шаги задуманной цепочки кибератак на месяцы. Статистика выглядит удручающе: среднестатистический SOC обрабатывает до 10⁷ событий в сутки, из которых после фильтрации остается от 10³ до 10⁴ алертов. Но 70–90% из них — ложные срабатывания, требующие ручной проверки. Это порождает так называемое Alert fatigue — профессиональное выгорание аналитиков, которые превращаются в операторов по нажатию кнопки Close false positive (“Закрыть ложноположительный результат”). На этом фоне большие языковые модели и алгоритмы машинного обучения перешли из категории "экспериментальных технологий" в разряд операционных инструментов кибербезопасности. При этом важно отметить ключевой принцип: искусственный интеллект (ИИ) не заменяет аналитика, а усиливает его возможности через снижение когнитивной нагрузки и ускорение обработки рутинных задач.

    habr.com/ru/companies/innostag

    #soc #искусственный_интеллект #машинное_обучение #ml #кибербезопасность #siem #ueba #soar #xdr #ai

  6. Will your Mac be able to support the new Studio Displays with this update?

    Apple Releases macOS Tahoe 26.3.1 With Support for Studio Display and Studio Display XDR

    macrumors.com/2026/03/04/apple

    #Apple #macOS #Tahoe #StudioDisplay #XDR #Update #Tech

  7. Cyberbezpieczeństwo w ochronie zdrowia: co zdradził nam zespół CSIRT CeZ?

    Na spotkaniu CSIRT CeZ, które odbyło się 24.09.2025, reprezentował nas Sebastian Jeż. Odpowiedzi na zadane przez Sebastiana pytania pokazują skalę wyzwań, z jakimi mierzy się CSIRT CeZ od czasu powołania w grudniu 2023 roku. Zgodnie z wieloma raportami, ze względów geopolitycznych, Polska doświadcza największej liczby cyberataków wśród państw Unii Europejskiej....

    #WBiegu #Cez #Csirt #Cyber #Cyberbezpieczeństwo #Edr #Soc #Xdr #Zdrowie

    sekurak.pl/cyberbezpieczenstwo

  8. «Один в поле не воин». Интеграционные сценарии Kaspersky NGFW

    Привет, Хабр! Меня зовут Иван Панин, я специалист в области сетевой безопасности, CCNP, CCNP Security, CCDP, MBA CSO. С 2022 года — руководитель группы развития решений по инфраструктурной безопасности «Лаборатории Касперского», где занимаюсь экспертной технической поддержкой пресейловых команд решений SD-WAN и NGFW, разработкой сценариев использования, лабораторных работ и технических материалов. В статье хочу рассказать об интеграционных сценариях NGFW c комплиментарными решениями смежных классов. В первую очередь это будет интересно архитекторам информационной безопасности на стороне заказчика, отвечающим за проектирование комплексной системы защиты корпоративной инфраструктуры и разработку сценариев реагирования на инциденты, а также экспертам по кибербезопасности на стороне системных интеграторов.

    habr.com/ru/companies/kaspersk

    #ngfw #инфраструктура #информационная_безопасность #инфобез #иб #xdr #soc #kaspersky #threat_hunting #реагирование_на_инциденты

  9. Комплексная защита АСУ ТП или ICS XDR в действии

    Всем привет! Меня зовут Максим Гусев, я инженер направления защиты ИТ-инфраструктуры в К2 Кибербезопасность . Последние несколько лет мы наблюдаем масштабный рост количества атак на производственные объекты. При этом они еще и усложняются — становятся целенаправленными на разрушение ИТ-инфраструктур конкретных организаций. Для собственников и сотрудников производств ситуация еще усложняется растущими требованиями по кибербезопасности со стороны государства. Поэтому для эффективного отражения атак сегодня необходимы новые подходы — комплексные системы мониторинга и реагирования. В частности, все популярнее становится ICS XDR, адаптированный под задачи промышленности. В этой статье я подробно описал, что из себя представляет и зачем нужна эта платформа, а также показал ее эффективность на примере работы ICS XDR от Лаборатории Касперского.

    habr.com/ru/companies/k2tech/a

    #кибербезопасность #информационная_безопасность #асутп #защита_асу_тп #безопасность_асу_тп #xdr #ics #kics #безопасность_предприятий #кибератаки

  10. Zero Trust: почему «не доверяй никому» перестало быть паранойей и стало нормой

    Когда‑то безопасность строилась вокруг простого правила: если ты внутри сети, значит «свой». Ставим фаервол, заворачиваем трафик в VPN, прикручиваем IDS — и вроде всё под контролем. Сегодня этот подход разваливается. Удалёнка, подрядчики, BYOD, фишинг — периметр размазан. Атакующему не нужно ломать фаервол: достаточно украсть логин и пароль через поддельную форму входа. И вот он уже «свой». Истории из ИБ‑практики:

    habr.com/ru/articles/938550/

    #zero_trust #критическая_инфраструктура #информационная_безопасность #ztna #mfa #siem #edr #xdr #принцип_наименьших_привилегий

  11. Can't make it to one of our in-person workshops? Join our virtual 2-hour deep-dive on July 16th where you'll learn to build custom detection and response capabilities on our SecOps Cloud Platform.

    What you'll master:

    > Deploy lightweight agents for rich telemetry collection
    > Create custom detection & response rules
    > Build and deploy YARA rules
    > Perform real adversary emulation & incident response

    Perfect for security engineers, SOC analysts, and anyone ready to take control of their security operations. Limited spots available!

    Register here: limacharlie.wistia.com/live/ev

    #cybersecurity #edr #xdr #soc

  12. Анализ концепций MDR и TDIR (XDR): архитектура, технологии и практическая реализация

    Современный ландшафт киберугроз характеризуется беспрецедентной сложностью и динамичностью. По данным исследования IBM Security X-Force, среднее время пребывания злоумышленника в системе до обнаружения составляет 204 дня, а каждая пятая организация сталкивается с так называемыми «живучими» угрозами (persistent threats), которые остаются незамеченными месяцами. В этих условиях традиционные подходы к информационной безопасности, основанные на периметровой защите и сигнатурных методах обнаружения, демонстрируют свою неэффективность. Концепции Managed Detection and Response (MDR) и Threat Detection, Investigation and Response (TDIR/XDR) представляют собой эволюционный сдвиг в кибербезопасности, предлагая комплексные платформы для активного противодействия современным угрозам.

    habr.com/ru/companies/security

    #информационная_безопасность #mdr #xdr #противодействие_угрозам

  13. This is just beautiful. The project uses #MariaDB to store all the collected data. It makes heavy use of #API endpoints which will be a top priority not only for the internal workings. My focus mostly lies in making this as flexible as possible so people can configure it exactly as they need it. Configuration will be in #yaml.

    What i got so far is:

    • packet capturing (from client, sent to the control server)
    • a webhook (which will be a drop-in replacement for #Discord's since a lot of services support sending logs to discord webhooks)

    What's planned:

    • Log file monitoring (like #Fail2Ban, but more advanced and easier to configure)
    • A fully featured dashboard which visualizes the data and gives you control and a transparent overview of your network activity.
    • IP banning (multiple ways to make it flexible)
    • Maybe even some advanced responses (like reporting all ports as open for nmap scans)

    I would be very interested to know what you think. Ideas, criticism and questions are very welcome. As soon as the base is working, i will push it to #Github.

    #developement #coding #sideproject #homelab #security #networking #monitoring #xdr

  14. I wanted to block #IP addresses based on some informations. So i started a small #Go #project to capture #packets. This quickly turned into more. I guess this becomes some kind of #XDR?

    Clients capture packets, send these to the server, which stores them in a #database. This data is visualized on the dashboard. I'll also add controls to block ip's based on #regex, country and #abuseipdb score. This will be a fun project!

  15. 💡 Think your disconnected environment can’t use AI-driven protection? Think again.
    With Microsoft’s Streamlined Connectivity, enabling Defender for Endpoint in restricted networks has never been easier. Proxies make it possible—here’s how to do it right: blog.brianbaldock.net/mde-prox
    #CyberSecurity #DefenderForEndpoint #XDR

  16. Практический кейс. Детектируем и реагируем на угрозы с Kaspersky Symphony XDR

    Всем привет! Меня зовут Сережа Куценко, я ведущий эксперт направления защиты ИТ-инфраструктуры в К2 Кибербезопасность . В прошлом году мы получили специализацию «IT Cybersecurity» «Лаборатории Касперского» по защите ИТ-инфраструктуры при помощи экосистемы решений вендора. Для этого мы развернули и настроили стенд Kaspersky Symphony XDR. Нам, как ИБ-интегратору, он нужен для имитации реальной инфраструктуры заказчиков, реализации различных атак и отслеживания их выполнения с помощью средств защиты (например, KATA или KUMA). По итогам проекта наш ведущий системный инженер Антон Пуник написал эту статью, чтобы на практике продемонстрировать возможности стенда и других продуктов экосистемы Касперского. С технической частью материала ему помогали коллеги: системный инженер Максим Утенков и аналитик SOC Илья Дегтярь.

    habr.com/ru/companies/k2tech/a

    #xdr #kaspersky #стенд #кибербезопасность #информационная_безопасность #киберугрозы #киберугроза #реагирование_на_инциденты #детектирование #защита_инфраструктуры

  17. Что такое EDR и с чем его едят? Беседа с руководителем управления развития технологий BI.ZONE EDR Виталием Моргуновым

    Я продолжаю углубляться в мир кибербезопасности. На этот раз решил разобраться, что такое EDR, зачем нужны эти системы и какую роль они играют в защите корпоративного периметра. Чтобы получить исчерпывающие ответы, я поговорил с руководителем управления развития технологий BI.ZONE EDR Виталием Моргуновым. В интервью вы узнаете, как EDR вписывается в концепцию Zero Trust, с какими системами его можно интегрировать и какие преимущества это дает компаниям. Желаю приятного чтения!

    habr.com/ru/articles/876458/

    #bizone #edr #интервью #zero_trust #xdr #кибербезопасность #иб