home.social

#сзи — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #сзи, aggregated by home.social.

  1. СЗИ — средства защиты информации, своими словами

    Когда я только начинал в ИБ, я часами лазил по сайтам в попытках понять: а что вообще нужно знать новичку? Какими базовыми вещами должен владеть специалист по защите информации — будь то внутри контура организации или за его пределами. Так я наткнулся на статьи про СЗИ — средства защиты информации. По сути, это тот самый инструментарий, с помощью которого специалист и строит защиту. Думаю, выпущу несколько материалов, где своими словами разберу разные виды СЗИ. Для тех, кто только вникает в профессию, — чтобы было проще ориентироваться в этих штуках. СПИСОК СЗИ ПРО КОТОРЫЕ Я РАССКАЗЫВАЮ В ЭТОЙ СТАТЬЕ: 1. Межсетевой экран (МЭ) — он же Firewall (англ.) или Brandmauer (нем.). 2. IDS/IPS — Intrusion Detection System / Intrusion Prevention System 3. DLP — Data Leak Prevention 4. SIEM — Security Information and Event Management 5. Sandbox — «песочница» Межсетевой экран Думаю, многие уже слышали о межсетевых экранах. Их называют по-разному: Firewall — с английского «огненная стена», или Brandmauer — с немецкого тоже «огненная стена». В общем как ни назови, он делает одно и то же — не дает нежелательному трафику проникнуть в сеть.

    habr.com/ru/articles/1020192/

    #сзи #безопасность #информационная_безопасность #ids #ips #dlpсистемы #firewall #sandbox #межсетевой_экран

  2. СЗИ — средства защиты информации, своими словами

    Когда я только начинал в ИБ, я часами лазил по сайтам в попытках понять: а что вообще нужно знать новичку? Какими базовыми вещами должен владеть специалист по защите информации — будь то внутри контура организации или за его пределами. Так я наткнулся на статьи про СЗИ — средства защиты информации. По сути, это тот самый инструментарий, с помощью которого специалист и строит защиту. Думаю, выпущу несколько материалов, где своими словами разберу разные виды СЗИ. Для тех, кто только вникает в профессию, — чтобы было проще ориентироваться в этих штуках. СПИСОК СЗИ ПРО КОТОРЫЕ Я РАССКАЗЫВАЮ В ЭТОЙ СТАТЬЕ: 1. Межсетевой экран (МЭ) — он же Firewall (англ.) или Brandmauer (нем.). 2. IDS/IPS — Intrusion Detection System / Intrusion Prevention System 3. DLP — Data Leak Prevention 4. SIEM — Security Information and Event Management 5. Sandbox — «песочница» Межсетевой экран Думаю, многие уже слышали о межсетевых экранах. Их называют по-разному: Firewall — с английского «огненная стена», или Brandmauer — с немецкого тоже «огненная стена». В общем как ни назови, он делает одно и то же — не дает нежелательному трафику проникнуть в сеть.

    habr.com/ru/articles/1020192/

    #сзи #безопасность #информационная_безопасность #ids #ips #dlpсистемы #firewall #sandbox #межсетевой_экран

  3. СЗИ — средства защиты информации, своими словами

    Когда я только начинал в ИБ, я часами лазил по сайтам в попытках понять: а что вообще нужно знать новичку? Какими базовыми вещами должен владеть специалист по защите информации — будь то внутри контура организации или за его пределами. Так я наткнулся на статьи про СЗИ — средства защиты информации. По сути, это тот самый инструментарий, с помощью которого специалист и строит защиту. Думаю, выпущу несколько материалов, где своими словами разберу разные виды СЗИ. Для тех, кто только вникает в профессию, — чтобы было проще ориентироваться в этих штуках. СПИСОК СЗИ ПРО КОТОРЫЕ Я РАССКАЗЫВАЮ В ЭТОЙ СТАТЬЕ: 1. Межсетевой экран (МЭ) — он же Firewall (англ.) или Brandmauer (нем.). 2. IDS/IPS — Intrusion Detection System / Intrusion Prevention System 3. DLP — Data Leak Prevention 4. SIEM — Security Information and Event Management 5. Sandbox — «песочница» Межсетевой экран Думаю, многие уже слышали о межсетевых экранах. Их называют по-разному: Firewall — с английского «огненная стена», или Brandmauer — с немецкого тоже «огненная стена». В общем как ни назови, он делает одно и то же — не дает нежелательному трафику проникнуть в сеть.

    habr.com/ru/articles/1020192/

    #сзи #безопасность #информационная_безопасность #ids #ips #dlpсистемы #firewall #sandbox #межсетевой_экран

  4. СЗИ — средства защиты информации, своими словами

    Когда я только начинал в ИБ, я часами лазил по сайтам в попытках понять: а что вообще нужно знать новичку? Какими базовыми вещами должен владеть специалист по защите информации — будь то внутри контура организации или за его пределами. Так я наткнулся на статьи про СЗИ — средства защиты информации. По сути, это тот самый инструментарий, с помощью которого специалист и строит защиту. Думаю, выпущу несколько материалов, где своими словами разберу разные виды СЗИ. Для тех, кто только вникает в профессию, — чтобы было проще ориентироваться в этих штуках. СПИСОК СЗИ ПРО КОТОРЫЕ Я РАССКАЗЫВАЮ В ЭТОЙ СТАТЬЕ: 1. Межсетевой экран (МЭ) — он же Firewall (англ.) или Brandmauer (нем.). 2. IDS/IPS — Intrusion Detection System / Intrusion Prevention System 3. DLP — Data Leak Prevention 4. SIEM — Security Information and Event Management 5. Sandbox — «песочница» Межсетевой экран Думаю, многие уже слышали о межсетевых экранах. Их называют по-разному: Firewall — с английского «огненная стена», или Brandmauer — с немецкого тоже «огненная стена». В общем как ни назови, он делает одно и то же — не дает нежелательному трафику проникнуть в сеть.

    habr.com/ru/articles/1020192/

    #сзи #безопасность #информационная_безопасность #ids #ips #dlpсистемы #firewall #sandbox #межсетевой_экран

  5. Искусство Инфобеза, часть 1: Введение

    Информационная безопасность – это огромный стек связанных методологий, техник, технологий, программного и аппаратного обеспечения, приправленный половиной тонны нормативных актов и постановлений регулирующих органов, разобраться в котором с нуля, мягко говоря, достаточно сложно. Мы – команда Инфобеза

    habr.com/ru/companies/its/arti

    #информационная_безопасность #ngfw #инфобез #искусство_инфобеза #сзи

  6. Системы мониторинга без процессов — ресурсы на ветер, или Как получить максимум эффективности от использования SIEM

    Чтобы автоматизированно проверять и централизованно обрабатывать огромное количество событий о происходящем в инфраструктуре, используется SIEM –– класс решений информационной безопасности, призванный анализировать события ИБ, собираемые c устройств инфраструктуры, выявлять подозрения на инциденты. Но для правильного использования этой системы, а тем более для максимально эффективной ее эксплуатации, необходимо провести ряд организационных мероприятий, направленных на выстраивание правильной работы как специалистов, непосредственно взаимодействующих с SIEM (аналитиков ИБ, технических специалистов и администраторов), так и смежных подразделений организации, отвечающих за блок ИТ. После установки система не становится эффективной сама по себе, и помимо наличия персонала, в чьем ведении она находится, также важны и процессы, которые структурируют и делают более прозрачной и прогнозируемой деятельность по выявлению инцидентов ИБ. В статье я расскажу, какие процессы следует наладить для работы с SIEM, почему это важно, и какие последствия могут быть и, скорее всего, будут, если этого не сделать.

    habr.com/ru/companies/pt/artic

    #cybersecurity #soc #сзи #siem #анализ_логов #кибербезопасность #процессы #регламенты

  7. Системы мониторинга без процессов — ресурсы на ветер, или Как получить максимум эффективности от использования SIEM

    Чтобы автоматизированно проверять и централизованно обрабатывать огромное количество событий о происходящем в инфраструктуре, используется SIEM –– класс решений информационной безопасности, призванный анализировать события ИБ, собираемые c устройств инфраструктуры, выявлять подозрения на инциденты. Но для правильного использования этой системы, а тем более для максимально эффективной ее эксплуатации, необходимо провести ряд организационных мероприятий, направленных на выстраивание правильной работы как специалистов, непосредственно взаимодействующих с SIEM (аналитиков ИБ, технических специалистов и администраторов), так и смежных подразделений организации, отвечающих за блок ИТ. После установки система не становится эффективной сама по себе, и помимо наличия персонала, в чьем ведении она находится, также важны и процессы, которые структурируют и делают более прозрачной и прогнозируемой деятельность по выявлению инцидентов ИБ. В статье я расскажу, какие процессы следует наладить для работы с SIEM, почему это важно, и какие последствия могут быть и, скорее всего, будут, если этого не сделать.

    habr.com/ru/companies/pt/artic

    #cybersecurity #soc #сзи #siem #анализ_логов #кибербезопасность #процессы #регламенты

  8. Кто есть кто в ИБ. Администратор СЗИ

    С каждым годом число различных типов и видов СЗИ в инфраструктурах только увеличивается. Появляются новые классы решений, ужесточаются регламенты. Но без людей, которые умеют с ними работать, без правильной настройки и эксплуатации технические средства не имеют ценности, а компании оказываются беззащитны, даже если потратили миллионы на лицензии. Профессия администратора СЗИ отлично подойдет тем, кто хочет развивать карьеру в ИТ и ИБ, постоянного профессионально расти, решать интересные задачи и реально влиять на безопасность бизнеса. В этой статье расскажем, из чего складывается ежедневная работа администратора СЗИ, какие навыки ему нужны, как встать на этот карьерный путь и, главное, зачем.

    habr.com/ru/companies/solarsec

    #Солар #карьера #безопасник #админ #сзи #работа #обучение

  9. Новые штрафы за отсутствие сертификации средств защиты информации — как обойти риски

    Федеральный закон от 23 мая 2025 года № 104-ФЗ внес существенные изменения в Кодекс Российской Федерации об административных правонарушениях (КоАП РФ). Теперь существенно увеличились административные санкции за несоблюдение правил информационной безопасности при использовании информационных технологий и средств защиты информации (СЗИ). Рассмотрим подробнее нововведения и их последствия для бизнеса и пользователей.

    habr.com/ru/companies/securitm

    #штрафы #сзи #иб #информационная_безопасность #кибербезопасность #аудит #аудит_безопасности #compliance

  10. Начинаем в багбаунти: топ-10 (или нет?) инструментов для профессионального похека

    Привет, Хабр! На связи Сергей Зыбнев aka poxek. Начинал свой путь в багбаунти как сисадмин, потом заведовал WAF'ами в МТС, затем несколько пентестерских компаний, а теперь работаю в Бастионе и профессионально ломаю то, что раньше защищал. Последние четыре года веду Telegram-канал Похек , где рассказываю про найденные уязвимости и про то, как можно было предотвратить их эксплуатацию. В этой статье — главные инструменты для поиска уязвимостей, которые я использую в ежедневной работе. Это не подборка ради подборки: для каждого инструмента приведу пример из собственной практики, чтобы было понятно, где и как их применять. Если хотите понять, какие инструменты выбрать и как эффективно применять их в реальных пентестах — добро пожаловать под кат!

    habr.com/ru/companies/pt/artic

    #cybersecurity #pentest #bugbounty #сзи #багбаунти #пентест #автоматизация_тестирования #информационная_безопасность

  11. Есть не один нюанс: что учесть при работе SOC с отечественными СЗИ

    Всем привет! Активно развивающийся тренд на импортозамещение привел к разработке большого количества разнообразных отечественных СЗИ и ОС, которые мы нередко встречаем в ходе мониторинга ИБ-событий в инфраструктурах наших заказчиков. При работе со средствами защиты и операционными системами появляются интересные аномалии и особенности – о самых интересных из них мы расскажем в этом материале. Погрузиться в особенности работы с СЗИ

    habr.com/ru/companies/solarsec

    #soc #иб #информационная_безопасность #сзи #софт #программное_обеспечение #операционная_система #ос #импортозамещение #импортонезависимость

  12. Трек Evasion на PHDays Fest 2. Цели, смыслы и как это будет

    Всем привет! Меня зовут Алексей Вишняков. Я руковожу процессами эмуляции атак и испытания экспертизы продуктов в Standoff 365 , Positive Technologies. Сегодня хочу подробнее рассказать о нашей суперкрутой движухе 23 мая 2024 года на международном киберфестивале Positive Hack Days 2 в «Лужниках». В этом году мы экспериментируем с новым техническим треком, который назвали красиво — Evasion (ниже поймете почему). Так как все техническое и новое, как правило, непонятное, в этой статье хочется немного раскрыть подробности того, что будет происходить на треке, и — не буду скрывать — вас заинтересовать 😊 Погнали, хабровчане!

    habr.com/ru/companies/pt/artic

    #cybersecurity #phdays #development #технологии #сзи #evasion #nta #sandbox #edr #siem

  13. Лояльные регуляторы и «всесильное» импортозамещение: ИБ-тенденции и проблемы глазами системного интегратора

    Информационная безопасность требует открытости — так что мы следуем заветам Керкгоффса и продолжаем приглашать представителей компаний, которые прежде не давали интервью, чтобы обсудить их взгляд на киберугрозы и тенденции в российском кибербезе. Сегодня в Блог Бастион заглянул Кирилл Уголев, руководитель дивизиона информационной безопасности TEGRUS — одного из лидеров российского рынка системной интеграции. Он рассказал, с какими проблемами в части защиты информации сталкивается интегратор, какие ошибки допускает бизнес, насколько жестко действуют надзорные органы, стоит ли отказываться от зарубежных технологий в свете импортозамещения.

    habr.com/ru/companies/bastion/

    #иб #инфраструктурные_решения #системный_интегратор #импортозамещение #регуляторы #сзи #средства_защиты #информационная_безопасность

  14. MaxPatrol O2. Как работает автопилот для кибербезопасности

    В прошлый раз мы рассказывали вам, что подтолкнуло нас к созданию автопилота для результативной кибербезопасности и как он влияет на метрики работы SOC. В этом материале мы погрузимся в технологии MaxPatrol O2, чтобы разобраться, как именно работает метапродукт. Читать

    habr.com/ru/companies/pt/artic

    #cybersecurity #soc #кибератаки #false_positive #false_negative #сзи #инциденты #киберучения #метапродукт

  15. MaxPatrol O2. Как работает автопилот для кибербезопасности

    В прошлый раз мы рассказывали вам, что подтолкнуло нас к созданию автопилота для результативной кибербезопасности и как он влияет на метрики работы SOC. В этом материале мы погрузимся в технологии MaxPatrol O2, чтобы разобраться, как именно работает метапродукт. Читать

    habr.com/ru/companies/pt/artic

    #cybersecurity #soc #кибератаки #false_positive #false_negative #сзи #инциденты #киберучения #метапродукт

  16. MaxPatrol O2. Как работает автопилот для кибербезопасности

    В прошлый раз мы рассказывали вам, что подтолкнуло нас к созданию автопилота для результативной кибербезопасности и как он влияет на метрики работы SOC. В этом материале мы погрузимся в технологии MaxPatrol O2, чтобы разобраться, как именно работает метапродукт. Читать

    habr.com/ru/companies/pt/artic

    #cybersecurity #soc #кибератаки #false_positive #false_negative #сзи #инциденты #киберучения #метапродукт