Блог

В нашем блоге  по информационной безопасности компании R-Vision мы обсуждаем вопросы, связанные с защитой информации, рассматриваем последние тенденции и публикуем  исследования по информационной безопасности. Новости компании, анонсы релизов новых версий, дайджесты информационной безопасности, тематические статьи и многие другие полезные публикации вы найдете в нашем блоге.

Видео-обзор R-Vision 4.0. Карта рабочего процесса по инциденту

Ход рабочего процесса по инциденту может быть визуализирован в виде так называемой карты рабочего процесса. Она позволяет быстро оценить статус обработки инцидента – увидеть, какие действия уже выполнены (автоматически или вручную), что выполняется в данный момент, посмотреть результаты отработки коннекторов и скриптов, внести при необходимости корректировки.

Рассмотрим этот функционал на примере инцидента QRadar: IDS, подключенная к SIEM-системе, сигнализирует о том, что каким-то внешним ip-адресом происходит попытка сканирования корпоративных узлов. Для обработки данного типа инцидента разработан сценарий реагирования. Сначала посмотрим его настройки и состав, а затем визуализируем на карте рабочего процесса применительно уже к конкретному инциденту. Смотрите видео-обзор!



More

Дайджест информационной безопасности №157 за период с 4 по 15 марта 2019 года

Новости законодательства

  • Банк России выпустил рекомендации для банков, позволяющие усовершенствовать и оптимизировать их операционные процессы по регистрации граждан в Единой системе идентификации и аутентификации (ЕСИА) и в Единой биометрической системе (ЕБС). Соответствующее информационное письмо опубликовано на сайте Банка России.
  • Для общественного обсуждения опубликован проект приказа ФСТЭК России «О внесении изменений в Требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации, утвержденные приказом Федеральной службы по техническому и экспортному контролю от 25 декабря 2017 г. № 239».

Новости ИБ

More

Стратегия 6. Часть 1: Максимизировать пользу от закупленных технологий

Первые SOC, появившиеся в 1990-х, работали с относительно небольшим количеством не очень сложных инструментов, в основном это были сетевые и хостовые IDS. Со временем рынок средств защиты сильно расширился так же, как и тактика, техника и процедуры (TTP) противника, его ресурсы и мотивация. Сегодня SOC должен использовать широкий спектр возможностей для выполнения своей миссии, что делает защиту сети гораздо более дорогостоящей, чем ранее. Нет ни одного инструмента, который делал бы все. Каждый имеет свои ограничения, и при этом должен взаимодействовать с другими инструментами в сложной архитектуре, поддерживающей комплексный мониторинг и расширенную аналитику.

Далее речь пойдет об инструментах, которые должны быть знакомы даже специалистам с небольшим опытом в защите сетей.

More

Видео-обзор R-Vision 4.0. Неограниченное количество интеграций c SIEM

В R-Vision 4.0 существенно расширены возможности по интеграции и, в частности, теперь можно добавлять интеграции с SIEM в неограниченном количестве.

Это актуально для компаний, которые одновременно используют несколько инсталляций одной и той же SIEM-системы или несколько SIEM от разных производителей. Все это многообразие можно подключить к R-Vision в качестве источников данных по инцидентам.

Напомним, что в R-Vision есть коннекторы ко всем основным SIEM-системам: MP SIEM, IBM QRadar, Arcsight, Splunk, McAfee ESM.



More

Дайджест информационной безопасности № 156 за период с 18 февраля по 1 марта 2019 года

Новости законодательства

More