Як SOC допомагає реалізувати Cybersecurity Mesh

Швидка еволюція та підвищення складності кібератак, а також повсюдна міграція активів до гібридних мульти-хмарних інфраструктур створюють безліч проблем. ІТ-керівники повинні інтегрувати інструменти безпеки в єдину екосистему, використовуючи компонований та масштабований підхід до об’єднаної архітектури кібербезпеки.Саме тому Gartner пропонує використовувати Cybersecurity mesh architecture (CSMA) – пов’язану (об’єднану) архітектуру кібербезпеки, суть якої полягає у відмові від застарілих […]

Давид проти Голіафа: як MSSP б’є традиційну модель упровадження рішень з кібербезпеки

Немає значення яким бюджетом на ІТ та кібербезпеку ви оперуєте, скоріше за все ви, як і більшість, намагаєтесь закрити прогалини в кібербезпеці новими технологіями та, врешті решт, стаєте заручниками технологічного розвитку. Це живить “Голіафів” традиційної моделі постачання рішень, яка, зазвичай, представляє собою наступне: продав, що мав, налаштував, як знав, підтримую, що можу, найчастіше за рахунок компетенцій виробника. […]

Чому технічних засобів захисту недостатньо для забезпечення кібербезпеки?

Існує 5 причин, які пояснюють, чому НЕ МОЖНА покладатися тільки на технології при забезпеченні кібербезпеки.1. Кіберкримінальна економіка розвивається, а це означає, що навіть новітні технологічні рішення захисту (defensive security) на практиці завжди відставатимуть від передових методів кіберзлочинців. Найкращі експерти працюють проти вас. Вони прицільно шукають способи обходу засобів захисту, таких як міжмережеві екрани, антивірусне програмне […]

Кіберстійкість великого бізнесу

Александр Атаманенко, CISO группы компаний «Октава», про стратегию кибербезопасности для холдинговых структур и роль SOC в ее реализации. Отвечать за кибербезопасность группы, в которой львиную долю активов составляет ИТ-бизнес, это все равно что получить «прокачанный» персонаж на старте в компьютерной игре: уже решены базовые вопросы и есть все ресурсы для достижения стратегических целей. В случае […]

8 ознак надійності партнера з кібербезпеки, на які спираються CISO

Менеджери, відповідальні за кібербезпеку, по всьому світі змінюють підходи до своєї діяльності, дивлячись в бік підвищення рівня зрілості системи кібербезпеки. Їх невблаганні супротивники підтримують цей рух нав’язливими спробами перетнути периметр та скористатися даними. Компанії адаптують свою тактику, технологічне оснащення та процедури, спираючись на допомогу постачальників керованих послуг, яким на тлі глобального дефіциту кваліфікованих кадрів, вдається […]

Як виміряти надійність системи кібербезпеки

Розібратися з навичками, якими має володіти система, щоб вважатися кіберстійкою, і отримати чіткі критерії для визначення надійності системи кібербезпеки вашого бізнесу допоможе Олексій Севонькін, BDM Octava Defence. Не секрет, що нова реальність призвела до радикального зростання ризиків кібератак. Свій внесок зробили і карантинні заходи, і масовий перехід на віддалену роботу, і зростаючий рівень організованості кіберкримінальної […]

11 стратегій SOC від MITRE. Роадмап для вдумливої роботи українських CISO

Недавні дослідження показують, що більше половини всіх існуючих центрів реагування на інциденти кібербезпеки, на думку їх власників, неефективні. Організаціям не вистачає досвіду для того, щоб правильно побудувати SOC або проаналізувати поточні надбання і внести корективи відповідно до цілей. MITRE розробила практичний посібник з 11 стратегій, який являє собою стратегічну раму побудови SOC та стане у […]

Defensible Networks

Термін Defensible Network Architecture (DNA), у перекладі – «захищена мережева архітектура» – був уперше запроваджений фахівцем з кібербезпеки Річардом Бейтліхом (Richard Bejtlich) у 2004 році у книзі «Дао моніторингу мережевої безпеки». Річард Бейтліх — випускник Академії ВПС США, за період своєї кар’єри обіймав посади головного спеціаліста з безпеки у FireEye, директора з безпеки Mandiant, також […]