ATREX.RU
Пресс релизы коммерческих компаний и общественных организаций
ATREX.RU
» Пресс релизы сегодняшнего дня
» Архив пресс-релизов
» Авторам от редакции
» Добавить пресс-релиз

Самое-самое //
Пресс-релизы // » Добавить пресс-релиз

В условиях цейтнота особое значение приобретает надежная аналитика угроз

В то время, как злоумышленники активно расширяют арсеналы средств нападения, пользователи невольно помогают им осуществлять атаки. Вследствие этого инциденты ИБ перешли в разряд обыденных явлений. При этом современные атаки зачастую очень трудно остановить. Их особенностью стала повышенная скрытность. Нередко они остаются необнаруженными в течение длительного времени. И в течение всего этого времени критичная информация и интеллектуальная собственность находятся под прямой угрозой компрометации, что создает огромные риски для активов, ресурсов и репутации компании.
От того, насколько быстро сотрудники служб информационной безопасности обнаружат и устранят угрозу, зависит, ограничится ли дело еще одной проблемой или закончится катастрофой. Попытки не отставать от постоянной эволюции ландшафта угроз привели к тому, что в последние годы наметился определенный сдвиг от традиционных средств ИБ, основанных на концепции реагирования на события, к упреждающему аналитическому подходу.
Ситуация напоминает то, как общество защищается от обычных преступников. Налицо тенденция смещения от трудоемких, экстенсивных мер локального характера к высокотехнологичным, масштабным методам обеспечения безопасности. Раньше правоохранительные органы США получали сведения о преступлениях, в основном, в результате работы полицейских патрулей или посредством звонков от частных граждан. Такое положение вещей до сих пор обеспечивает надежный уровень базовой безопасности. Вместе с тем для того, чтобы обеспечить адекватный уровень защиты от наиболее мобильных, скрытных, хорошо организованных (и потому наиболее опасных) преступников, правоохранительные органы вынуждены были дополнить традиционные методы современными комплексными технологиями сбора и обработки информации.
Такая же ситуация сложилась в сфере ИБ. Для того, чтобы успешно противодействовать современным атакам, уже недостаточно обычных средств, рассчитанных на то, чтобы обнаруживать вредоносную активность угроз уже известного типа. Необходима расширенная аналитическая информация, включающая, помимо прочего, оперативные данные о самых новых, еще только набирающих обороты угрозах. Реализация систем такого рода, однако, крайне сложна. Основная проблема заключается в том, чтобы обеспечить непрерывный и тщательный сбор нужной информации. Кроме того, очень важно правильно управлять полученными данными, проверять их, выявлять закономерности и взаимосвязи. Только так можно получить полноценную информацию о современных атаках, позволяющую успешно противодействовать им.
В современном мире ситуация обстоит таким образом, что в результате успешной атаки злоумышленники могут похитить важные данные за считанные минуты, тогда как обнаружение и изучение атаки может занять месяцы и даже годы. Таким образом, очевидно, что главными факторами эффективности систем ИБ становятся, во-первых, сокращение времени, затрачиваемого на обнаружение инцидента (TTD), а во-вторых, времени, затрачиваемого на реагирование на обнаруженный инцидент (TTR). Аналитическая информация об угрозах ИБ жизненно важна для эффективной работы систем защиты и реагирования. Вместе с тем такая информация должна иметь определенные особенности:

• Тактический характер. Непрерывный и тщательный сбор важной информации из доверенных источников, управление полученными данными, выяснение взаимосвязей, изучение действий злоумышленников и принятие соответствующих мер — все это должно осуществляться в рамках риск-ориентированного подхода, точно определяющего, как использовать эту информацию. Объемы информации могут быть огромными, поэтому очень важно использовать подходящий формат хранения, обработки и предоставления данных — это значительно облегчит их использование.
• Наличие контекста. Данные об угрозах нельзя изучать как автономные элементы. Они рассматриваются в рамках той или иной совокупности, а для адекватной интерпретации такой совокупности необходимо знание общего контекста. Этот контекст может включать в себя сведения о расположении, масштабе или специфике деятельности предприятия. Он может функционировать в тесной связи с индикаторами компрометации (IoCs), информационными лентами и другими средствами. Например, для организаций сферы финансовых услуг, прежде всего, важна информация об угрозах, характерных для этой отрасли, тогда как, к примеру, аналитика угроз, касающихся сферы розничной торговли, будет представлять существенно меньшую ценность.
• Высокая степень автоматизации. Автоматизация определяется тем, насколько легко и согласованно реализуются процессы получения и обработки данных, а также эффективностью создания итоговой оперативной аналитики, специализированной для конкретных нужд предприятия. Такая система не должна включать никаких трудоемких ручных операций (они лишь ограничат ее эффективность). Информация об угрозах должна непрерывно поступать, обрабатываться и преобразовываться в форму, необходимую для обеспечения эффективной защиты предприятия. Кроме того, понятие автоматизации включает в себя методики обмена информацией между доверенными структурами для ускорения процессов взаимодействия и принятия решений.

Важным дополнением к глобальной аналитике угроз следует назвать аналитику локального характера. Она предоставляет данные об особенностях и функционировании внутренней вычислительной инфраструктуры организации. Такая информация предоставляет дополнительный уровень контекста и является необходимой основой для принятия конкретных решений в области ИБ предприятия. Чтобы получать такую информацию в полном объеме, необходимо осуществлять всеобъемлющий мониторинг вычислительной сети, что сопряжено с определенными сложностями.
Современные сетевые инфраструктуры вышли далеко за пределы традиционных периметров ЛВС. Теперь они включают в себя не только серверы и конечные точки, но и центры обработки данных (ЦОД), мобильные устройства, разнообразные виртуальные и облачные платформы. Современные сети и их компоненты постоянно развиваются, что зачастую порождает новые векторы атак. В качестве примера можно назвать специфические атаки, направленные на гипервизоры, домашние компьютеры, мобильные устройства и приложения, на интернет-приложения, бразузеры, социальные сети и даже на автомобили. Только всесторонний контроль за устройствами, приложениями, пользователями и другими системами, являющимися частью расширенной сети предприятия, позволит правильно интерпретировать все внутрисетевые события и взаимосвязи между ними, а это важная предпосылка для правильного применения глобальной аналитики угроз.

Контактное лицо: Анастасия (написать письмо автору)
Компания: Cisco (все новости этой организации)
Добавлен: 15:38, 19.05.2015
Количество просмотров: 631
Страна: Россия

«ГИГАНТ Производство» выпустил рабочую станцию ГКС-777, зарегистрированную Минпромторгом, ГИГАНТ, 17:53, 17.12.2025, Россия
26
Российский производитель ИТ-оборудования «ГИГАНТ Производство» объявляет о выпуске новой модели рабочей станции ГКС-777, которая официально внесена в Реестр промышленной продукции Минпромторга России


Space («ДАКОМ М»): для развития ИИ в российской промышленности критически важен упрощенный доступ к GPU, ДАКОМ М, 17:53, 17.12.2025, Россия
25
Искусственный интеллект в промышленности дает наибольший эффект в двух направлениях – эволюции цифровых двойников и автоматизации цифровых рабочих мест.


DатаРу обновила линейку СХД для малого и среднего бизнеса с расширенной функциональностью, ДатаРу, 17:52, 17.12.2025, Россия
23
Российский производитель серверного и сетевого оборудования «DатаРу Технологии» запустил новые модели продуктовой линейки дисковых массивов «ДатаРу ПВ», в которую вошли три системы хранения общего назначения — ПВ5212, ПВ5224 и ПВ5284


Ведущая рекрутинговая компания Antal Talent сменила поставщика кадрового ЭДО на HRlink, HRlink, 17:52, 17.12.2025, Россия
27
Один из лидеров рынка подбора персонала в России и странах СНГ компания Antal Talent перешла на сервис кадрового ЭДО HRlink.


CorpSoft24 подвел итоги года на рынке ИТ, CorpSoft24, 17:51, 17.12.2025, Россия
25
Российский ИТ-рынок вступает в фазу охлаждения, уверены эксперты CorpSoft24. По их словам, это происходит на фоне общего замедления темпов роста экономики, которое наблюдается на протяжении последних 18 месяцев.


«АНТ-ЦС» внедрил APS-систему ОптИМУС по модели SaaS в ИТ-инфраструктуру крупнейшего российского логистического оператора, «АНТ-ЦС», 17:39, 17.12.2025,
31
Компания «АНТ-ЦС», разработчик решений для промышленной автоматизации, развернула APS-систему «ОптИМУС» в ИТ-контуре крупнейшего российского оператора подвижного состава, реализующего вывоз товарной продукции нефтегазовых предприятий железнодорожным транспортом.


«1С:Управление автотранспортом ПРОФ» получило сертификат «Совместимо», 1С-Рарус, 17:37, 17.12.2025, Россия
25
«1С:Управление автотранспортом ПРОФ, ред. 2.2» Центра разработки «1С-Рарус» успешно подтвердило статус «Совместимо! Система программ 1С:Предприятие». Пройденная сертификация гарантирует корректную работу решения с другими продуктами семейства «1С:Предприятие».


Цифровая трансформация агрокомплекса: как «Непецино» создало единую экосистему на базе «1С», ООО "АКСИОМА-СОФТ", 17:28, 17.12.2025,
26
Компания «Аксиома-Софт» реализовала проект цифровизации для агрокомплекса «Непецино» на базе «1С». Интеграция 1С:ЗУП, 1С:УАТ и 1С:Розница обеспечила рост прибыли на 5% и сокращение затрат на 10-15%.


UDV Group: Fileless-трояны 2025: маскировка под сервисы и узнаваемые C2-аномалии, UDV Group, 17:19, 17.12.2025, Россия
23
Михаил Пырьев, менеджер продукта UDV NTA в компании UDV Group рассказал Cyber Madia о новых fileless-техниках маскировки троянов, их имитации корпоративных сервисов и характерных сетевых аномалиях, по которым сегодня распознаётся работа C2-инфраструктуры.


ПрограмБанк предоставил заказчикам реализацию изменений Банка России по 115-ФЗ и 4077-У, Компания ПрограмБанк, 21:08, 13.12.2025, Россия
270
Обновленная версия модуля позволяет банкам избежать дополнительные затраты на стороннее ПО и минимизировать риски ошибок при отправке информации в Росфинмониторинг.


Разделы //


Новости по странам //
Сегодня у нас публикуются //
Разработано AVart.Стуdия © 2008-2025 atrex.ru
  Rambler's Top100