«Собрать» действительно хороший NGFW — задача со звездочкой 🌟
Но у нас есть свой рецепт, которым Алексей Леднев, руководитель отдела обнаружения атак экспертного центра безопасности Positive Technologies, поделился в статье на сайте Positive Research.
Записываете?
1️⃣ Создаем собственный DPI-движок — систему, которая определяет протоколы и содержимое в них.
2️⃣ Учимся писать сигнатуры, находим свой концепт и в течение 10 лет развиваемся в этом направлении. Все время ресерчим мировой опыт. Дополняем многолетней экспертизой в части активности вредоносного ПО в сетевом трафике и атак. Тестируем экспертизу, шлифуем ее под реалии NGFW. Соединяем эти компоненты в коробочном решении, которое работает на потоке трафика в режиме реального времени.
3️⃣ Приправляем получившееся несколькими видами тестирования. Добавляем кибербитву Standoff по вкусу.
4️⃣ Даем попробовать пилотную версию дружественным компаниям, совершенствуем рецепт и строим большие планы.
Хотите узнать, что получилось? Ищите подробности в электронной версии нашего медиа.
#PositiveResearch
#PTNGFW
@Positive_Technologies
Но у нас есть свой рецепт, которым Алексей Леднев, руководитель отдела обнаружения атак экспертного центра безопасности Positive Technologies, поделился в статье на сайте Positive Research.
Записываете?
Хотите узнать, что получилось? Ищите подробности в электронной версии нашего медиа.
#PositiveResearch
#PTNGFW
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Обычно разработчики применяют этот метод тестирования ПО, чтобы найти скрытые дефекты: для этого используются случайные входные данные. Гугл выдает десятки статей на эту тему.
А вот о том, как таким же образом вычислить баги, которыми потенциально могут воспользоваться хакеры, почти никто не рассказывает. «Надо это исправить», — решил наш коллега Александр Попов, главный исследователь безопасности операционных систем Positive Technologies. И написал статью в Positive Research.
Хотите получить новый инструмент для поиска багов или узнать, как еще можно использовать старый добрый фаззинг? Читайте материал на сайте нашего медиа.
#PositiveЭксперты
#PositiveResearch
Please open Telegram to view this post
VIEW IN TELEGRAM
Это было стремительно: работать над продуктом мы начали в сентябре 2022 года и уже через восемь месяцев на киберфестивале PHDays представили прототип с общей производительностью в районе 40 Гбит/с.
О том, как это было с начала
Читайте в статье:
🔥 как мы проверяем наш продукт с помощью кибербитвы Standoff;
🔥 на что ориентироваться, если вы выбираете между PT NGFW 1010, PT NGFW 1050 и PT NGFW 3040;
🔥рассказ о 16 важных
👀 А уже 20 ноября в 12:00 подключайтесь к запуску PT NGFW в прямом эфире.
#PositiveResearch #PTNGFW
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Вернее, не совсем так. Чаще всего они ищут в «начинке» девайсов баги, которыми могут воспользоваться злоумышленники, рассказывают о них производителям, и те устраняют слабые места.
🍊 Наш коллега, Никита Фирсов, эксперт Positive Labs, пошел дальше. Он разобрался, как работает прошивка «апельсинки» — одноплатника Orange Pi 5 — и придумал, как защитить ее от
При помощи технологий Secure Boot и Encrypted Boot Никита пропатчил стандартную прошивку «апельсинки» и написал об этом подробную статью в Positive Research.
Читайте и
#PositiveResearch #PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
📖 Мы почти каждую неделю приносим вам статьи из Positive Research, а о том, что вышел новый номер журнала, так и не рассказали. Исправляемся!
В этот раз вместо колонки редактора вы можете увидеть редколлегию, котораяпóтом и кровью готовит каждый. Ребят, вы классные 🫶
Рассказываем, что почитать:
♟ разбор шахматной партии с отличным гамбитом, в которой SOC противостоит хакерам при помощи SIEM-систем;
👀 гайд для успешногосокрытия обнаружения хакерских атак при помощи анализа сетевого трафика;
🤖 не только расшифровка загадочной аббревиатуры MLSecOps, но и инструкция, как строить комплексную защиту систем машинного обучения.
Это далеко не полный список всего, что уместилось на 248 (!) страницах.
🎁 Чтобы увидеть все, скачивайте PDF-версию журнала и принимайте участие в розыгрыше 10 бумажных выпусков. Если вы подписаны на наш канал, жмите кнопку «Участвую!», имена победителей узнаем в следующую пятницу, 8 ноября.
#PositiveResearch
@Positive_Technologies
В этот раз вместо колонки редактора вы можете увидеть редколлегию, которая
Рассказываем, что почитать:
♟ разбор шахматной партии с отличным гамбитом, в которой SOC противостоит хакерам при помощи SIEM-систем;
👀 гайд для успешного
🤖 не только расшифровка загадочной аббревиатуры MLSecOps, но и инструкция, как строить комплексную защиту систем машинного обучения.
Это далеко не полный список всего, что уместилось на 248 (!) страницах.
🎁 Чтобы увидеть все, скачивайте PDF-версию журнала и принимайте участие в розыгрыше 10 бумажных выпусков. Если вы подписаны на наш канал, жмите кнопку «Участвую!», имена победителей узнаем в следующую пятницу, 8 ноября.
#PositiveResearch
@Positive_Technologies
В новом материале Positive Research рассказали, как сыграть красивый гамбит и завершить игру эффектным эндшпилем с помощью MaxPatrol SIEM.
Итак, короткий пересказ стратегии от наших коллег Кирилла Кирьянова, руководителя группы обнаружения атак на конечных устройствах, и Екатерины Никулиной, старшего специалиста отдела мониторинга информационной безопасности PT ESC.
Готово: партия завершена блестяще. Подробный разбор ищите в статье.
#PositiveResearch #MaxPatrolSIEM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Может, это и правда. Но что, если использовать не классические решения, а метапродукты? Это как минимум упростит работу и поможет собрать пазл киберугроз в цельную картинку 🧩
В своей статье для Positive Research Юлия Фомина, руководитель группы экспертизы метапродуктов Positive Technologies, описала, как они помогают автоматизировать процессы SOC, собирая в одной консоли срабатывания со всей инфраструктуры, достраивая контекст и предлагая комплексные схемы реагирования.
👉 Больше о том, как это работает, читайте в статье.
#PositiveResearch #PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Ну или хотя бы хорошо знать техники, которыми тот может воспользоваться. Например, чтобы как можно дольше скрывать свое присутствие в сетевой инфраструктуре компании, не попадаясь средствам анализа трафика.
В статье для Positive Research Ксения Наумова, специалист отдела сетевой экспертизы антивирусной лаборатории ESC Positive Technologies, и Мустангер Шапиев, руководитель группы социально-технического тестирования компании «Бастион», рассказывают о разных способах обхода таких анализаторов.
Ищите подробную инструкцию в нашей статье.
#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Злоумышленники изобретают способы обхода средств защиты, а специалисты по кибербезопасности вычисляют эти маневры и ставят новые преграды.
Например, для того чтобы обмануть EDR-системы (endpoint detection and response), защищающие конечные устройства, киберпреступник может попробовать нарушить поставку событий (стереть в журнале компрометирующие его записи) или замаскировать свои вредоносные действия под легитимные.
В своей статье для Positive Research Валерий Слезкинцев, руководитель направления реагирования на конечных устройствах отдела обнаружения вредоносного ПО PT Expert Security Center, и Теймур Хеирхабаров, директор департамента по мониторингу, реагированию и исследованию киберугроз BI.ZОNE, подробно рассказывают, как злоумышленники противостоят EDR-системам и что с этим делать экспертам SOC.
Читайте и будьте готовы не упустить хакера на клиентской машине!
#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM