Как аналитику SOC обнаружить злоумышленника в инфраструктуре и не допустить нанесения ущерба? Для этого существуют правила корреляции, YARA-правила и другие методы обнаружения угроз, объединенные понятием “детектирующая логика“. Как осуществляется ее разработка? Какие источники событий необходимо подключать к SOC в первую очередь? Как информация о новых киберугрозах помогает приоритизировать создание правил? Эти и другие вопросы Илья Шабанов, главный редактор , задал гостям интервью:
- Теймур Хеирхабаров, директор департамента мониторинга, реагирования и исследования киберугроз, . Теймур рассказал о том, как подходят к созданию детектирующей логики в рамках оказания сервиса TDR.
- Олег Скулкин, руководитель Threat Intelligence. Олег поделился, как киберразведданные помогают в приоритизации угроз и написании правил корреляции.
Давайте разберем, что лежит в основе механизма обнаружения угроз в SOC (Security Operation Center), центре мониторин
14 views
206
33
2 months ago 01:18:35 9
Разработка детектирующей логики в современном SOC
7 months ago 00:05:23 26
Обзор системы видеоаналитики EYECONT
10 years ago 00:02:08 2
Электрохимические датчики газа
10 years ago 00:01:47 7
MAX98355A , MAX98356 Цифровые усилители для динамиков класса D