В теории все мы умеем распознавать инсульт, делать искусственное дыхание и четко и правильно реагировать на любой инцидент информационной безопасности. На практике всё гораздо сложнее: Этот эфир ток-шоу Код ИБ | БЕЗОПАСНАЯ СРЕДА провели в необычном формате и обсудили сценарии реагирования на 5 различных инцидентов ИБ: Что из этих пяти типов атак является наиболее «популярным»? Начиная с февраля участились случаи DDoS-атак. Со временем они стали более целенаправленными, и злоумышленники переключились на фишинг, обращенный против конкретных компаний...
Журналы событий фиксируют действия пользователей, системные события и другие важные данные, которые могут помочь в выявлении инцидентов и уязвимостей. Однако для того, чтобы анализ этих журналов был эффективным, необходимо использовать соответствующие инструменты и техники. Первый шаг в анализе журналов событий безопасности — это сбор и хранение данных. Для этого существуют различные инструменты. Ярким примером таких инструментов является SIEM-системы (Security Information and Event Management), которые позволяют централизовать сбор данных из различных источников...