www.securityvision.ru Open in urlscan Pro
193.168.131.73  Public Scan

Submitted URL: https://www.keylogger4u.com/
Effective URL: https://www.securityvision.ru/blog/keylogger-dlya-kiberbezopasnosti-i-optimizatsii/
Submission: On January 30 via api from US — Scanned from US

Form analysis 4 forms found in the DOM

/search/results/index.php

<form id="top_search" action="/search/results/index.php" class="search-block">
  <button name="s" type="submit">
    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
      <path
        d="M15.5 10.5C15.5 8.71875 14.5312 7.09375 13 6.1875C11.4375 5.28125 9.53125 5.28125 8 6.1875C6.4375 7.09375 5.5 8.71875 5.5 10.5C5.5 12.3125 6.4375 13.9375 8 14.8438C9.53125 15.75 11.4375 15.75 13 14.8438C14.5312 13.9375 15.5 12.3125 15.5 10.5ZM14.5312 15.625C13.4062 16.5 12 17 10.5 17C6.90625 17 4 14.0938 4 10.5C4 6.9375 6.90625 4 10.5 4C14.0625 4 17 6.9375 17 10.5C17 12.0312 16.4688 13.4375 15.5938 14.5625L20 18.9688L18.9375 20L14.5312 15.5938V15.625Z"
        fill="#1B1B1B"></path>
    </svg>
  </button>
  <script>
    BX.ready(function() {
      var input = BX("qplSKIW");
      if (input) new JsSuggest(input, 'pe:10,md5:,site:s1');
    });
  </script>
  <!--<IFRAME
	style="width:0px; height:0px; border: 0px;"
	src="javascript:''"
name="_div_frame"
id="_div_frame"
></IFRAME>-->
  <input size="15" name="q" id="qplSKIW" value="" class="menu__search-text" placeholder="Поиск на сайте" type="text" autocomplete="on">
  <input name="so" type="submit" style="display: none;"> <svg class="close" width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
    <path d="M16.7822 8.28125L13.0322 12L17.2822 16.25L16.251 17.3125L12.001 13.0625L7.75098 17.3125L6.68848 16.25L10.9385 12L6.68848 7.75L7.75098 6.6875L8.28223 7.21875L12.001 10.9688L16.251 6.71875L17.3135 7.75L16.7822 8.28125Z" fill="black">
    </path>
  </svg>
</form>

/search/results/index.php

<form id="top_search-mobile" action="/search/results/index.php" class="search-block-mobile">
  <button name="s" type="submit">
    <svg width="64" height="48" viewBox="0 0 64 48" fill="none" xmlns="http://www.w3.org/2000/svg">
      <path
        d="M35.5005 22.5C35.5005 20.7188 34.5317 19.0938 33.0005 18.1875C31.438 17.2812 29.5317 17.2812 28.0005 18.1875C26.438 19.0938 25.5005 20.7188 25.5005 22.5C25.5005 24.3125 26.438 25.9375 28.0005 26.8438C29.5317 27.75 31.438 27.75 33.0005 26.8438C34.5317 25.9375 35.5005 24.3125 35.5005 22.5ZM34.5317 27.625C33.4067 28.5 32.0005 29 30.5005 29C26.9067 29 24.0005 26.0938 24.0005 22.5C24.0005 18.9375 26.9067 16 30.5005 16C34.063 16 37.0005 18.9375 37.0005 22.5C37.0005 24.0312 36.4692 25.4375 35.5942 26.5625L40.0005 30.9688L38.938 32L34.5317 27.5938V27.625Z"
        fill="#1B1B1B"></path>
    </svg>
  </button>
  <script>
    BX.ready(function() {
      var input = BX("qT1YQ8m");
      if (input) new JsSuggest(input, 'pe:10,md5:,site:s1');
    });
  </script>
  <!--<IFRAME
	style="width:0px; height:0px; border: 0px;"
	src="javascript:''"
name="_div_frame"
id="_div_frame"
></IFRAME>-->
  <input size="15" name="q" id="qT1YQ8m" value="" class="mobile-menu__left-search-text" placeholder="Поиск на сайте" type="text" autocomplete="on">
  <input name="so" type="submit" style="display: none;">
</form>

<form class="demo-modal-col" id="demo__form">
  <div class="col-wrapp">
    <div class="demo-title">Демо-показ</div>
    <div>Заполните форму, и мы свяжемся с Вами в ближайшее время, чтобы согласовать детали демо-показа</div>
    <div class="input">
      <input type="text" name="client" placeholder="Ваше имя">
      <div class="label">
        <label for="phone">Телефон</label>
        <input name="phone" type="tel" placeholder="+7 (900) 800-60-50" data-rule="required" inputmode="text">
        <div class="error-form">Поле заполнено неверно!</div>
      </div>
      <div class="label">
        <label for="mail">Электронный адрес</label>
        <input name="mail" type="text" placeholder="example@email.com" data-rule="required" inputmode="email">
        <div class="error-form">Поле заполнено неверно!</div>
      </div>
    </div>
  </div>
  <div class="send">
    <input type="submit" value="Отправить">
    <p>Нажимая «Отправить» я принимаю cогласие с <a href="/docs/privacy_policy.pdf">Политикой конфиденциальности</a> и&nbsp;с&nbsp;обработкой персональных данных в&nbsp;соответствии с
      <a href="/docs/personal_data_policy.pdf">Политикой обработки персональных данных</a></p>
  </div>
</form>

<form class="demo-modal-col" id="resume__form">
  <div class="col-wrapp">
    <div class="demo-title">Отправить резюме</div>
    <div>Заполните форму, и мы свяжемся с Вами в ближайшее время.</div>
    <div class="input">
      <input type="text" name="client" placeholder="Ваше имя">
      <div class="label">
        <label for="phone">Телефон</label>
        <input name="phone" type="tel" placeholder="+7 (900) 800-60-50" data-rule="required" inputmode="text">
        <div class="error-form">Поле заполнено неверно!</div>
      </div>
      <div class="label">
        <label for="mail">Электронный адрес</label>
        <input name="mail" type="text" placeholder="example@email.com" data-rule="required" inputmode="email">
        <div class="error-form">Поле заполнено неверно!</div>
      </div>
    </div>
  </div>
  <div class="send">
    <input type="submit" value="Отправить">
    <p>Нажимая «Отправить» я принимаю cогласие с <a href="/docs/privacy_policy.pdf">Политикой конфиденциальности</a> и&nbsp;с&nbsp;обработкой персональных данных в&nbsp;соответствии с
      <a href="/docs/personal_data_policy.pdf">Политикой обработки персональных данных</a></p>
  </div>
</form>

Text Content

SOT

SOT

SOAR
SECURITY ORCHESTRATION, AUTOMATION AND RESPONSE

Автоматизация реагирования на инциденты информационной безопасности при помощи
динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и
объектно-ориентированным подходом


NG SOAR
NEXT GENERATION SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией,
сбором сырых событий непосредственно с СЗИ, динамическими плейбуками,
выстраиванием цепочки атаки и объектно-ориентированным подходом


AM
ASSET MANAGEMENT

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование
активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и
серверах организаций


VM
VULNERABILITY MANAGEMENT

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор
информации с имеющихся сканеров защищённости, платформ управления обновлениями,
экспертных внешних сервисов и других решений


ГОССОПКА
ГОСУДАРСТВЕННАЯ СИСТЕМА ОБНАРУЖЕНИЯ ПРЕДУПРЕЖДЕНИЯ И ЛИКВИДАЦИИ ПОСЛЕДСТВИЙ
КОМПЬЮТЕРНЫХ АТАК

Двустороннее взаимодействие с Национальным координационным центром по
компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и
получение оперативных уведомлений/бюллетеней от регулятора


FINCERT
FINANCIAL COMPUTER EMERGENCY RESPONSE TEAM

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно
передача информации об инцидентах и получение оперативных уведомлений/бюллетеней
от регулятора


Напишите нам на sales@securityvision.ru или закажите демонстрацию

Заказать демонстрацию


GRC

GRC

КИИ
КРИТИЧЕСКАЯ ИНФОРМАЦИОННАЯ ИНФРАСТРУКТУРА

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной
инфраструктуры Российской Федерации» и других нормативных документов


RM
RISKS MANAGEMENT

Формирование реестра рисков, угроз, мер защиты и других параметров контроля,
оценка по выбранной методике, формирование перечня дополнительных мер для
изменения уровня риска, контроль исполнения, периодическая переоценка


ORM
OPERATIONAL RISKS MANAGEMENT

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых
индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению
№716-П ЦБ РФ


CM
COMPLIANCE MANAGEMENT

Аудит соответствия и комплаенса различным методологиям и стандартам (проектный)


BCP
BUSINESS CONTINUITY PLAN

Автоматизация процесса обеспечения непрерывности и восстановления деятельности
(ОНиВД) после наступления чрезвычайных ситуаций


Напишите нам на sales@securityvision.ru или закажите демонстрацию

Заказать демонстрацию


SDA

SDA

TIP
THREAT INTELLIGENCE PLATFORM

Сбор и анализ данных об угрозах кибербезопасности, их обогащение, обнаружение в
инфраструктуре, а также расследование и реагирование


UEBA
USER AND ENTITY BEHAVIOR ANALYSIS

Выстраивание моделей поведения и обнаружение отклонений от них при помощи
нескольких десятков встроенных правил статического анализа


AD + ML
ANOMALY DETECTION WITH MACHINE LEARNING

Динамический поведенческий анализ для поиска аномалий с применением машинного
обучения и поиска возможных инцидентов


Напишите нам на sales@securityvision.ru или закажите демонстрацию

Заказать демонстрацию
Платформа Продукты Проекты О компании Блог
Мероприятия Новости Контакты
Заказать
демонстрацию


Платформа Продукты Проекты О компании Блог Мероприятия Новости Контакты
Заказать
демонстрацию

SOT

Технологии

SOAR

Security Orchestration, Automation and Response

NG SOAR

Next Generation SOAR

AM

Asset Management

VM

Vulnerability Management

ГОССОПКА

Государственная Система Обнаружения Предупреждения и Ликвидации Последствий
Компьютерных Атак

FINCERT

Financial Computer Emergency Response Team

GRC

Процессы

КИИ

Критическая Информационная Инфраструктура

RM

Risks Management

ORM

Operational Risks Management

CM

Compliance Management

BCP

Business Continuity Plan

SDA

Аналитика

TIP

Threat Intelligence Platform

UEBA

User and Entity Behavior Analysis

AD + ML

Anomaly Detection with Machine Learning

ВСЕ ПРОДУКТЫ

SOT

ТЕХНОЛОГИИ

SOAR

Security Orchestration, Automation and Response

NG SOAR

Next Generation SOAR

AM

Asset Management

VM

Vulnerability Management

ГОССОПКА

Государственная Система Обнаружения Предупреждения и Ликвидации Последствий
Компьютерных Атак

FINCERT

Financial Computer Emergency Response Team

GRC

ПРОЦЕССЫ

КИИ

Критическая Информационная Инфраструктура

RM

Risks Management

ORM

Operational Risks Management

CM

Compliance Management

BCP

Business Continuity Plan

SDA

АНАЛИТИКА

TIP

Threat Intelligence Platform

UEBA

User and Entity Behavior Analysis

AD + ML

Anomaly Detection with Machine Learning

Смотреть все продукты
С нами работают Пресс-центр Карьера FAQ
Все статьи


КЕЙЛОГГЕР ДЛЯ КИБЕРБЕЗОПАСНОСТИ И ОПТИМИЗАЦИИ

10.04.2023
Слушайте Кейлоггер для кибербезопасности и оптимизации на Яндекс Музыке

--------------------------------------------------------------------------------

 |  Слушать на Google Podcasts  |   Слушать на Mave  |   Слушать на Яндекс
Музыке  |    






Руслан Рахметов, Security Vision




Кейлоггер (keylogger) - это средство для получения информации о нажатии клавиш
клавиатуры, которое может использоваться внутри разных продуктов ИТ, ИБ,
устройств и даже вредоносного ПО. В текущей статье мы разберем возможности
сервиса и его применение для решения разных задач.




Применение сервиса в первую очередь развивалось шпионами и злоумышленниками для
фиксации действий пользователей. Когда пользователь ищет что-то в интернете,
работает с файлами и вводит пароли, он использует различные средства ввода:
джойстик, мышь, клавиатуру, сенсорный экран. При этом система фиксирует нажатые
клавиши и выполняет соответствующие действия: перемещает аватар в видеоигре и
метавселенной, выводит текст на экран, открывает меню и запускает программы.
Злоумышленники могут использовать эти данные для получения доступа к сервисам,
защищённым паролем, поэтому для защиты важно использовать антивирусы и
EDR-системы, которые могут обнаружить и остановить подозрительную активность.




Однако сам по себе кейлоггер как инструмент не несёт вреда и может помочь
родителям в контроле детей, компаниям в расследовании инцидентов ИБ или
управлении доступом подрядчиков к чувствительным сервисам для повышения
безопасности. Ниже мы разберем классические задачи и решения, применяющие
клавиатурный перехват.




Действия кейлоггера можно сравнить с работой секретарей на судебных заседаниях,
которые тщательно протоколируют все сказанное и произошедшее в зале, для
хранения и публикации в соответствии с законом. С точки зрения аудитов и ИТ
кейлоггер применяется в системах классов PAM (Privileged Access Management),
которые используются для безопасного доступа к базам данных и важным сервисам
компании. Система позволяет фиксировать вводимые ИТ-специалистами команды,
управляющие данными в сервисах, а также проводить аудит, если что-то в
результате работы пошло не так.




ИБ-системы классов UAM (User Activity Monitoring), которые мы уже разбирали
ранее, также применяют кейлоггер для задач кибербезопасности: машинное обучение
позволяет снимать «клавиатурный почерк» сотрудника, определяя кто использует
корпоративный ПК или ноутбук без запуска веб-камеры или системы видеонаблюдения
и СКУД в офисе. По скорости набора текста, опечаткам и частым словам/фразам
кейлоггер позволяет достаточно точно определить, если вместо нужного
пользователя на компьютере авторизовался злоумышленник.




Системы защиты конфиденциальных данных, такие как DLP (Data Loss Prevention),
также часто собирают данные, передаваемые в сети интернет и иногда мессенджерах
(стоит отметить, что легитимное применение таких средств возможно только на
корпоративных устройствах и с получением согласия пользователя, поскольку
вмешательство в частную жизнь может привести к штрафам). Поскольку некоторые
каналы передачи информации технически невозможно защитить (мессенджеры с
шифрованием, проприетарные протоколы в браузерах), кейлоггер позволяет оценить
наличие конфиденциальных сведений в тексте ещё до шифрования и поэтому может
использоваться для проведения расследований инцидентов. Для безопасности самих
пользователей такие системы обычно не сохраняют все сведения и могут формировать
инциденты, удаляя сам текст, но позволяя вовремя отреагировать на возможную
утечку базы данных клиентов или передачу персональных данных за пределы
компании.




Опечатки и другие ошибки при наборе текста – естественное явление, которое, с
одной стороны, позволяет определить сотрудника и защитить его устройство, но
также может мешать и разряжать. Каждый из нас скорее всего печатал текст на
другой раскладке (Ghbdtn! Rfr ltkf&) или просто делал опечатки. Клавиатурный
перехват позволяет автоматически обнаружить подобные неудобства и даже
автоматически исправить ошибку. Кейлоггер в таких программах, как Punto
Switcher, позволяет упростить обычным людям жизнь, но может использоваться
злоумышленниками, поэтому для собственной безопасности стоит задуматься о
балансе между удобством и возможными последствиями. Помимо клавиатуры
современные средства позволяют взаимодействовать и с буфером обмена при
копировании и вставке текста, а также осуществлять автозамену, подставляя вместо
коротких комбинаций и символов целые слова и фразы. Такой подход можно сравнить
с трафаретами и лекалами, которые используются в инженерной графике и
начертательной геометрии или граффитистами, которые применяют повторяющиеся
элементы в своём творчестве.




Различные сервисы могут использовать искусственный интеллект для подсказок
пользователю: в современных мобильных устройствах клавиатуры обычно собирают
статистику и предлагают умные варианты для продолжения текста, подходящие
эмодзи, которые позволяют быстрее формулировать мысли. Развитые подсказки
появились в любимых бизнесом устройствах blackberry, которые всегда славились
своими клавиатурам. А после начали применяться и в других продуктах: в
зависимости от стиля письма и персональных словарей пользователей перехват
текущего вводимого текста позволяет предугадать слова, которые могут пригодиться
для продолжения текста. Чем больше пользователь печатает, тем качественнее
клавиатура предлагает новые слова, поэтому кейлоггер может ускорить общение.
Используется он не только в мобильных устройствах, но и, например в браузерах и
поисковиках в интернете. Современные электронные словари и переводчики также
применяют кейлоггер для быстрого вывода результата: ещё до того, как слово или
фраза набраны целиком. В итоге получаются сервисы, которые чем-то похожи на
навигаторы в картах: определяя текущее местоположение по GPS, направление
взгляда и финальную точку маршрута, системы могут помочь быстрее найти себя в
городских джунглях и дойти до цели. Только вместо координат в спутниковых
системах ГЛОНАСС или Starlink, кейлоггер использует статистику нажатых на
клавиатуре клавиш.

DLP СЗИ UEBA (User and Entity Behavior Analytics) Подкасты ИБ

РЕКОМЕНДУЕМ

1 / 4

НОРМАТИВНЫЕ ДОКУМЕНТЫ ПО ИБ. ЧАСТЬ 8. ОБЗОР РОССИЙСКОГО ЗАКОНОДАТЕЛЬСТВА В
ОБЛАСТИ ЗАЩИТЫ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ

Управление уязвимостями Угрозы ИБ Нарушители ИБ

03.08.2019

ОБЗОР ПУБЛИКАЦИИ NIST SP 800-40 "GUIDE TO ENTERPRISE PATCH MANAGEMENT PLANNING:
PREVENTIVE MAINTENANCE FOR TECHNOLOGY"

Управление ИБ Киберриски (Cyber Risk, CRS) Управление уязвимостями

31.01.2022

ОБЗОР ПУБЛИКАЦИИ NIST SP 800-218 "SECURE SOFTWARE DEVELOPMENT FRAMEWORK (SSDF)
VERSION 1.1: RECOMMENDATIONS FOR MITIGATING THE RISK OF SOFTWARE
VULNERABILITIES"

ГОСТы и документы ИБ Стандарты ИБ NIST

15.02.2022

КИБЕРГИГИЕНА: 15 ПОЛЕЗНЫХ ПРИВЫЧЕК ЖИЗНИ С ИНФОРМАЦИЕЙ

ИБ для начинающих СЗИ Подкасты ИБ

09.01.2023

ОБЗОР ПУБЛИКАЦИИ NIST SP 800-82 REV. 2 "GUIDE TO INDUSTRIAL CONTROL SYSTEMS
(ICS) SECURITY"

ГОСТы и документы ИБ Стандарты ИБ NIST

28.02.2022

ТРЕНДЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. ЧАСТЬ 3

Управление ИБ Киберриски (Cyber Risk, CRS) Угрозы ИБ

16.08.2021

ОБЗОР ПУБЛИКАЦИИ NIST SP 800-210 "GENERAL ACCESS CONTROL GUIDANCE FOR CLOUD
SYSTEMS"

Управление ИБ ГОСТы и документы ИБ Стандарты ИБ

29.03.2022

ОСНОВЫ РИСК- И БИЗНЕС-ОРИЕНТИРОВАННОЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. ЧАСТЬ 4.
ОСНОВНЫЕ ПОНЯТИЯ И ПАРАДИГМА - ПРОДОЛЖЕНИЕ

ИБ для начинающих Управление уязвимостями Угрозы ИБ

07.05.2019

ПОЛОЖЕНИЕ БАНКА РОССИИ № 716-П И УПРАВЛЕНИЕ ОПЕРАЦИОННЫМИ РИСКАМИ

ИБ для начинающих Управление ИБ Киберриски (Cyber Risk, CRS)

22.03.2021

ЧТО ЗА ЗВЕРЬ SECURITY CHAMPION?

Управление ИБ Мониторинг ИБ Управление уязвимостями

07.11.2023

БЕЗОПАСНОСТЬ ПЕРЕВОДОВ И ОПЛАТЫ ТОВАРОВ ЧЕРЕЗ СБП. ЧАСТЬ 2

Управление ИБ ГОСТы и документы ИБ СЗИ

14.06.2022

КОМПЛЕКС ДОКУМЕНТОВ СТО БР ИББС. ОТРАСЛЕВОЙ СТАНДАРТ БАНКА РОССИИ

ИБ для начинающих ГОСТы и документы ИБ Стандарты ИБ

05.04.2021

РЕКОМЕНДУЕМ

1 / 12

НОРМАТИВНЫЕ ДОКУМЕНТЫ ПО ИБ. ЧАСТЬ 8. ОБЗОР РОССИЙСКОГО ЗАКОНОДАТЕЛЬСТВА В
ОБЛАСТИ ЗАЩИТЫ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ

Управление уязвимостями Угрозы ИБ Нарушители ИБ

03.08.2019



ОБЗОР ПУБЛИКАЦИИ NIST SP 800-40 "GUIDE TO ENTERPRISE PATCH MANAGEMENT PLANNING:
PREVENTIVE MAINTENANCE FOR TECHNOLOGY"

Управление ИБ Киберриски (Cyber Risk, CRS) Управление уязвимостями

31.01.2022



ОБЗОР ПУБЛИКАЦИИ NIST SP 800-218 "SECURE SOFTWARE DEVELOPMENT FRAMEWORK (SSDF)
VERSION 1.1: RECOMMENDATIONS FOR MITIGATING THE RISK OF SOFTWARE
VULNERABILITIES"

ГОСТы и документы ИБ Стандарты ИБ NIST

15.02.2022



КИБЕРГИГИЕНА: 15 ПОЛЕЗНЫХ ПРИВЫЧЕК ЖИЗНИ С ИНФОРМАЦИЕЙ

ИБ для начинающих СЗИ Подкасты ИБ

09.01.2023



ОБЗОР ПУБЛИКАЦИИ NIST SP 800-82 REV. 2 "GUIDE TO INDUSTRIAL CONTROL SYSTEMS
(ICS) SECURITY"

ГОСТы и документы ИБ Стандарты ИБ NIST

28.02.2022



ТРЕНДЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. ЧАСТЬ 3

Управление ИБ Киберриски (Cyber Risk, CRS) Угрозы ИБ

16.08.2021



ОБЗОР ПУБЛИКАЦИИ NIST SP 800-210 "GENERAL ACCESS CONTROL GUIDANCE FOR CLOUD
SYSTEMS"

Управление ИБ ГОСТы и документы ИБ Стандарты ИБ

29.03.2022



ОСНОВЫ РИСК- И БИЗНЕС-ОРИЕНТИРОВАННОЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. ЧАСТЬ 4.
ОСНОВНЫЕ ПОНЯТИЯ И ПАРАДИГМА - ПРОДОЛЖЕНИЕ

ИБ для начинающих Управление уязвимостями Угрозы ИБ

07.05.2019



ПОЛОЖЕНИЕ БАНКА РОССИИ № 716-П И УПРАВЛЕНИЕ ОПЕРАЦИОННЫМИ РИСКАМИ

ИБ для начинающих Управление ИБ Киберриски (Cyber Risk, CRS)

22.03.2021



ЧТО ЗА ЗВЕРЬ SECURITY CHAMPION?

Управление ИБ Мониторинг ИБ Управление уязвимостями

07.11.2023



БЕЗОПАСНОСТЬ ПЕРЕВОДОВ И ОПЛАТЫ ТОВАРОВ ЧЕРЕЗ СБП. ЧАСТЬ 2

Управление ИБ ГОСТы и документы ИБ СЗИ

14.06.2022



КОМПЛЕКС ДОКУМЕНТОВ СТО БР ИББС. ОТРАСЛЕВОЙ СТАНДАРТ БАНКА РОССИИ

ИБ для начинающих ГОСТы и документы ИБ Стандарты ИБ

05.04.2021



ПОХОЖИЕ СТАТЬИ

1 / 3

ЗАЩИТА ВЕБ-ПРИЛОЖЕНИЙ: WAF

Управление ИБ Управление уязвимостями СЗИ

07.11.2022

SSDL: DEV VS SEC

Практика ИБ Подкасты ИБ ФСТЭК

25.09.2023

ОСНОВЫ РИСК- И БИЗНЕС-ОРИЕНТИРОВАННОЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. ЧАСТЬ 4.
ОСНОВНЫЕ ПОНЯТИЯ И ПАРАДИГМА - ПРОДОЛЖЕНИЕ

ИБ для начинающих Управление уязвимостями Угрозы ИБ

07.05.2019

IOCS / ИНДИКАТОРЫ КОМПРОМЕТАЦИИ / INDICATORS OF COMPROMISE

ИБ для начинающих IRP Угрозы ИБ

04.11.2020

ЗАЩИТА ПЕРСОНАЛЬНЫХ ДАННЫХ (КОНСПЕКТ ЛЕКЦИИ)

ИБ для начинающих Управление ИБ ГОСТы и документы ИБ

01.03.2021

ОБЗОР СРЕДСТВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ: ПОЛЬЗОВАТЕЛИ И ДАННЫЕ

IRP СЗИ SOAR

12.09.2022

ОБЗОР ПУБЛИКАЦИИ NIST SP 800-61 "COMPUTER SECURITY INCIDENT HANDLING GUIDE".
ЧАСТЬ 2

IRP Стандарты ИБ NIST

12.12.2022

ПУБЛИКАЦИЯ MITRE «11 СТРАТЕГИЙ SOC-ЦЕНТРА МИРОВОГО УРОВНЯ». СТРАТЕГИЯ №10
«ПРИМЕНЯЙТЕ МЕТРИКИ ОЦЕНКИ ЭФФЕКТИВНОСТИ ДЛЯ УЛУЧШЕНИЯ РАБОТЫ SOC»

Управление ИБ SOC ГОСТы и документы ИБ

10.07.2023

ПУБЛИКАЦИЯ MITRE «11 СТРАТЕГИЙ SOC-ЦЕНТРА МИРОВОГО УРОВНЯ». СТРАТЕГИЯ №3
«ВЫСТРАИВАЙТЕ СТРУКТУРУ SOC В СООТВЕТСТВИИ С ПОТРЕБНОСТЯМИ КОМПАНИИ». ЧАСТЬ 2

Управление ИБ SOC ГОСТы и документы ИБ

22.05.2023

ПОХОЖИЕ СТАТЬИ

1 / 9

ЗАЩИТА ВЕБ-ПРИЛОЖЕНИЙ: WAF

Управление ИБ Управление уязвимостями СЗИ

07.11.2022



SSDL: DEV VS SEC

Практика ИБ Подкасты ИБ ФСТЭК

25.09.2023



ОСНОВЫ РИСК- И БИЗНЕС-ОРИЕНТИРОВАННОЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. ЧАСТЬ 4.
ОСНОВНЫЕ ПОНЯТИЯ И ПАРАДИГМА - ПРОДОЛЖЕНИЕ

ИБ для начинающих Управление уязвимостями Угрозы ИБ

07.05.2019



IOCS / ИНДИКАТОРЫ КОМПРОМЕТАЦИИ / INDICATORS OF COMPROMISE

ИБ для начинающих IRP Угрозы ИБ

04.11.2020



ЗАЩИТА ПЕРСОНАЛЬНЫХ ДАННЫХ (КОНСПЕКТ ЛЕКЦИИ)

ИБ для начинающих Управление ИБ ГОСТы и документы ИБ

01.03.2021



ОБЗОР СРЕДСТВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ: ПОЛЬЗОВАТЕЛИ И ДАННЫЕ

IRP СЗИ SOAR

12.09.2022



ОБЗОР ПУБЛИКАЦИИ NIST SP 800-61 "COMPUTER SECURITY INCIDENT HANDLING GUIDE".
ЧАСТЬ 2

IRP Стандарты ИБ NIST

12.12.2022



ПУБЛИКАЦИЯ MITRE «11 СТРАТЕГИЙ SOC-ЦЕНТРА МИРОВОГО УРОВНЯ». СТРАТЕГИЯ №10
«ПРИМЕНЯЙТЕ МЕТРИКИ ОЦЕНКИ ЭФФЕКТИВНОСТИ ДЛЯ УЛУЧШЕНИЯ РАБОТЫ SOC»

Управление ИБ SOC ГОСТы и документы ИБ

10.07.2023



ПУБЛИКАЦИЯ MITRE «11 СТРАТЕГИЙ SOC-ЦЕНТРА МИРОВОГО УРОВНЯ». СТРАТЕГИЯ №3
«ВЫСТРАИВАЙТЕ СТРУКТУРУ SOC В СООТВЕТСТВИИ С ПОТРЕБНОСТЯМИ КОМПАНИИ». ЧАСТЬ 2

Управление ИБ SOC ГОСТы и документы ИБ

22.05.2023


Платформа Продукты Проекты О компании Блог Вебинары


ПРОДУКТЫ

SOAR
Security Orchestration, Automation and Response КИИ
Критическая Информационная Инфраструктура NG SOAR
Next Generation SOAR TIP
Threat Intelligence Platform AM
Asset Management RM
Risks Management ORM
Operational Risks Management
UEBA
User and Entity Behavior Analysis VM
Vulnerability Management CM
Compliance Management BCP
Business Continuity Plan AD + ML
Anomaly Detection with Machine Learning ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий
Компьютерных Атак FinCERT
Financial Computer Emergency Response Team


О КОМПАНИИ

С нами работают Пресс-центр Карьера Отзывы FAQ
+7 (495) 803-3660 Оставить заявку

115035, г. Москва,
ул. Садовническая,
д. 57, стр. 2, эт. 1, пом. 3


Политика конфиденциальности. Политика обработки персональных данных.

Все права защищены © ООО «Интеллектуальная безопасность» 2017-2023


Любое использование материалов допускается только при наличии гиперссылки на
www.securityvision.ru

Демо-показ
Заполните форму, и мы свяжемся с Вами в ближайшее время, чтобы согласовать
детали демо-показа
Телефон
Поле заполнено неверно!
Электронный адрес
Поле заполнено неверно!

Нажимая «Отправить» я принимаю cогласие с Политикой конфиденциальности
и с обработкой персональных данных в соответствии с Политикой обработки
персональных данных

Отправить резюме
Заполните форму, и мы свяжемся с Вами в ближайшее время.
Телефон
Поле заполнено неверно!
Электронный адрес
Поле заполнено неверно!

Нажимая «Отправить» я принимаю cогласие с Политикой конфиденциальности
и с обработкой персональных данных в соответствии с Политикой обработки
персональных данных

Ваше обращение
отправлено
Закрыть
Что-то пошло не так
попробуйте повторить запрос позже
Закрыть




ЭТОТ ВЕБ-САЙТ ИСПОЛЬЗУЕТ ФАЙЛЫ COOKIE, ЧТОБЫ ОБЕСПЕЧИТЬ ВАМ МАКСИМАЛЬНОЕ
УДОБСТВО.

принять