www.securityvision.ru
Open in
urlscan Pro
193.168.131.73
Public Scan
Submitted URL: https://www.keylogger4u.com/
Effective URL: https://www.securityvision.ru/blog/keylogger-dlya-kiberbezopasnosti-i-optimizatsii/
Submission: On January 30 via api from US — Scanned from US
Effective URL: https://www.securityvision.ru/blog/keylogger-dlya-kiberbezopasnosti-i-optimizatsii/
Submission: On January 30 via api from US — Scanned from US
Form analysis
4 forms found in the DOM/search/results/index.php
<form id="top_search" action="/search/results/index.php" class="search-block">
<button name="s" type="submit">
<svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
<path
d="M15.5 10.5C15.5 8.71875 14.5312 7.09375 13 6.1875C11.4375 5.28125 9.53125 5.28125 8 6.1875C6.4375 7.09375 5.5 8.71875 5.5 10.5C5.5 12.3125 6.4375 13.9375 8 14.8438C9.53125 15.75 11.4375 15.75 13 14.8438C14.5312 13.9375 15.5 12.3125 15.5 10.5ZM14.5312 15.625C13.4062 16.5 12 17 10.5 17C6.90625 17 4 14.0938 4 10.5C4 6.9375 6.90625 4 10.5 4C14.0625 4 17 6.9375 17 10.5C17 12.0312 16.4688 13.4375 15.5938 14.5625L20 18.9688L18.9375 20L14.5312 15.5938V15.625Z"
fill="#1B1B1B"></path>
</svg>
</button>
<script>
BX.ready(function() {
var input = BX("qplSKIW");
if (input) new JsSuggest(input, 'pe:10,md5:,site:s1');
});
</script>
<!--<IFRAME
style="width:0px; height:0px; border: 0px;"
src="javascript:''"
name="_div_frame"
id="_div_frame"
></IFRAME>-->
<input size="15" name="q" id="qplSKIW" value="" class="menu__search-text" placeholder="Поиск на сайте" type="text" autocomplete="on">
<input name="so" type="submit" style="display: none;"> <svg class="close" width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
<path d="M16.7822 8.28125L13.0322 12L17.2822 16.25L16.251 17.3125L12.001 13.0625L7.75098 17.3125L6.68848 16.25L10.9385 12L6.68848 7.75L7.75098 6.6875L8.28223 7.21875L12.001 10.9688L16.251 6.71875L17.3135 7.75L16.7822 8.28125Z" fill="black">
</path>
</svg>
</form>
/search/results/index.php
<form id="top_search-mobile" action="/search/results/index.php" class="search-block-mobile">
<button name="s" type="submit">
<svg width="64" height="48" viewBox="0 0 64 48" fill="none" xmlns="http://www.w3.org/2000/svg">
<path
d="M35.5005 22.5C35.5005 20.7188 34.5317 19.0938 33.0005 18.1875C31.438 17.2812 29.5317 17.2812 28.0005 18.1875C26.438 19.0938 25.5005 20.7188 25.5005 22.5C25.5005 24.3125 26.438 25.9375 28.0005 26.8438C29.5317 27.75 31.438 27.75 33.0005 26.8438C34.5317 25.9375 35.5005 24.3125 35.5005 22.5ZM34.5317 27.625C33.4067 28.5 32.0005 29 30.5005 29C26.9067 29 24.0005 26.0938 24.0005 22.5C24.0005 18.9375 26.9067 16 30.5005 16C34.063 16 37.0005 18.9375 37.0005 22.5C37.0005 24.0312 36.4692 25.4375 35.5942 26.5625L40.0005 30.9688L38.938 32L34.5317 27.5938V27.625Z"
fill="#1B1B1B"></path>
</svg>
</button>
<script>
BX.ready(function() {
var input = BX("qT1YQ8m");
if (input) new JsSuggest(input, 'pe:10,md5:,site:s1');
});
</script>
<!--<IFRAME
style="width:0px; height:0px; border: 0px;"
src="javascript:''"
name="_div_frame"
id="_div_frame"
></IFRAME>-->
<input size="15" name="q" id="qT1YQ8m" value="" class="mobile-menu__left-search-text" placeholder="Поиск на сайте" type="text" autocomplete="on">
<input name="so" type="submit" style="display: none;">
</form>
<form class="demo-modal-col" id="demo__form">
<div class="col-wrapp">
<div class="demo-title">Демо-показ</div>
<div>Заполните форму, и мы свяжемся с Вами в ближайшее время, чтобы согласовать детали демо-показа</div>
<div class="input">
<input type="text" name="client" placeholder="Ваше имя">
<div class="label">
<label for="phone">Телефон</label>
<input name="phone" type="tel" placeholder="+7 (900) 800-60-50" data-rule="required" inputmode="text">
<div class="error-form">Поле заполнено неверно!</div>
</div>
<div class="label">
<label for="mail">Электронный адрес</label>
<input name="mail" type="text" placeholder="example@email.com" data-rule="required" inputmode="email">
<div class="error-form">Поле заполнено неверно!</div>
</div>
</div>
</div>
<div class="send">
<input type="submit" value="Отправить">
<p>Нажимая «Отправить» я принимаю cогласие с <a href="/docs/privacy_policy.pdf">Политикой конфиденциальности</a> и с обработкой персональных данных в соответствии с
<a href="/docs/personal_data_policy.pdf">Политикой обработки персональных данных</a></p>
</div>
</form>
<form class="demo-modal-col" id="resume__form">
<div class="col-wrapp">
<div class="demo-title">Отправить резюме</div>
<div>Заполните форму, и мы свяжемся с Вами в ближайшее время.</div>
<div class="input">
<input type="text" name="client" placeholder="Ваше имя">
<div class="label">
<label for="phone">Телефон</label>
<input name="phone" type="tel" placeholder="+7 (900) 800-60-50" data-rule="required" inputmode="text">
<div class="error-form">Поле заполнено неверно!</div>
</div>
<div class="label">
<label for="mail">Электронный адрес</label>
<input name="mail" type="text" placeholder="example@email.com" data-rule="required" inputmode="email">
<div class="error-form">Поле заполнено неверно!</div>
</div>
</div>
</div>
<div class="send">
<input type="submit" value="Отправить">
<p>Нажимая «Отправить» я принимаю cогласие с <a href="/docs/privacy_policy.pdf">Политикой конфиденциальности</a> и с обработкой персональных данных в соответствии с
<a href="/docs/personal_data_policy.pdf">Политикой обработки персональных данных</a></p>
</div>
</form>
Text Content
SOT SOT SOAR SECURITY ORCHESTRATION, AUTOMATION AND RESPONSE Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом NG SOAR NEXT GENERATION SOAR Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом AM ASSET MANAGEMENT Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций VM VULNERABILITY MANAGEMENT Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений ГОССОПКА ГОСУДАРСТВЕННАЯ СИСТЕМА ОБНАРУЖЕНИЯ ПРЕДУПРЕЖДЕНИЯ И ЛИКВИДАЦИИ ПОСЛЕДСТВИЙ КОМПЬЮТЕРНЫХ АТАК Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора FINCERT FINANCIAL COMPUTER EMERGENCY RESPONSE TEAM Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора Напишите нам на sales@securityvision.ru или закажите демонстрацию Заказать демонстрацию GRC GRC КИИ КРИТИЧЕСКАЯ ИНФОРМАЦИОННАЯ ИНФРАСТРУКТУРА Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов RM RISKS MANAGEMENT Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка ORM OPERATIONAL RISKS MANAGEMENT Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ CM COMPLIANCE MANAGEMENT Аудит соответствия и комплаенса различным методологиям и стандартам (проектный) BCP BUSINESS CONTINUITY PLAN Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций Напишите нам на sales@securityvision.ru или закажите демонстрацию Заказать демонстрацию SDA SDA TIP THREAT INTELLIGENCE PLATFORM Сбор и анализ данных об угрозах кибербезопасности, их обогащение, обнаружение в инфраструктуре, а также расследование и реагирование UEBA USER AND ENTITY BEHAVIOR ANALYSIS Выстраивание моделей поведения и обнаружение отклонений от них при помощи нескольких десятков встроенных правил статического анализа AD + ML ANOMALY DETECTION WITH MACHINE LEARNING Динамический поведенческий анализ для поиска аномалий с применением машинного обучения и поиска возможных инцидентов Напишите нам на sales@securityvision.ru или закажите демонстрацию Заказать демонстрацию Платформа Продукты Проекты О компании Блог Мероприятия Новости Контакты Заказать демонстрацию Платформа Продукты Проекты О компании Блог Мероприятия Новости Контакты Заказать демонстрацию SOT Технологии SOAR Security Orchestration, Automation and Response NG SOAR Next Generation SOAR AM Asset Management VM Vulnerability Management ГОССОПКА Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак FINCERT Financial Computer Emergency Response Team GRC Процессы КИИ Критическая Информационная Инфраструктура RM Risks Management ORM Operational Risks Management CM Compliance Management BCP Business Continuity Plan SDA Аналитика TIP Threat Intelligence Platform UEBA User and Entity Behavior Analysis AD + ML Anomaly Detection with Machine Learning ВСЕ ПРОДУКТЫ SOT ТЕХНОЛОГИИ SOAR Security Orchestration, Automation and Response NG SOAR Next Generation SOAR AM Asset Management VM Vulnerability Management ГОССОПКА Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак FINCERT Financial Computer Emergency Response Team GRC ПРОЦЕССЫ КИИ Критическая Информационная Инфраструктура RM Risks Management ORM Operational Risks Management CM Compliance Management BCP Business Continuity Plan SDA АНАЛИТИКА TIP Threat Intelligence Platform UEBA User and Entity Behavior Analysis AD + ML Anomaly Detection with Machine Learning Смотреть все продукты С нами работают Пресс-центр Карьера FAQ Все статьи КЕЙЛОГГЕР ДЛЯ КИБЕРБЕЗОПАСНОСТИ И ОПТИМИЗАЦИИ 10.04.2023 Слушайте Кейлоггер для кибербезопасности и оптимизации на Яндекс Музыке -------------------------------------------------------------------------------- | Слушать на Google Podcasts | Слушать на Mave | Слушать на Яндекс Музыке | Руслан Рахметов, Security Vision Кейлоггер (keylogger) - это средство для получения информации о нажатии клавиш клавиатуры, которое может использоваться внутри разных продуктов ИТ, ИБ, устройств и даже вредоносного ПО. В текущей статье мы разберем возможности сервиса и его применение для решения разных задач. Применение сервиса в первую очередь развивалось шпионами и злоумышленниками для фиксации действий пользователей. Когда пользователь ищет что-то в интернете, работает с файлами и вводит пароли, он использует различные средства ввода: джойстик, мышь, клавиатуру, сенсорный экран. При этом система фиксирует нажатые клавиши и выполняет соответствующие действия: перемещает аватар в видеоигре и метавселенной, выводит текст на экран, открывает меню и запускает программы. Злоумышленники могут использовать эти данные для получения доступа к сервисам, защищённым паролем, поэтому для защиты важно использовать антивирусы и EDR-системы, которые могут обнаружить и остановить подозрительную активность. Однако сам по себе кейлоггер как инструмент не несёт вреда и может помочь родителям в контроле детей, компаниям в расследовании инцидентов ИБ или управлении доступом подрядчиков к чувствительным сервисам для повышения безопасности. Ниже мы разберем классические задачи и решения, применяющие клавиатурный перехват. Действия кейлоггера можно сравнить с работой секретарей на судебных заседаниях, которые тщательно протоколируют все сказанное и произошедшее в зале, для хранения и публикации в соответствии с законом. С точки зрения аудитов и ИТ кейлоггер применяется в системах классов PAM (Privileged Access Management), которые используются для безопасного доступа к базам данных и важным сервисам компании. Система позволяет фиксировать вводимые ИТ-специалистами команды, управляющие данными в сервисах, а также проводить аудит, если что-то в результате работы пошло не так. ИБ-системы классов UAM (User Activity Monitoring), которые мы уже разбирали ранее, также применяют кейлоггер для задач кибербезопасности: машинное обучение позволяет снимать «клавиатурный почерк» сотрудника, определяя кто использует корпоративный ПК или ноутбук без запуска веб-камеры или системы видеонаблюдения и СКУД в офисе. По скорости набора текста, опечаткам и частым словам/фразам кейлоггер позволяет достаточно точно определить, если вместо нужного пользователя на компьютере авторизовался злоумышленник. Системы защиты конфиденциальных данных, такие как DLP (Data Loss Prevention), также часто собирают данные, передаваемые в сети интернет и иногда мессенджерах (стоит отметить, что легитимное применение таких средств возможно только на корпоративных устройствах и с получением согласия пользователя, поскольку вмешательство в частную жизнь может привести к штрафам). Поскольку некоторые каналы передачи информации технически невозможно защитить (мессенджеры с шифрованием, проприетарные протоколы в браузерах), кейлоггер позволяет оценить наличие конфиденциальных сведений в тексте ещё до шифрования и поэтому может использоваться для проведения расследований инцидентов. Для безопасности самих пользователей такие системы обычно не сохраняют все сведения и могут формировать инциденты, удаляя сам текст, но позволяя вовремя отреагировать на возможную утечку базы данных клиентов или передачу персональных данных за пределы компании. Опечатки и другие ошибки при наборе текста – естественное явление, которое, с одной стороны, позволяет определить сотрудника и защитить его устройство, но также может мешать и разряжать. Каждый из нас скорее всего печатал текст на другой раскладке (Ghbdtn! Rfr ltkf&) или просто делал опечатки. Клавиатурный перехват позволяет автоматически обнаружить подобные неудобства и даже автоматически исправить ошибку. Кейлоггер в таких программах, как Punto Switcher, позволяет упростить обычным людям жизнь, но может использоваться злоумышленниками, поэтому для собственной безопасности стоит задуматься о балансе между удобством и возможными последствиями. Помимо клавиатуры современные средства позволяют взаимодействовать и с буфером обмена при копировании и вставке текста, а также осуществлять автозамену, подставляя вместо коротких комбинаций и символов целые слова и фразы. Такой подход можно сравнить с трафаретами и лекалами, которые используются в инженерной графике и начертательной геометрии или граффитистами, которые применяют повторяющиеся элементы в своём творчестве. Различные сервисы могут использовать искусственный интеллект для подсказок пользователю: в современных мобильных устройствах клавиатуры обычно собирают статистику и предлагают умные варианты для продолжения текста, подходящие эмодзи, которые позволяют быстрее формулировать мысли. Развитые подсказки появились в любимых бизнесом устройствах blackberry, которые всегда славились своими клавиатурам. А после начали применяться и в других продуктах: в зависимости от стиля письма и персональных словарей пользователей перехват текущего вводимого текста позволяет предугадать слова, которые могут пригодиться для продолжения текста. Чем больше пользователь печатает, тем качественнее клавиатура предлагает новые слова, поэтому кейлоггер может ускорить общение. Используется он не только в мобильных устройствах, но и, например в браузерах и поисковиках в интернете. Современные электронные словари и переводчики также применяют кейлоггер для быстрого вывода результата: ещё до того, как слово или фраза набраны целиком. В итоге получаются сервисы, которые чем-то похожи на навигаторы в картах: определяя текущее местоположение по GPS, направление взгляда и финальную точку маршрута, системы могут помочь быстрее найти себя в городских джунглях и дойти до цели. Только вместо координат в спутниковых системах ГЛОНАСС или Starlink, кейлоггер использует статистику нажатых на клавиатуре клавиш. DLP СЗИ UEBA (User and Entity Behavior Analytics) Подкасты ИБ РЕКОМЕНДУЕМ 1 / 4 НОРМАТИВНЫЕ ДОКУМЕНТЫ ПО ИБ. ЧАСТЬ 8. ОБЗОР РОССИЙСКОГО ЗАКОНОДАТЕЛЬСТВА В ОБЛАСТИ ЗАЩИТЫ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ Управление уязвимостями Угрозы ИБ Нарушители ИБ 03.08.2019 ОБЗОР ПУБЛИКАЦИИ NIST SP 800-40 "GUIDE TO ENTERPRISE PATCH MANAGEMENT PLANNING: PREVENTIVE MAINTENANCE FOR TECHNOLOGY" Управление ИБ Киберриски (Cyber Risk, CRS) Управление уязвимостями 31.01.2022 ОБЗОР ПУБЛИКАЦИИ NIST SP 800-218 "SECURE SOFTWARE DEVELOPMENT FRAMEWORK (SSDF) VERSION 1.1: RECOMMENDATIONS FOR MITIGATING THE RISK OF SOFTWARE VULNERABILITIES" ГОСТы и документы ИБ Стандарты ИБ NIST 15.02.2022 КИБЕРГИГИЕНА: 15 ПОЛЕЗНЫХ ПРИВЫЧЕК ЖИЗНИ С ИНФОРМАЦИЕЙ ИБ для начинающих СЗИ Подкасты ИБ 09.01.2023 ОБЗОР ПУБЛИКАЦИИ NIST SP 800-82 REV. 2 "GUIDE TO INDUSTRIAL CONTROL SYSTEMS (ICS) SECURITY" ГОСТы и документы ИБ Стандарты ИБ NIST 28.02.2022 ТРЕНДЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. ЧАСТЬ 3 Управление ИБ Киберриски (Cyber Risk, CRS) Угрозы ИБ 16.08.2021 ОБЗОР ПУБЛИКАЦИИ NIST SP 800-210 "GENERAL ACCESS CONTROL GUIDANCE FOR CLOUD SYSTEMS" Управление ИБ ГОСТы и документы ИБ Стандарты ИБ 29.03.2022 ОСНОВЫ РИСК- И БИЗНЕС-ОРИЕНТИРОВАННОЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. ЧАСТЬ 4. ОСНОВНЫЕ ПОНЯТИЯ И ПАРАДИГМА - ПРОДОЛЖЕНИЕ ИБ для начинающих Управление уязвимостями Угрозы ИБ 07.05.2019 ПОЛОЖЕНИЕ БАНКА РОССИИ № 716-П И УПРАВЛЕНИЕ ОПЕРАЦИОННЫМИ РИСКАМИ ИБ для начинающих Управление ИБ Киберриски (Cyber Risk, CRS) 22.03.2021 ЧТО ЗА ЗВЕРЬ SECURITY CHAMPION? Управление ИБ Мониторинг ИБ Управление уязвимостями 07.11.2023 БЕЗОПАСНОСТЬ ПЕРЕВОДОВ И ОПЛАТЫ ТОВАРОВ ЧЕРЕЗ СБП. ЧАСТЬ 2 Управление ИБ ГОСТы и документы ИБ СЗИ 14.06.2022 КОМПЛЕКС ДОКУМЕНТОВ СТО БР ИББС. ОТРАСЛЕВОЙ СТАНДАРТ БАНКА РОССИИ ИБ для начинающих ГОСТы и документы ИБ Стандарты ИБ 05.04.2021 РЕКОМЕНДУЕМ 1 / 12 НОРМАТИВНЫЕ ДОКУМЕНТЫ ПО ИБ. ЧАСТЬ 8. ОБЗОР РОССИЙСКОГО ЗАКОНОДАТЕЛЬСТВА В ОБЛАСТИ ЗАЩИТЫ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ Управление уязвимостями Угрозы ИБ Нарушители ИБ 03.08.2019 ОБЗОР ПУБЛИКАЦИИ NIST SP 800-40 "GUIDE TO ENTERPRISE PATCH MANAGEMENT PLANNING: PREVENTIVE MAINTENANCE FOR TECHNOLOGY" Управление ИБ Киберриски (Cyber Risk, CRS) Управление уязвимостями 31.01.2022 ОБЗОР ПУБЛИКАЦИИ NIST SP 800-218 "SECURE SOFTWARE DEVELOPMENT FRAMEWORK (SSDF) VERSION 1.1: RECOMMENDATIONS FOR MITIGATING THE RISK OF SOFTWARE VULNERABILITIES" ГОСТы и документы ИБ Стандарты ИБ NIST 15.02.2022 КИБЕРГИГИЕНА: 15 ПОЛЕЗНЫХ ПРИВЫЧЕК ЖИЗНИ С ИНФОРМАЦИЕЙ ИБ для начинающих СЗИ Подкасты ИБ 09.01.2023 ОБЗОР ПУБЛИКАЦИИ NIST SP 800-82 REV. 2 "GUIDE TO INDUSTRIAL CONTROL SYSTEMS (ICS) SECURITY" ГОСТы и документы ИБ Стандарты ИБ NIST 28.02.2022 ТРЕНДЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. ЧАСТЬ 3 Управление ИБ Киберриски (Cyber Risk, CRS) Угрозы ИБ 16.08.2021 ОБЗОР ПУБЛИКАЦИИ NIST SP 800-210 "GENERAL ACCESS CONTROL GUIDANCE FOR CLOUD SYSTEMS" Управление ИБ ГОСТы и документы ИБ Стандарты ИБ 29.03.2022 ОСНОВЫ РИСК- И БИЗНЕС-ОРИЕНТИРОВАННОЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. ЧАСТЬ 4. ОСНОВНЫЕ ПОНЯТИЯ И ПАРАДИГМА - ПРОДОЛЖЕНИЕ ИБ для начинающих Управление уязвимостями Угрозы ИБ 07.05.2019 ПОЛОЖЕНИЕ БАНКА РОССИИ № 716-П И УПРАВЛЕНИЕ ОПЕРАЦИОННЫМИ РИСКАМИ ИБ для начинающих Управление ИБ Киберриски (Cyber Risk, CRS) 22.03.2021 ЧТО ЗА ЗВЕРЬ SECURITY CHAMPION? Управление ИБ Мониторинг ИБ Управление уязвимостями 07.11.2023 БЕЗОПАСНОСТЬ ПЕРЕВОДОВ И ОПЛАТЫ ТОВАРОВ ЧЕРЕЗ СБП. ЧАСТЬ 2 Управление ИБ ГОСТы и документы ИБ СЗИ 14.06.2022 КОМПЛЕКС ДОКУМЕНТОВ СТО БР ИББС. ОТРАСЛЕВОЙ СТАНДАРТ БАНКА РОССИИ ИБ для начинающих ГОСТы и документы ИБ Стандарты ИБ 05.04.2021 ПОХОЖИЕ СТАТЬИ 1 / 3 ЗАЩИТА ВЕБ-ПРИЛОЖЕНИЙ: WAF Управление ИБ Управление уязвимостями СЗИ 07.11.2022 SSDL: DEV VS SEC Практика ИБ Подкасты ИБ ФСТЭК 25.09.2023 ОСНОВЫ РИСК- И БИЗНЕС-ОРИЕНТИРОВАННОЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. ЧАСТЬ 4. ОСНОВНЫЕ ПОНЯТИЯ И ПАРАДИГМА - ПРОДОЛЖЕНИЕ ИБ для начинающих Управление уязвимостями Угрозы ИБ 07.05.2019 IOCS / ИНДИКАТОРЫ КОМПРОМЕТАЦИИ / INDICATORS OF COMPROMISE ИБ для начинающих IRP Угрозы ИБ 04.11.2020 ЗАЩИТА ПЕРСОНАЛЬНЫХ ДАННЫХ (КОНСПЕКТ ЛЕКЦИИ) ИБ для начинающих Управление ИБ ГОСТы и документы ИБ 01.03.2021 ОБЗОР СРЕДСТВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ: ПОЛЬЗОВАТЕЛИ И ДАННЫЕ IRP СЗИ SOAR 12.09.2022 ОБЗОР ПУБЛИКАЦИИ NIST SP 800-61 "COMPUTER SECURITY INCIDENT HANDLING GUIDE". ЧАСТЬ 2 IRP Стандарты ИБ NIST 12.12.2022 ПУБЛИКАЦИЯ MITRE «11 СТРАТЕГИЙ SOC-ЦЕНТРА МИРОВОГО УРОВНЯ». СТРАТЕГИЯ №10 «ПРИМЕНЯЙТЕ МЕТРИКИ ОЦЕНКИ ЭФФЕКТИВНОСТИ ДЛЯ УЛУЧШЕНИЯ РАБОТЫ SOC» Управление ИБ SOC ГОСТы и документы ИБ 10.07.2023 ПУБЛИКАЦИЯ MITRE «11 СТРАТЕГИЙ SOC-ЦЕНТРА МИРОВОГО УРОВНЯ». СТРАТЕГИЯ №3 «ВЫСТРАИВАЙТЕ СТРУКТУРУ SOC В СООТВЕТСТВИИ С ПОТРЕБНОСТЯМИ КОМПАНИИ». ЧАСТЬ 2 Управление ИБ SOC ГОСТы и документы ИБ 22.05.2023 ПОХОЖИЕ СТАТЬИ 1 / 9 ЗАЩИТА ВЕБ-ПРИЛОЖЕНИЙ: WAF Управление ИБ Управление уязвимостями СЗИ 07.11.2022 SSDL: DEV VS SEC Практика ИБ Подкасты ИБ ФСТЭК 25.09.2023 ОСНОВЫ РИСК- И БИЗНЕС-ОРИЕНТИРОВАННОЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. ЧАСТЬ 4. ОСНОВНЫЕ ПОНЯТИЯ И ПАРАДИГМА - ПРОДОЛЖЕНИЕ ИБ для начинающих Управление уязвимостями Угрозы ИБ 07.05.2019 IOCS / ИНДИКАТОРЫ КОМПРОМЕТАЦИИ / INDICATORS OF COMPROMISE ИБ для начинающих IRP Угрозы ИБ 04.11.2020 ЗАЩИТА ПЕРСОНАЛЬНЫХ ДАННЫХ (КОНСПЕКТ ЛЕКЦИИ) ИБ для начинающих Управление ИБ ГОСТы и документы ИБ 01.03.2021 ОБЗОР СРЕДСТВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ: ПОЛЬЗОВАТЕЛИ И ДАННЫЕ IRP СЗИ SOAR 12.09.2022 ОБЗОР ПУБЛИКАЦИИ NIST SP 800-61 "COMPUTER SECURITY INCIDENT HANDLING GUIDE". ЧАСТЬ 2 IRP Стандарты ИБ NIST 12.12.2022 ПУБЛИКАЦИЯ MITRE «11 СТРАТЕГИЙ SOC-ЦЕНТРА МИРОВОГО УРОВНЯ». СТРАТЕГИЯ №10 «ПРИМЕНЯЙТЕ МЕТРИКИ ОЦЕНКИ ЭФФЕКТИВНОСТИ ДЛЯ УЛУЧШЕНИЯ РАБОТЫ SOC» Управление ИБ SOC ГОСТы и документы ИБ 10.07.2023 ПУБЛИКАЦИЯ MITRE «11 СТРАТЕГИЙ SOC-ЦЕНТРА МИРОВОГО УРОВНЯ». СТРАТЕГИЯ №3 «ВЫСТРАИВАЙТЕ СТРУКТУРУ SOC В СООТВЕТСТВИИ С ПОТРЕБНОСТЯМИ КОМПАНИИ». ЧАСТЬ 2 Управление ИБ SOC ГОСТы и документы ИБ 22.05.2023 Платформа Продукты Проекты О компании Блог Вебинары ПРОДУКТЫ SOAR Security Orchestration, Automation and Response КИИ Критическая Информационная Инфраструктура NG SOAR Next Generation SOAR TIP Threat Intelligence Platform AM Asset Management RM Risks Management ORM Operational Risks Management UEBA User and Entity Behavior Analysis VM Vulnerability Management CM Compliance Management BCP Business Continuity Plan AD + ML Anomaly Detection with Machine Learning ГосСОПКА Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак FinCERT Financial Computer Emergency Response Team О КОМПАНИИ С нами работают Пресс-центр Карьера Отзывы FAQ +7 (495) 803-3660 Оставить заявку 115035, г. Москва, ул. Садовническая, д. 57, стр. 2, эт. 1, пом. 3 Политика конфиденциальности. Политика обработки персональных данных. Все права защищены © ООО «Интеллектуальная безопасность» 2017-2023 Любое использование материалов допускается только при наличии гиперссылки на www.securityvision.ru Демо-показ Заполните форму, и мы свяжемся с Вами в ближайшее время, чтобы согласовать детали демо-показа Телефон Поле заполнено неверно! Электронный адрес Поле заполнено неверно! Нажимая «Отправить» я принимаю cогласие с Политикой конфиденциальности и с обработкой персональных данных в соответствии с Политикой обработки персональных данных Отправить резюме Заполните форму, и мы свяжемся с Вами в ближайшее время. Телефон Поле заполнено неверно! Электронный адрес Поле заполнено неверно! Нажимая «Отправить» я принимаю cогласие с Политикой конфиденциальности и с обработкой персональных данных в соответствии с Политикой обработки персональных данных Ваше обращение отправлено Закрыть Что-то пошло не так попробуйте повторить запрос позже Закрыть ЭТОТ ВЕБ-САЙТ ИСПОЛЬЗУЕТ ФАЙЛЫ COOKIE, ЧТОБЫ ОБЕСПЕЧИТЬ ВАМ МАКСИМАЛЬНОЕ УДОБСТВО. принять