Size: a a a

SOС Технологии

2020 November 18

RI

Ruslan Ivanov in SOС Технологии
В зависимости от каждой зоны - свои инструменты TH
источник

RI

Ruslan Ivanov in SOС Технологии
Я ещё в 2017 рассказывал на одном из наших мероприятий, да и Алексей много раз это рассказывал.
источник

RI

Ruslan Ivanov in SOС Технологии
@stvTel @vbengin ссылку на pdf можно дать, или сюда его положить?
источник

$

$t3v3;0) in SOС Технологии
Ruslan Ivanov
@stvTel @vbengin ссылку на pdf можно дать, или сюда его положить?
Лучше положить, чтобы не потерялся)
источник

RI

Ruslan Ivanov in SOС Технологии
Окно Джохари в контексте
информационной безопасности
безопасности
источник

IG

Ilya Glotov in SOС Технологии
следуя такой логике, TH - это по сути часть инцидент респонса, а точнее этапа идентификации угрозы 🙂 но ведь главное отличие и новизна TH в том, что это проактивная мера, а не реактивная как IR
источник

SS

Sergey Soldatov in SOС Технологии
Ilya Glotov
следуя такой логике, TH - это по сути часть инцидент респонса, а точнее этапа идентификации угрозы 🙂 но ведь главное отличие и новизна TH в том, что это проактивная мера, а не реактивная как IR
Только на момент начала у вас нет инцидента, вы предполагаете, что он есть и ищите ему подтверждение\опровержение. Методы DFIR и TH схожи, да
источник

RI

Ruslan Ivanov in SOС Технологии
Вот именно на этом отцы и передрались, потому что кто-то топит за проактивность, кто-то за реактив, потому что деды так жили, кто-то вообще про purple team и т.д.
источник

VK

Vlad K in SOС Технологии
Ilya Glotov
следуя такой логике, TH - это по сути часть инцидент респонса, а точнее этапа идентификации угрозы 🙂 но ведь главное отличие и новизна TH в том, что это проактивная мера, а не реактивная как IR
Мне кажется, это называется моделирование угроз
источник

VK

Vlad K in SOС Технологии
А проактивность в нашем понимании с Сергеем, по крайней мере 8-9 лет назад = способность обнаружить угрозу раньше штатных средств защиты
источник

VK

Vlad K in SOС Технологии
Или использовать информацию об атаках на другие инфраструктуры чтобы защитить свою
источник

VK

Vlad K in SOС Технологии
patient 1  мы это называли
источник

RI

Ruslan Ivanov in SOС Технологии
Vlad K
А проактивность в нашем понимании с Сергеем, по крайней мере 8-9 лет назад = способность обнаружить угрозу раньше штатных средств защиты
Не только, здесь есть тонкая терминологическая путаница - прежде чем угрозу обнаружить, надо вообще осознать её существование (та самая неизвестная или слепая зоны)
источник

RI

Ruslan Ivanov in SOС Технологии
Мы (люди) из-за психологических особенностей нашего мышления любим заниматься понятными задачами и не очень тяготеем к неизвестным
источник

VK

Vlad K in SOС Технологии
Исходная точка это то, что окружение уже потенциально взломано, просто ты об этом не знаешь и ищешь
источник

VK

Vlad K in SOС Технологии
Хотя системы защиты молчат. Именно поэтому наши презентации в то время назывались "Living with compromise"
источник

VK

Vlad K in SOС Технологии
А в Вашей концепции и определении TH вы от чего отталкиваетесь?
источник

$

$t3v3;0) in SOС Технологии
Ruslan Ivanov
Мы (люди) из-за психологических особенностей нашего мышления любим заниматься понятными задачами и не очень тяготеем к неизвестным
всегда думал что тяга к мифическому (а это как раз чаще всего что-то неизвестное) в психологии людей.
источник

HT

Heirhabarov Teymur in SOС Технологии
Ilya Glotov
следуя такой логике, TH - это по сути часть инцидент респонса, а точнее этапа идентификации угрозы 🙂 но ведь главное отличие и новизна TH в том, что это проактивная мера, а не реактивная как IR
Она проактивная в том плане, что ты не ждёшь, пока сзи выдаст алерт или сработает правило корреляции, а пытаешься искать подтверждение своих гипотез о возможных векторах компрометации в имеющихся в твоём распоряжении логах
источник

RI

Ruslan Ivanov in SOС Технологии
$t3v3;0)
всегда думал что тяга к мифическому (а это как раз чаще всего что-то неизвестное) в психологии людей.
Ох, мы сейчас в такие дебри залезем :)
источник