Как аналитику SOC обнаружить злоумышленника в инфраструктуре и не допустить нанесения ущерба? Для этого существуют правила корреляции, YARA-правила и другие методы обнаружения угроз, объединенные понятием “детектирующая логика“. Как осуществляется ее разработка? Какие источники событий необходимо подключать к SOC в первую очередь? Как информация о новых киберугрозах помогает приоритизировать создание правил? Эти и другие вопросы Илья Шабанов, главный редактор , задал гостям интервью: - Теймур Хеирхабаров, директор департамента мониторинга, реагирования и исследования киберугроз, . Теймур рассказал о том, как подходят к созданию детектирующей логики в рамках оказания сервиса TDR. - Олег Скулкин, руководитель Threat Intelligence. Олег поделился, как киберразведданные помогают в приоритизации угроз и написании правил корреляции. Давайте разберем, что лежит в основе механизма обнаружения угроз в SOC (Security Operation Center), центре мониторин
Hide player controls
Hide resume playing