IT Partner

Золотой партнер Microsoft с 2006 года

Блог

Почему разносторонний подход так важен для формирования сильной команды по кибербезопасности

Медицина. Аэронавтика. Академические науки. Если вы специалист по кибербезопасности, то ваш ближайший коллега мог прийти в эту же сферу из перечисленных отраслей или практически из любой другой, которую вы только можете себе представить.

 , ,

26 статистических данных о фишинговых атаках, которые стоит учитывать в 2021 году

В 2021 году, благодаря дальнейшему развитию компьютерных технологий и усилению пандемии, количество людей, занятых удаленной работой, стремительно растут. Параллельно с этим наблюдается и рост количества нарушений в сфере кибербезопасности. Один из наиболее распространенных и опасных видов угроз кибербезопасности – точечные фишинговые атаки

 , , , , , ,

Gartner в отчете «Магический квадрант» назвал Microsoft лидером в области платформ для защиты конечных точек в 2021 году

Еще никогда для нас миссия по расширению прав и возможностей защитников, а также по безопасности и защите организаций не была столь важной. За последний год наши клиенты столкнулись с непредсказуемыми проблемами. Практически мгновенно им пришлось адаптироваться к новой гибридной рабочей среде, растущей сложности и новым масштабам угроз, а также глобальной и экономической неопределенности. Этот опыт был настоящим испытанием для дальнейших наших доверительных отношений с клиентами.

 , ,

Три стратегии для построения успешных команд аналитики и идеи

По мере того как организации собирают все больше и больше данных с помощью своих приложений и инструментов, они очень заинтересованы в получении полезных инсайтов из этих источников. Добытые сведения используются для улучшения результатов работы по обслуживанию клиентов, а также для повышения эффективности.

 , ,

Ваши данные - это ваш уникальный актив, а не товар

Почему сегодня данные имеют такую высокую ценность? Данные, которые собирает организация, уникальны: они дают преимущество, которое невозможно купить, скопировать или создать конкурентами. Считайте это незаменимым активом. Однако сами по себе данные бессмысленны без возможности систематизировать и использовать возможности этих данных для получения аналитических сведений, конкурентного преимущества и, в конечном итоге, для трансформации бизнеса.

 , , ,

Пути реализации основных этапов выполнения Исполнительного указа о кибербезопасности

В недавнем Исполнительном указе о кибербезопасности (Cybersecurity Executive Order) предписано всем федеральным гражданским ведомствам в крайний срок до 11 июля предоставить обновленные планы по адаптации облачных технологий и внедрению модели безопасности Zero Trust Architecture.

 ,

Оптимизация затрат на Azure: 7 проверенных способов сократить расходы на Azure

За последние 5 лет или около того многие организации перенесли свои инфраструктуры и дополнительные ресурсы в Microsoft Azure. По данным InfoClutch, Azure уже пользуется более 280 000 компаний по всему миру. По этой причине затраты на облачные сервисы (и их оптимизацию) занимают наибольшую долю в бюджетах большинства организаций в сфере IT.

 

Microsoft предлагает комплексное решение для борьбы с ростом числа фишинговых писем с запросом на разрешение

В этой статье предлагаем рассмотреть фишинговые письма с запросом на разрешение как на этапе начала атаки. Разберем, что администраторы по безопасности могут сделать для предотвращения, обнаружения и реагирования на эти угрозы, используя такие передовые решения, как Microsoft Defender для Office 365.

 , , ,

Рекомендации для соблюдения баланса в работе с внешними угрозами и инсайдерскими рисками

Сообщество в сфере безопасности постоянно переживает изменения и расширяется, а участники делятся собственным опытом друг с другом для улучшения защиты от киберугроз во всем мире. В последней публикации из серии блога «Voice of the Community» приведена беседа продакт-маркетолога Microsoft Натальи Годылы с вице-президентом и директором по информационной безопасности Rockwell Automation Доуном Каппелли. В этом посте Доун говорит о том, как важно включить в ваш план кибербезопасности инсайдерские риски.

 , , , , ,

Microsoft прекращает поддержку Office 2013

С целью обеспечения возможности организациям максимально эффективно использовать свои пакеты Office 365, компания Microsoft объявила, что с 13 октября 2020 года прекращает оказывать техническую поддержку, обновлять программное обеспечение и поддерживать безопасность Office 2010 и Office 2013. Это означает, что ваши приложения Office 365 все еще продолжат работать, но вы окажитесь под угрозой нарушения безопасности.

 

Инновационные инструменты для разработки приложений на Microsoft Azure

Владимир занимается разработкой программного обеспечения в американской компании One Identity. Антон в Awara IT занимается задачами, связанными с Microsot Azure. Вместе они рассказали о том, что такое Azure DevOps и как организовать полный цикл разработки с помощью удобной платформы, в том числе с использованием Azure Cybernetic Services.

 , , ,

Анализ атак, использующих уязвимости Exchange Server

Microsoft продолжает отслеживать и расследовать атаки, использующие недавно возникшие локальные уязвимости Exchange Server. В настоящее время такими атаками занимаются многие хакеры, начиная от киберпреступников с финансовым интересом и заканчивая хакерскими группировками, спонсируемыми другими правительствами.

 , , ,

Автоматическое локальное смягчение последствий как инструмент Exchange Server теперь есть в антивирусе Microsoft Defender

Поскольку киберпреступники продолжают использовать уязвимости не обновленных локальных версии Exchange Server 2013, 2016 и 2019, мы продолжаем активно работать с клиентами и партнерами, стараясь помочь им защитить свои среды и отреагировать на связанные угрозы. На сегодняшний день мы выпустили комплексное обновление безопасности Security Update, временный инструмент локального смягчения в один клик Exchange On-Premises Mitigation Tool для текущих и неподдерживаемых версий локальных сервисов Exchange Server, а также пошаговые инструкции для противостояния этим атакам.

 , , ,

Небольшая ИТ-команда Medius поддерживает распределенную рабочую силу с помощью Azure Active Directory

ИТ-менеджер Якоб Андерссон и архитектор ИТ-систем Фредрик Фрейд из Medius рассказывают, как сервис Azure Active Directory (Azure AD) вдохновил сотрудников перейти на жизнь с облаком, что поощряется также и у клиентов, и помог их небольшой команде поддержки организовать удаленный рабочий процесс для сотрудников при минимальных ресурсных требованиях. Ключевую роль в этих усилиях сыграл один из наших партнеров по интеграции системы Azure AD – Atea.

 , , , ,

Защитите контейнерные среды с помощью обновленной матрицы угроз для Kubernetes

В апреле прошлого года мы выпустили первую версию матрицы угроз для Kubernetes. Это была первая попытка систематически составить карту ландшафта угроз Kubernetes. Как упоминалось в более ранней публикации, мы решили адаптировать структуру фреймворка MITER ATT & CK®, который уже почти стал отраслевым стандартом для описания угроз.

 ,

Как один ученый-аналитик внедряет методы обнаружения угроз безопасности

Популярность data science (науки о данных) как области для исследований только растет. Это актуально для любой отрасли. Будучи студенткой, Мария Пуэртас Кальво даже представить не могла, что когда-то она станет первопроходцем в использовании техник data science для обнаружения угроз безопасности. Она начала свою карьеру в Microsoft в команде Safety Platform, разрабатывая алгоритмы для идентификации учетных записей Microsoft, которые рассылают спам-сообщения. Затем Мария работала над машинным обучением для обнаружения взлома учетных записей Microsoft в режиме реального времени.

 , ,

Как создать успешную программу безопасности приложения?

Комьюнити специалистов в сфере безопасности постоянно меняется и расширяется, а участники – непрерывно обмениваются опытом, чтобы защищать мир от киберугроз еще лучше. В последней публикации из серии блогов «Голос сообщества» приведена беседа менеджера по продуктовому маркетингу Microsoft Натальи Годылы с Таней Янка, основателем We Hack Purple Academy и автором бестселлера «Алиса и Боб изучают безопасность приложений». Ранее Таня поделилась своим видением, какова роль безопасности приложений (AppSec), и проблемами, с которыми сталкиваются профессионалы AppSec. В этом блоге Таня рассказывает, как создать программу AppSec, найти чемпионов по безопасности и оценить ее успех.

 , ,

Пояснения в защиту нашего нового подхода к фронтингу домена в Azure

Каждый день наши команды анализируют триллионы сигналов, за которыми мы наблюдаем для лучшего понимания векторов атак и дальнейшего применения полученных знаний в разработке наших продуктов и решений. Формирование такого понимания ландшафта угроз – ключ к обеспечению повседневной безопасности наших пользователей. Однако в сегодняшнем сложном мире современным разработчикам решений в сфере безопасности иногда требуется более глубокое мышление и обдумывание того, как можно устранить возникающие проблемы. Особенно это важно в обстоятельствах, когда ответ не ясен сразу.

 , ,

Автоматизация отслеживания исполнителей кибератак: понимание поведения злоумышленника для ведения аналитики и контекстного оповещения

На примере недавних изощренных кибератаках, особенно кампаний, проводимых под ручным человеческим управлением, стало ясно: сегодня крайне важна не только скорость обнаружения атаки, но и скорость оценки масштаба взлома и прогноза развития дальнейших событий. Особенности самого процесса атаки зависят от целей злоумышленника и используемого набора тактик, приемов и процедур (TTPs) для достижения целей. Следовательно, быстрое сопоставление наблюдаемого поведения и характеристик потенциальных исполнителей кибератак дает организациям важную информацию, которая поможет лучше реагировать на атаки.

 , , ,