Парадокс пилота: развенчиваем мифы о фидах Threat Intelligence и проверяем их качество
Привычные средства защиты информации не способны отловить все без исключения угрозы. У каждого СЗИ есть слепые зоны: то, чего оно еще не видело или не умеет распознавать. Одно из решений данной проблемы — это использование фидов Threat Intelligence, которые в режиме 24/7 обогащают такие решения, как SIEM, NGFW, EDR,...
Привычные средства защиты информации не способны отловить все без исключения угрозы. У каждого СЗИ есть слепые зоны: то, чего оно еще не видело или не умеет распознавать. Одно из решений данной проблемы — это использование фидов Threat Intelligence, которые в режиме 24/7 обогащают такие решения, как SIEM, NGFW, EDR, XDR и другие внешним контекстом — индикаторами компрометации, правилами детектирования и информацией о тактиках атакующих.Но и здесь уже на этапе тестирования фидов неизменно возникает парадокс. Срабатывания при загруженных фидах означают, что в инфраструктуре есть хакеры. Однако их отсутствие может говорить как о «чистоте» системы, так и о кажущейся бесполезности самих фидов. Как отличить одно от другого? И почему количество срабатываний — плохая метрика качества?Ответы — в этой статье. Здесь мы разберем, какую роль фиды выполняют в защите от киберугроз, откуда берутся данные для них, почему открытых источников для получения фидов всегда недостаточно и зачем пользоваться потоками данных сразу от нескольких вендоров. Параллельно мы развенчаем три самых распространенных мифа о фидах, а самое главное — разберем, как их тестировать, чтобы пилот «полетел» как надо.
Связанные теги
Компании и люди
Линия сюжета
Продолжить следить за темой
Переходите к связанным материалам, страницам сущностей и активным линиям сюжета.
Охота на Emmenhtal: как мы восстановили полную kill chain банковского трояна с переформатированного диска
Разбираем реальный IR-кейс: ClickFix → Emmenhtal Loader → банковский троян с Telegram C2. Форензик переформатированного диска на 930 ГБ, VDM-дисамбигуация ложноположительных и в...
Ангелы на кончике иглы 2.0, или История в трёх частях, с прологом и эпилогом — о нейросетях и PostgreSQL
Настоящая статья подготовлена с использованием технологий искусственного интеллекта.В частности:— экспериментальные данные обработаны и проанализированы нейросетью;— иллюстратив...
Ахиллесова пята C++ и будущая р̶е̶ эволюция
Недавно я опубликовал мнение о фундаментальной экономической модели разработки ПО, которая не способствует (и объективно не должна способствовать) массовому переходу с C/C++ на ...
Поднимаем сеть на коаксиальном кабеле в 2026 году
Приветствую всех!Многие сейчас уже и не вспомнят, что такое «тонкий Ethernet», зачем компьютеру кабель, внешне похожий на телевизионный, и какими в своё время были компьютерные ...
Оценка персонала ускорилась в 16 раз: как меняется подход к HR-аналитике
Еще несколько лет назад оценка персонала выглядела как последовательность довольно тяжелых операций. Сначала собирались данные — тесты, интервью, наблюдения. Затем эти данные вр...
Shared или выделенный CPU: гайд о том, как не ошибиться с выбором конфигурации сервера
Привет, Хабр! На связи Егор Сапун, руководитель направления сертификации инфраструктуры Рег.облака. Shared CPU и выделенный — не вопрос «лучше или хуже». Это два разных инструме...
Страницы сущностей
Рекламный слот
Встроенный блок в статье
Зарезервированный партнерский слот для релевантных инструментов, сервисов и аккуратных редакционных интеграций.
Похожие статьи
Еще материалы, которые пересекаются по тегам, источнику или категории.
Охота на Emmenhtal: как мы восстановили полную kill chain банковского трояна с переформатированного диска
Разбираем реальный IR-кейс: ClickFix → Emmenhtal Loader → банковский троян с Telegram C2. Форензик переформатированного диска на 930 ГБ, VDM-дисамбигуация ложноположительных и в...
Ангелы на кончике иглы 2.0, или История в трёх частях, с прологом и эпилогом — о нейросетях и PostgreSQL
Настоящая статья подготовлена с использованием технологий искусственного интеллекта.В частности:— экспериментальные данные обработаны и проанализированы нейросетью;— иллюстратив...
Ахиллесова пята C++ и будущая р̶е̶ эволюция
Недавно я опубликовал мнение о фундаментальной экономической модели разработки ПО, которая не способствует (и объективно не должна способствовать) массовому переходу с C/C++ на ...
Поднимаем сеть на коаксиальном кабеле в 2026 году
Приветствую всех!Многие сейчас уже и не вспомнят, что такое «тонкий Ethernet», зачем компьютеру кабель, внешне похожий на телевизионный, и какими в своё время были компьютерные ...
Еще материалы от Habr
Свежие публикации и продолжение темы от той же редакции.
Охота на Emmenhtal: как мы восстановили полную kill chain банковского трояна с переформатированного диска
Разбираем реальный IR-кейс: ClickFix → Emmenhtal Loader → банковский троян с Telegram C2. Форензик переформатированного диска на 930 ГБ, VDM-дисамбигуация ложноположительных и в...
Настройка Claude Code: спиннер-пасхалки, скрытые параметры settings.json и CLAUDE.md, о которых не пишут в документации
Пока Claude Code думает, в терминале мелькают Noodling, Honking, Clauding — 56 слов-пасхалок, систему которых внутри Anthropic зовут Tengu. Но это только верхушка. Собрал всё, ч...
Ангелы на кончике иглы 2.0, или История в трёх частях, с прологом и эпилогом — о нейросетях и PostgreSQL
Настоящая статья подготовлена с использованием технологий искусственного интеллекта.В частности:— экспериментальные данные обработаны и проанализированы нейросетью;— иллюстратив...
Ахиллесова пята C++ и будущая р̶е̶ эволюция
Недавно я опубликовал мнение о фундаментальной экономической модели разработки ПО, которая не способствует (и объективно не должна способствовать) массовому переходу с C/C++ на ...