News Grower

Независимое покрытие AI, стартапов и технологий.

Парадокс пилота: развенчиваем мифы о фидах Threat Intelligence и проверяем их качество

Привычные средства защиты информации не способны отловить все без исключения угрозы. У каждого СЗИ есть слепые зоны: то, чего оно еще не видело или не умеет распознавать. Одно из решений данной проблемы — это использование фидов Threat Intelligence, которые в режиме 24/7 обогащают такие решения, как SIEM, NGFW, EDR,...

Автор: SolarSecurity (Солар) Оригинальный источник
Парадокс пилота: развенчиваем мифы о фидах Threat Intelligence и проверяем их качество

Привычные средства защиты информации не способны отловить все без исключения угрозы. У каждого СЗИ есть слепые зоны: то, чего оно еще не видело или не умеет распознавать. Одно из решений данной проблемы — это использование фидов Threat Intelligence, которые в режиме 24/7 обогащают такие решения, как SIEM, NGFW, EDR, XDR и другие внешним контекстом — индикаторами компрометации, правилами детектирования и информацией о тактиках атакующих.Но и здесь уже на этапе тестирования фидов неизменно возникает парадокс. Срабатывания при загруженных фидах означают, что в инфраструктуре есть хакеры. Однако их отсутствие может говорить как о «чистоте» системы, так и о кажущейся бесполезности самих фидов. Как отличить одно от другого? И почему количество срабатываний — плохая метрика качества?Ответы — в этой статье. Здесь мы разберем, какую роль фиды выполняют в защите от киберугроз, откуда берутся данные для них, почему открытых источников для получения фидов всегда недостаточно и зачем пользоваться потоками данных сразу от нескольких вендоров. Параллельно мы развенчаем три самых распространенных мифа о фидах, а самое главное — разберем, как их тестировать, чтобы пилот «полетел» как надо.

Связанные теги

Компании и люди

Линия сюжета

Продолжить следить за темой

Переходите к связанным материалам, страницам сущностей и активным линиям сюжета.

Охота на Emmenhtal: как мы восстановили полную kill chain банковского трояна с переформатированного диска

Охота на Emmenhtal: как мы восстановили полную kill chain банковского трояна с переформатированного диска

Разбираем реальный IR-кейс: ClickFix → Emmenhtal Loader → банковский троян с Telegram C2. Форензик переформатированного диска на 930 ГБ, VDM-дисамбигуация ложноположительных и в...

Ангелы на кончике иглы 2.0, или История в трёх частях, с прологом и эпилогом — о нейросетях и PostgreSQL

Ангелы на кончике иглы 2.0, или История в трёх частях, с прологом и эпилогом — о нейросетях и PostgreSQL

Настоящая статья подготовлена с использованием технологий искусственного интеллекта.В частности:— экспериментальные данные обработаны и проанализированы нейросетью;— иллюстратив...

Ахиллесова пята C++ и будущая р̶е̶ эволюция

Ахиллесова пята C++ и будущая р̶е̶ эволюция

Недавно я опубликовал мнение о фундаментальной экономической модели разработки ПО, которая не способствует (и объективно не должна способствовать) массовому переходу с C/C++ на ...

Поднимаем сеть на коаксиальном кабеле в 2026 году

Поднимаем сеть на коаксиальном кабеле в 2026 году

Приветствую всех!Многие сейчас уже и не вспомнят, что такое «тонкий Ethernet», зачем компьютеру кабель, внешне похожий на телевизионный, и какими в своё время были компьютерные ...

Оценка персонала ускорилась в 16 раз: как меняется подход к HR-аналитике

Оценка персонала ускорилась в 16 раз: как меняется подход к HR-аналитике

Еще несколько лет назад оценка персонала выглядела как последовательность довольно тяжелых операций. Сначала собирались данные — тесты, интервью, наблюдения. Затем эти данные вр...

Shared или выделенный CPU: гайд о том, как не ошибиться с выбором конфигурации сервера

Shared или выделенный CPU: гайд о том, как не ошибиться с выбором конфигурации сервера

Привет, Хабр! На связи Егор Сапун, руководитель направления сертификации инфраструктуры Рег.облака. Shared CPU и выделенный — не вопрос «лучше или хуже». Это два разных инструме...

Рекламный слот

Встроенный блок в статье

Зарезервированный партнерский слот для релевантных инструментов, сервисов и аккуратных редакционных интеграций.

Партнерский слот

Похожие статьи

Еще материалы, которые пересекаются по тегам, источнику или категории.

Охота на Emmenhtal: как мы восстановили полную kill chain банковского трояна с переформатированного диска

Охота на Emmenhtal: как мы восстановили полную kill chain банковского трояна с переформатированного диска

Разбираем реальный IR-кейс: ClickFix → Emmenhtal Loader → банковский троян с Telegram C2. Форензик переформатированного диска на 930 ГБ, VDM-дисамбигуация ложноположительных и в...

Ангелы на кончике иглы 2.0, или История в трёх частях, с прологом и эпилогом — о нейросетях и PostgreSQL

Ангелы на кончике иглы 2.0, или История в трёх частях, с прологом и эпилогом — о нейросетях и PostgreSQL

Настоящая статья подготовлена с использованием технологий искусственного интеллекта.В частности:— экспериментальные данные обработаны и проанализированы нейросетью;— иллюстратив...

Ахиллесова пята C++ и будущая р̶е̶ эволюция

Ахиллесова пята C++ и будущая р̶е̶ эволюция

Недавно я опубликовал мнение о фундаментальной экономической модели разработки ПО, которая не способствует (и объективно не должна способствовать) массовому переходу с C/C++ на ...

Поднимаем сеть на коаксиальном кабеле в 2026 году

Поднимаем сеть на коаксиальном кабеле в 2026 году

Приветствую всех!Многие сейчас уже и не вспомнят, что такое «тонкий Ethernet», зачем компьютеру кабель, внешне похожий на телевизионный, и какими в своё время были компьютерные ...

Еще материалы от Habr

Свежие публикации и продолжение темы от той же редакции.

Открыть страницу источника
Охота на Emmenhtal: как мы восстановили полную kill chain банковского трояна с переформатированного диска

Охота на Emmenhtal: как мы восстановили полную kill chain банковского трояна с переформатированного диска

Разбираем реальный IR-кейс: ClickFix → Emmenhtal Loader → банковский троян с Telegram C2. Форензик переформатированного диска на 930 ГБ, VDM-дисамбигуация ложноположительных и в...

Настройка Claude Code: спиннер-пасхалки, скрытые параметры settings.json и CLAUDE.md, о которых не пишут в документации

Пока Claude Code думает, в терминале мелькают Noodling, Honking, Clauding — 56 слов-пасхалок, систему которых внутри Anthropic зовут Tengu. Но это только верхушка. Собрал всё, ч...

Ангелы на кончике иглы 2.0, или История в трёх частях, с прологом и эпилогом — о нейросетях и PostgreSQL

Ангелы на кончике иглы 2.0, или История в трёх частях, с прологом и эпилогом — о нейросетях и PostgreSQL

Настоящая статья подготовлена с использованием технологий искусственного интеллекта.В частности:— экспериментальные данные обработаны и проанализированы нейросетью;— иллюстратив...

Ахиллесова пята C++ и будущая р̶е̶ эволюция

Ахиллесова пята C++ и будущая р̶е̶ эволюция

Недавно я опубликовал мнение о фундаментальной экономической модели разработки ПО, которая не способствует (и объективно не должна способствовать) массовому переходу с C/C++ на ...