Еще новости раздела
Яндекс перестал быть «сервисом

Yango («Яндекс.Такси» для зарубежных рынков) объявила, что "приостанавливает" работу в Румынии из-за слишком жёсткого

CLV: как вернуть клиента

Как работать с логами Zimbra OSE

Логирование всех происходящих событий — одна из наиболее важных функций любой корпоративной системы. Логи позволяют

Агентства vs. инхаус-команда: «Лучшие

Никто не говорит, что держатели бюджетов должны отдавать агентствам свои деньги без вопросов, но давайте всё-таки

Факторизация и эллиптическая кривая.

Прочие статьи цикла Факторизация чисел и методы решета. Часть I Факторизация чисел и методы решета. Часть II

eLama: Узнай меня, если сможешь: как

Ведущий специалист отдела продаж eLama Андрей Сахаров делится опытом: что нужно узнать о компании до заключения сделки

Ранее просмотренные
Справочная // Apple Watch Series 6

Я месяц проходил с последними Apple Watch на руке: померил уровень кислорода в крови, пульс, высоту над уровнем моря и,

5 трендов, которые изменят коммуникацию

Онлайн-обучение для бедных, боты в колл-центрах и ещё три тренда будущего от Анны Морозовой, акционера и advisor

Middle / Senior Frontend-разработчик

Фантазия на тему NTA: что должна делать идеальная система?

Все блоги / Про интернет 15 октября 2020 185   
Кадр из м/ф «Инспектор Гаджет» У людей, занимающихся обнаружением и расследованием компьютерных инцидентов, есть неписаная истина: «Инцидент рождается и умирает на хосте». Сегодня подавляющее большинство статей, исследований и правил детекта связаны именно с хостовыми логами (поэтому на рынке и появился EDR). Тем не менее очевидно, что события с хоста не дают полной картины происходящего и необходимо анализировать то, что происходит не только на конечных точках, но и в сети. Не так давно появился Network Traffic Analysis (NTA) – относительно молодой класс решений, который помогает обнаружить злоумышленника, «живущего в сети». Четкого понимания о функционале NTA у ИБ-сообщества пока не сформировалось, но мы со стороны центра мониторинга и реагирования на кибератаки все-таки попробуем рассказать, какой должна быть такая система и как она должна работать в идеале, чтобы полностью решать свои задачи. Читать дальше →
  • Оцените публикацию
  • 0

Похожие публикации

@
  • bowtiesmilelaughingblushsmileyrelaxedsmirk
    heart_eyeskissing_heartkissing_closed_eyesflushedrelievedsatisfiedgrin
    winkstuck_out_tongue_winking_eyestuck_out_tongue_closed_eyesgrinningkissingstuck_out_tonguesleeping
    worriedfrowninganguishedopen_mouthgrimacingconfusedhushed
    expressionlessunamusedsweat_smilesweatdisappointed_relievedwearypensive
    disappointedconfoundedfearfulcold_sweatperseverecrysob
    joyastonishedscreamtired_faceangryragetriumph
    sleepyyummasksunglassesdizzy_faceimpsmiling_imp
    neutral_faceno_mouthinnocent

Новые публикации сайта
Справочная // Apple Watch Series 6

Я месяц проходил с последними Apple Watch на руке: померил уровень кислорода в крови, пульс, высоту над уровнем моря и,

5 трендов, которые изменят коммуникацию

Онлайн-обучение для бедных, боты в колл-центрах и ещё три тренда будущего от Анны Морозовой, акционера и advisor

Middle / Senior Frontend-разработчик

Middle PHP-разработчик, программист

Руководитель проектов

Я Капитан Америка, у всех истерика: как

Сервис Likee пришёл к нам с историей о том, как интеллектуальные эффекты нейросети помогли авторам приложения задать