Архив метки: DefenderForEndpoint

Прожектор по ИБ, выпуск №12 (19.11.2023): Киберстендап, минусы SOC-Форума и зарплаты ИБшников США

Прожектор по ИБ, выпуск №12 (19.11.2023): Киберстендап, минусы SOC-Форума и зарплаты ИБшников США

🔸 Александр Леонов, "Управление уязвимостями и прочее"
🔸 Лев Палей, "Вести из Палей"
🔸 Максим Хараск, "Glob­al Dig­i­tal Space"

00:00 Набрали прошлым выпуском меньше сотни просмотров, но "нормальный у нас формат, послушать фоном вполне"
01:55 Прошёл крутой Киберстендап
05:35 Ноябрьский Microsoft Patch Tues­day
11:00 В Vul­ris­tics теперь можно задать профиль для анализа в JSON и получить результаты в JSON
13:36 Подъехало свежее маркетинговое чтиво от IDC "Mar­ketScape: World­wide Risk-Based Vul­ner­a­bil­i­ty Man­age­ment Plat­forms 2023 Ven­dor Assess­ment"
18:07 Один из крупных конкурентов Elas­tic­Search — американский аналог Sumo Log­ic на прошлой неделе претерпел серьезный киберинцидент
23:32 Сбербанк заходит в тему Управления Уязвимостями с продуктом X‑Threat Intel­li­gence
28:14 Плюсы и минусы SOC-Форума и стенда Лаборатории Касперского
36:45 Вымогатели из Black­Cat (ALPHV) подали жалобу на их недавнюю жертву — Merid­i­an­Link в комиссию по ценным бумагам США (SEC)
41:15 Ноябрьский Lin­ux Patch Wednes­day
45:34 Обсуждаем зарплаты ИБ-шников в США
53:33 Распределение видов списаний с карт жертв в схеме Fake Date с помощью фейкового мобильного приложения
55:01 На днях начал использовать чатботы для генерации кода
01:01:32 Постановление Правительства и 100% Отечественный Производитель
01:08:11 Прощание от Mr.X

Подъехало свежее маркетинговое чтиво от IDC "MarketScape: Worldwide Risk-Based Vulnerability Management Platforms 2023 Vendor Assessment"

Подъехало свежее маркетинговое чтиво от IDC MarketScape: Worldwide Risk-Based Vulnerability Management Platforms 2023 Vendor Assessment

Подъехало свежее маркетинговое чтиво от IDC "Mar­ketScape: World­wide Risk-Based Vul­ner­a­bil­i­ty Man­age­ment Plat­forms 2023 Ven­dor Assess­ment". Выдержку можно скачать у Ten­able, правда она на 7 страничек и описание вендора там только для Ten­able.

Что можно сказать, просто глядя на картинку? Глобальный расклад сил не меняется. Большая TQR тройка на месте. С другой стороны, маркетинг такой маркетинг. Опять масса компаний, решения которых к VM‑у имеют опосредованное отношение. При этом нет более-менее известных игроков. Ну ладно, российских нет. Сложно было бы ожидать. 😏 Но вот Green­bone и Sec­Pod могли бы и упомянуть. Да даже тот же самый Microsoft с Defend­er for End­point. Хорошо хоть Outpost24 есть. 😅

Тут, конечно, всегда можно попробовать заявить, что решения отсутствующих VM-вендоров недостаточно Risk-Based, но это очень сомнительная аргументация.

Это второй выпуск Vulnerability Management news and publications

Это второй выпуск Vul­ner­a­bil­i­ty Man­age­ment news and pub­li­ca­tions. В этот раз меньше цитат из новостных статей, больше моих мыслей. Выглядит вроде получше, вам как?

Основная мысль этого эпизода. Microsoft это ангажированная компания. Фактически их можно теперь воспринимать как ещё одно американское агентство. Значит ли это, что нам нужно о них забыть и прекратить отслеживать, что они делают? Нет, не значит. Они делают много интересных вещей, которые как минимум можно исследовать и копировать. Значит ли это, что нужно отказаться от использования продуктов Microsoft? В некоторых локациях (вы сами знаете каких) точно да, в некоторых можно продолжать использовать, если это оправдано, но нужно иметь план Б. И это касается не только Microsoft. Т.е. видится гибкий подход. Здесь — поступаем так, там — по-другому. Кажется, что довольно жесткая фрагментация рынка IT это долгосрочный тренд и надо к нему приспосабливаться.

В этом эпизоде:

01:03 Microsoft выпустили пропагандистский отчет, что это значит для нас?
06:48 Microsoft выпустили функцию Autopatch, стоит ли ее применять?
09:59 Нелепая уязвимость: захардкоженный пароль в Con­flu­ence Ques­tions
11:50 Новый Nes­sus Expert и почему это, по-видимому, худший релиз Ten­able
13:20 Новые фичи Rapid7 Nexpose/InsightVM, добавленные во втором квартале 2022 года: хорошее и странное
16:46 Palo Alto: вредоносное сканирование через 15 минут после публикации CVE. Да неужели?
19:36 6 групп уязвимостей, которые чаще всего используются в атаках, согласно Palo Alto, и конец ИТ-глобализации

Video: https://youtu.be/_waOzdBvIyU
Video2 (for Rus­sia): https://vk.com/video-149273431_456239097
Blog­post: https://avleonov.com/2022/08/14/vulnerability-management-news-and-publications‑2/

И тут было бы справедливо спросить: "А не ты ли, Александр, совсем недавно топил за эти самые облачные ИБ сервисы Microsoft, а теперь получается включил обратку?" 🤔

И тут было бы справедливо спросить: "А не ты ли, Александр, совсем недавно топил за эти самые облачные ИБ сервисы Microsoft, а теперь получается включил обратку?" 🤔

Ну и предъявить прямо из моего же бложика:
1. Microsoft secu­ri­ty solu­tions against ran­somware and APT (самый лучший бизнес-завтрак на моей памяти — кейтеринг был прям топ 👍)
2. Microsoft Defend­er for End­point: Why You May Need It and How to Export Hosts via API in Python
3. Get­ting Hosts from Microsoft Intune MDM using Python
4. How to get Antivirus-relat­ed Data from Microsoft Defend­er for End­point using Intune and Graph API
5. Microsoft Defend­er for End­point: The Lat­est Ver­sions of Antivirus Engine & Sig­na­tures

Разве что собственно про экспорт уязвимостей из Defend­er for End­point пост так и не запилил. Руки не дошли. 🙂

Ну и чего тут скажешь. До сих пор считаю, что Defend­er for End­point крутой, удобный продукт, хоть и не без периодически возникающих проблем. Также считаю, что использовать ИБ сервисы от вендора ОС, которому ты и так уже доверился по полной, это идея неплохая. И нашим вендорам ОС в эту сторону смотреть правильно и прогрессивно. Как и в случае с автопатчингом. Другой вопрос, а что делать, если вендор начал выписывать кренделя и доверять ему стало, мягко говоря, непросто?

Не сказать, что я об этом совсем не писал:

It will be a dif­fi­cult deci­sion to store this crit­i­cal data in Microsoft cloud. Even with Microsoft’s guar­an­tees that all the data is stored secure­ly and they touch it with AI only.

Но конечно напирал я на эту тему недостаточно. Что поделать, 5 лет назад все выглядело сильно иначе.
¯\_(ツ)_/¯

Прочитал свежий майкрософтовский репорт, тот самый про то как они сопредельную страну защищают

Прочитал свежий майкрософтовский репорт, тот самый про то как они сопредельную страну защищают. Я обычно такие темы избегаю, но тут уж никак.

1. Большая часть репорта это какая-то вода и хайли-лайкли. Читать скучно. Больше половины вообще не про атаки, а про пропаганду, в том числе какие-то странные исторические экскурсы.
2. С другой стороны тут важно не то, что написано, а то кем написано. Это не мейнстримное медиа, не NSA, не CIA, это Microsoft — глобальный IT вендор, который должен по идее быть более-менее нейтральным. И вот они теперь такие репорты выдают! Если думаете, что Microsoft негосударственный и чисто про бизнес, полистайте этот репорт. Это позиция официальнее некуда, там вступление текущим президентом Microsoft написано.
3. Из более-менее интересного по технике я увидел только то, что гос. инфру перенесли в облако и технологии MS (Defend­er for End­point?) использовали для защиты. Чуть менее чем вся техническая сторона на 9‑ой странице репорта.
4. Там пишут про две важных опции безопасности. Первая это то, что Microsoft запилил им бесплатный Vul­ner­a­bil­i­ty Man­age­ment. "The first has been the use of tech­nol­o­gy acquired from RiskIQ that iden­ti­fies and maps orga­ni­za­tion­al attack sur­faces, includ­ing devices that are unpatched against known vul­ner­a­bil­i­ties and there­fore are the most sus­cep­ti­ble to attack." Не вполне понятно как именно это сделали. Как вариант могли просто к Defend­er for End­point подключить. Но может каким-то другим образом массово активировали сбор данных с хостов.
5. На то, что собирали именно какими-то нестандартными методами намекает вторая опция безопасности: "MSTIC rec­og­nized that XXX mal­ware could be mit­i­gat­ed mean­ing­ful­ly by turn­ing on a fea­ture in Microsoft Defend­er called con­trolled fold­er access. This typ­i­cal­ly would require that IT admin­is­tra­tors access devices across their orga­ni­za­tion, work made more dif­fi­cult and poten­tial­ly even dan­ger­ous in XXX con­di­tions. The XXX gov­ern­ment there­fore autho­rized Microsoft through spe­cial legal mea­sures to act proac­tive­ly and remote­ly to turn on this fea­ture across devices through­out the gov­ern­ment and across the coun­try." И тут не так важно, что настроили контроль доступа к папкам, а то как это сделали. Оказывается MS могут массово удаленно подкручивать опции безопасности, если правительство сопредельной страны им это разрешило. Ну надо же. А что ещё могут и где?
6. Основная озабоченность конечно в том, что продукты Microsoft, в том числе облачные средства безопасности, широко используются в российских организациях. Такие публикации подтверждают, что Microsoft вендор крайне ангажированный, нестабильный и нужно спешно с этим что-то делать.