Гладиаторы - меню
Гладиаторы - меню

Сравнение решений по защите информации

У многих наших Заказчиков постоянно возникает один и тот же вопрос: какое из решений следует выбрать? Какой продукт в области информационной безопасности будет самым лучшим и решит их задачи?

 

В целом вопрос правильные, но, к сожалению, волшебной универсальной таблетки не существует. Походить к выбору решений нужно со всей серьезностью и смотреть не "самое лучшее" (такого просто не существует), а "наиболее подходящее" решение.

 

Иногда также следует обратить внимание на "наиболее знакомое" для интегратора решение - ведь если он будет его внедрять, учить вас эксплуатации, а потом еще сопровождать. Проводя аналогию, можно сказать, что спокойнее тогда, когда таким важным и сложным элементом, как система безопасности, управляет опытный рулевой, знакомый именно с этой системой!

 

Ниже ищите типовые критерии сравнения и примеры.

 

Также вы можете обратиться к нашему опыту тестирования и подбора решений.

 

Также ниже мы привели список полезных ресурсов, которыми сами часто пользуемся!

Выбрать решение по защите информации

Мы с готовностью поможем вам определиться с выбором решения, используя весь наш опыт проектирования, эксплуатации и внедрения продуктов по защите информации.
Оставьте контакт и наш менеджер свяжется с вами, чтобы уточнить детали и формат нашего участия.
Мы можем организовать тестирование, провести анализ результатов, подготовить отчет, а также целиком разработать проект системы или внедрить ее.
Нажимая на кнопку, вы даете согласие на обработку персональных данных и соглашаетесь c политикой конфиденциальности

Тестирование решений по защите информации и выбор межсетевых экранов - видео на канале "Безопасность и развитие бизнеса"

Почему не нужно выбирать для небольшого офиса домашний маршрутизатор, а обратить внимание на более дорогой полноценный аналог в лице мшжсетевого экрана нового поколения
Особенность сравнения сетевых решений и создание универсального набора критериев
Как правильно выбрать NGFW или UTM для организации и чем они отличаются от маршрутизатора и обычного межсетевого экрана

Стоимость тестирования и выбора систем защиты

Здесь все довольно просто: если мы выполняем для вас проект по созданию системы защиты, то тогда все тесты выбираемых решений будут оговорены изначально и это для вас бесплатно.
Если же вы привлекаете нас как экспертов для выбора, то это будет стоить денег, но сколько - зависит от масштаба тестирования, сколько на это потратят усилий инженеры. Но может быть, вы планируете привлечь нас к внедрению? Тогда это снова бесплатно.
Также возможен формат "коллаборации" - когда мы делаем работу вместе и потом готовим обзор этого решения для нашего YouTube канала.
 
Одним словом, чтобы уточнить детали и подготовить предложение, нам необходима информация - оставьте заявку и мы вам перезвоним.
Тестирование в рамках создания системы защиты

Если мы пишем для вас проект, то тестирование и подбор решений уже оговорено и для вас бесплатно

$0 / в рамках проекта
Тестирование для внедрения

Видимо, мы уже с вами какой-то проект по внедрению обсуждаем, а значит, мы также уже готовы протестировать решение своими силами - для вас это бесплатно

$0 / в рамках внедрения
Коллаборация

Вам нужна наша помощь в проведении коммерческого тестирования?

С удовольствием!

Мы можем провести его самостоятельно, а также можем сделать видео-обзор для канала

от $600/ тест

Типовые критерии сравнения решений по защите информации

Универсального набора критериев, к сожалению, не существует, но в целом следует обращать внимание на:
  1. архитектуру системы (из каких компонент она состоит);
  2. уже используемые продукты по безопасности и ИТ (можно ли их использовать для решения задачи и как они будут интегрироваться с новой системой);
  3. четко сформулированные требования к целевым функциям;
  4. ограничения на внедряемую систему (бюджет, мощность, сроки, ...).
Как вы можете заметить, ключевым является п.3 - надо четко понимать, что система должна делать и отталкиваться уже от конечной задачи.
А в том, что однозначно выбрать решение из всего многообразия - это непростая задача вы можете убедиться, посмотрев видео у нас на канале у нас на канале.

Примеры сравнений решений по защите информации

Если вы хотите посмотреть одно из существующих сравнений, которое мы делали в свое время для разных проектов, Вы можете загрузить его здесь:
 

Полезные ресурсы

Бесплатные песочницы для проверки файлов (и не только - URL, IP):
Если вас зашифровали:
Примеры расследований
Проверить короткий URL
Цепочка атаки глазами хакера и защитника
Аналитика по группировкам хакеров
IoC фиды (Threat Feed)

Сайты организаций по анализу и сравнению ИБ решений

Защитить свои аккаунты в соц.сетях

Онлайн БД по угрозам и уязвимостям

Узнать информацию по IP

Отслеживание уязвимостей:

OSINT

  • поиск по открытым папкам Google Drive - https://www.dedigger.com/
  • поиск человека по 2500+ базам по username - maigret (форк sherlock)
  • определить корректность теней (положение солнца) на фотографии по дате и месту - SunCalc
  • Генератор для Canary tokens (ловушки с отслеживанием)
  • материалы Андрея Масаловича
  • wayback machine и URL оттуда
  • Spyder foot - удобная визуализация OSINT (как альтернатива для Maltego, который нужно устанавливать на компьютер)
  • анализ по DNS
  • поиск и проверка привязки DNS по данным Whois - netlas.io

Сканеры уязвимостей (и не только)

Утилиты для защиты серверов

  • fail2ban - блокировка IP после неудачного подбора пароля

Утилиты для SIEM

  • конвертер правил для SIEM от SOC prime
  • BAS (Breach Attack Simulation) для тестирования сработки правил SIEM по фреймворку MITRE ATT&CK - RedCanary

Полезные утилиты для обучения и методологии

Проверка работоспособности сервисов:

Проверка корректности работы почтового сервера

Сервисы для просмотра истории о DNS имени (бывает полезно)