Застосування принципу Тайсона до кібербезпеки: чому симуляція атак є ключем до уникнення нокаутуПредставимо ландшафт кібербезпеки, де захист непроникний, а загрози — ніщо більше, ніж просто турботи, які відбиваються від міцного щита…Jan 18Jan 18
CrowdStrike Falcon LogScaleрішення для збору, аналізу та кореляції журналів подій з різноманітних джерел в реальному часі.Apr 11, 2023Apr 11, 2023
Как создать программу инсайдерских угроз, 10 шаговЭффективная программа инсайдерских угроз является основной частью любой современной стратегии кибербезопасности. Наличие средств контроля…Oct 21, 2021Oct 21, 2021
Zero Trust — актуальная концепция кибербезопастностиВ сфере кибербезопасности термин «Zero Trust» был придуман аналитиком и идейным лидером Forrester Research Джоном Киндервагом и следует…Jul 27, 2021Jul 27, 2021
Container securityБезопасность контейнеров: Что необходимо знать о стандартах NISTMay 26, 2021May 26, 2021
Threat Hunting — как это работает (Часть2)Переходя в практическую плоскость, как пример рассмотрим реализацию процесса Threat Hunting на базе технологии CrowdStrike. Это ПО…Mar 5, 2021Mar 5, 2021
Threat Hunting — проактивная борьба с киберугрозами(Часть 1)В нынешнее время бессмысленно гадать, столкнетесь ли вы с кибератакой. Вопрос лишь в том, когда это случится и будете ли вы готовы.Mar 4, 2021Mar 4, 2021
CrowdStrike Falcon X Recon: Снижение цифрового риска в Deep, Dark сети и за ее пределамиОрганизации сталкиваются с множеством рисков, вызванных цифровой трансформацией их бизнеса. Эти риски включают цифровое мошенничество…Mar 3, 2021Mar 3, 2021