Treści edukacyjne

Wszystkie edukacyjne filmy wideo:

Zostaw reakcję na YouTube
Subskrybuj kanał Michał Sołtysik na YouTube

Analiza głębokiej inspekcji pakietów – dlaczego typowe podejście nie wystarcza:

Data: 26 czerwca 2024

Istnieje niekwestionowana konieczność wykonywania regularnych analiz głębokiej inspekcji pakietów, tj. profilowania brzegu sieci. Dostarczanie standardowych usług typu SOC, które korzystają z narzędzi takich jak SIEM, SOAR, IPS, WAF, EDR i innych, prowadzi do częściowego marnowania zasobów ludzkich z powodu ciągłego zajmowania się fałszywymi alarmami (tzw. „false positives”). W branży cyberbezpieczeństwa panuje obecnie powierzchowność, brak wystarczających kompetencji oraz niska cyberświadomość. Cyberprzestępcy dysponują setkami mechanizmów, które regularnie wykorzystują, aby przebić się przez zapory ogniowe. W trakcie prelekcji przedstawię zaawansowany obraz realiów, z którymi zespoły takie jak SOC nie są w stanie się uporać, i wytłumaczę, dlaczego tak się dzieje. Wykorzystam do tego rozbudowaną wiedzę na temat różnorodnych zagrożeń, opartą na analizie 252 różnych protokołów sieciowych z obszarów IT, OT oraz IoT.

Zostaw reakcję na YouTube
Prezentacja PDF na github.com
Prezentacja PDF na files.fm

Analiza głębokiej inspekcji pakietów – wieloaspektowe spojrzenie z perspektywy SOC:

Data: 23 listopada 2023

Istnieje niekwestionowana konieczność wykonywania regularnych analiz głębokiej inspekcji pakietów z różnych powodów. Dostarczanie standardowych usług typu SOC, które korzystają z narzędzi takich jak SIEM, SOAR, IPS, WAF, EDR i innych, prowadzi do częściowego marnowania zasobów ludzkich z powodu ciągłego zajmowania się fałszywymi alarmami (tzw. „false positives”) – m.in. analizy DPI pozwolą wyeliminować ten problem. Wykonywanie takich analiz również wspomoże w przypadku wykonywania czynności typowych dla zespołów SOC czyli np. analiz złośliwego oprogramowania, wiadomości phishing i kryminalistyki cyfrowej czy zaadresowania alertów z systemów SIEM, IPS, WAF, EDR czy XDR. Ponadto zaleca się profilowanie brzegu sieci w celu ustalenia jaki w danej infrastrukturze złośliwy ruch jest obecny na brzegu sieci w celu jego zidentyfikowania oraz mitygacji – niezależnie czy jest to ruch związany z zagrożeniami 0-day czy nie.

Zostaw reakcję na YouTube
Prezentacja PDF na github.com
Prezentacja PDF na files.fm