tag:blogger.com,1999:blog-7672604585980488566.post678582954143667177..comments2024-02-16T14:01:28.677+03:00Comments on REPLY-TO-ALL Information Security Blog: Хонипоты в интерпрайзеAmiran Alavidzehttp://www.blogger.com/profile/13768995763596969684noreply@blogger.comBlogger5125tag:blogger.com,1999:blog-7672604585980488566.post-21246269914843842942016-05-19T22:12:18.190+03:002016-05-19T22:12:18.190+03:00Отличный коммент! Согласен!
Danil, огромное спасиб...Отличный коммент! Согласен!<br />Danil, огромное спасибо за ваш опыт!Sergey Soldatovhttps://www.blogger.com/profile/17502331271940966696noreply@blogger.comtag:blogger.com,1999:blog-7672604585980488566.post-10133761887614658932016-05-16T12:28:02.835+03:002016-05-16T12:28:02.835+03:00Я в целом согласен, особенно в части расходования ...Я в целом согласен, особенно в части расходования времени. Но есть нюансы, на мой взгляд. Допустим, мы концентрируемся на защите веба и не дай бог самописного или на ворохе каких-то компонентов. Есть IDS - и да, она в целом-то конечно алертит, но наборы сигнатур (ET, Talos, которые я видел) все-таки не всемогущи, точно не 99% в нише эксплуатации уязвимостей зоопарка веб-компонентов (даже Anonymoushttps://www.blogger.com/profile/11541026852342048092noreply@blogger.comtag:blogger.com,1999:blog-7672604585980488566.post-403932456197309072016-05-12T14:10:54.283+03:002016-05-12T14:10:54.283+03:00IDS не подходит по критерию "interaction"...IDS не подходит по критерию "interaction", хоть и "low"Igor Gotshttps://www.blogger.com/profile/15807990640652121212noreply@blogger.comtag:blogger.com,1999:blog-7672604585980488566.post-60591187575943380112016-05-12T11:47:03.286+03:002016-05-12T11:47:03.286+03:00А если мы на них посмотрим с указанной тобой точки...А если мы на них посмотрим с указанной тобой точки зрения, то для решения этих задач есть другие штуки - системы обнаружения сетевых вторжений. Они как раз тебе покажут наличие действий, которые не должны происходить в сети.<br />И IDS не обязательно должна быть коммерческой: можешь взять Snort, можешь надампить трафик tcpdump-ом и разобрать его Python-ом - как тебе удобно.<br />Речь о том, что Sergey Soldatovhttps://www.blogger.com/profile/17502331271940966696noreply@blogger.comtag:blogger.com,1999:blog-7672604585980488566.post-65448808327352336202016-05-12T11:42:25.658+03:002016-05-12T11:42:25.658+03:00Если смотреть на honeypots под таким углом, то оче...Если смотреть на honeypots под таким углом, то очевидно, что смысла в них для типичной компании нет.<br />А если мы посмотрим на них как на лакмусовые бумажки, которые являются четким индикатором <b>наличия</b> действия, которое не должно происходить в сети? Ведь honeypots оказываются эффективными как на этапе подготовке и сбора информации о сети, так и на этапе реализации атаки. <br />Мне Igor Gotshttps://www.blogger.com/profile/15807990640652121212noreply@blogger.com