👨💻 Моделируйте угрозы и управляйте маршрутами атак
Зачем? Чтобы быть на шаг впереди злоумышленников, конечно. Ведь сейчас, когда ИТ-инфраструктура усложняется, а атаки из массовых становятся таргетированными, это особенно важно.
Предсказывать, каким путем будет развиваться кибератака, «в ручном режиме» и при помощи регулярных аудитов, в том числе дорогостоящих пентестов, становится сложновато: есть риск не успеть за хакерами.
Выход — выстраивать процесс управления маршрутами атак (attack path management), в основе которого лежат технологии моделирования угроз. Об этом мы и рассказываем в новой серии статей на Хабре (спойлер: на основе такой технологии — PT Threat Modeling Engine — работает наш метапродукт MaxPatrol Carbon).
В первой статье делимся, что не так с текущими методами анализа защищенности и проактивного усиления защиты, рассказываем, как мы разрабатывали граф атак и с какими проблемами при этом столкнулись: https://vk.cc/cNpunn
Во второй — раскрываем, что представляет собой граф возможностей хакера, и детально описываем, какие алгоритмы позволяют рассчитать маршруты кибератак в любой инфраструктуре: https://vk.cc/cNpurw
В третьей — рассказываем, как оценить опасность найденных маршрутов и для чего нужно рассчитывать время, необходимое злоумышленникам для реализации атаки: https://vk.cc/cNpuMD
#PositiveTechnologies