Вектор Атаки: TI & TH – Как защитить бизнес и построить карьеру
В этом выпуске подкаста «Обсуждаем Похек» мы погружаемся в мир Threat Intelligence в SOC вместе с Яном Кустовым, техлидом TI из компании К2 Кибербезопасность. Узнайте, как работает киберразведка изнутри: от расследования инцидентов с использованием древних лолбинов до построения гибридных моделей TI. Ян делится реальными кейсами предотвращения фишинговых атак, локализации инцидентов за 4 часа и экономии миллионов благодаря своевременному обнаружению угроз.
Разбираем практические аспекты Threat Intelligence: чем TI отличается от Threat Hunting, как автоматизировать сбор данных из RSS-лент и даркнета, какие навыки нужны аналитику киберугроз, и стоит ли компании строить собственную TI-команду или выбрать сервисную модель. Обсуждаем метрики эффективности TI, роль искусственного интеллекта и машинного обучения в анализе угроз, а также методы противодействия злоумышленников. Особое внимание уделяется источникам threat intelligence фидов и реальным примерам защиты бизнеса от промышленного шпионажа и APT-группировок.
Этот выпуск будет полезен специалистам по информационной безопасности, SOC-аналитикам, руководителям ИБ-департаментов и всем, кто хочет понять, как превентивная кибербезопасность помогает защитить инфраструктуру компании от современных киберугроз.
Таймкоды:
00:00:02 Введение и представление гостя
00:00:46 Гибридная модель TI
00:01:24 Запоминающийся кейс
00:02:14 Определение TI
00:06:08 Отличие TI от TH
00:07:38 Типичный день TI-аналитика
00:08:10 Необходимые навыки
00:10:09 Портрет кандидата
00:11:01 Работа с RSS-лентами
00:14:03 Преимущества TI для бизнеса
00:15:57 Бюджет и ресурсы
00:18:09 TI как сервис
00:22:57 Метрики эффективности TI
00:26:20 Источники фидов
00:34:57 Роль ИИ в TI
00:46:20 Рекомендации для компаний



