Команда Yandex Cloud выпускает новый инструмент для кибербезопасности Yandex Cloud Detection and Response. Он нужен для проактивного мониторинга и реагирования на инциденты в облаке (класс MDR/SOCaaS).
Подписывайтесь:
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
В новом материале на Хабре Анна Зинчук, руководитель службы комплаенса и обучения ИБ Яндекса, рассказала, как прошёл первый аудит по универсальному отраслевому стандарту. Спойлер:
А сам стандарт мы подписали год назад на конференции Data Fusion совместно с коллегами из других компаний, которые входят в Ассоциацию больших данных. Его цель — зафиксировать опыт в области стандартов безопасности в индустрии.
Подписывайтесь:
Please open Telegram to view this post
VIEW IN TELEGRAM
Приходите на экскурсию и посмотрите, как и где работают наши специалисты. Только сначала зарегистрируйтесь на удобный сеанс.
В прошлый раз мы проводили экскурсию в рамках Security Party. Желающих было так много, что мы решили повторить этот опыт. На фотографиях выше можно посмотреть, как выглядят наши прогулки по офису.
Ждём вас:
Подписывайтесь:
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
13 мая приглашаем специалистов по безопасности, DevOps- и SRE-инженеров на Yandex Cloud IAM Meetup. Встречаемся в московском офисе Яндекса на Льва Толстого.
В программе три доклада от ребят из Yandex Cloud:
После докладов устроим Q&A и понетворкаем на фуршете.
Подписывайтесь:
Please open Telegram to view this post
VIEW IN TELEGRAM
👾 Я, Антиробот: как устроен наш защитник от DDoS-атак и зачем ему CatBoost
Речь про внутренний сервис Яндекса, который защищает нас от атак на уровне L7. Он анализирует все запросы и решает, кого пустить, кому показать капчу, а кого отправить на страницу 403 думать о своём поведении.
При этом Антиробот должен одновременно выдерживать нагрузку всех RPS Яндекса вместе взятых и десятки миллионов RPS во время атак, которые происходят каждый день. И не замедлять работу сервисов для обычных пользователей. Для достижения связки скорость — надёжность мы разделили его на две части.
🟣 Часть первая: самый быстрый ковбой на Диком Западе
Она отвечает на каждый запрос и оценивает его роботность. Защитник записывает небольшую часть факторов запроса: куда он идёт, какие у него заголовки, IP-адрес, был ли он замечен в атаках ранее и так далее. Всего около тысячи факторов.
После над этим факторным пространством запускается лёгкий CatBoost — быстрая модель с малым количеством факторов. Она оценивает подозрительность запроса и решает, пускать его дальше или отправлять на дальнейшую оценку.
🟣 Часть вторая: самый умный ковбой на Диком Западе
Здесь работает куда более сложный и тяжёлый CatBoost, который оценивает десятки тысяч факторов. Например, агрегации по времени или то, на какие ещё сервисы идут запросы с конкретного IP. Если запрос после этого всё ещё выглядит подозрительным — его отправляют на капчу.
🟣 А зачем нам вообще ML
Как показывает практика, ML-модели хорошо отделяют обычный трафик от ботов и позволяют уйти от быстро устаревающих эвристических правил. В данных для их обучения нет недостатка: мы каждый день логируем вредоносные запросы, из которых извлекаем новые факторы для быстрой и умной частей. Выделенные атаки автоматически идут на обучение новых моделей.
🟣 Но не ML’ем единым
Машинное обучение — это круто, но атакующие постоянно ищут новые способы обходить нашу защиту. Так что без работы аналитиков и разработчиков, без постоянного улучшения процессов Антиробот со временем будет терять в качестве.
⏩ А узнать об этих процессах можно тут
Подписывайтесь:
💬 @Yandex4Security
📹 @YandexForSecurity
Речь про внутренний сервис Яндекса, который защищает нас от атак на уровне L7. Он анализирует все запросы и решает, кого пустить, кому показать капчу, а кого отправить на страницу 403 думать о своём поведении.
При этом Антиробот должен одновременно выдерживать нагрузку всех RPS Яндекса вместе взятых и десятки миллионов RPS во время атак, которые происходят каждый день. И не замедлять работу сервисов для обычных пользователей. Для достижения связки скорость — надёжность мы разделили его на две части.
Она отвечает на каждый запрос и оценивает его роботность. Защитник записывает небольшую часть факторов запроса: куда он идёт, какие у него заголовки, IP-адрес, был ли он замечен в атаках ранее и так далее. Всего около тысячи факторов.
После над этим факторным пространством запускается лёгкий CatBoost — быстрая модель с малым количеством факторов. Она оценивает подозрительность запроса и решает, пускать его дальше или отправлять на дальнейшую оценку.
Здесь работает куда более сложный и тяжёлый CatBoost, который оценивает десятки тысяч факторов. Например, агрегации по времени или то, на какие ещё сервисы идут запросы с конкретного IP. Если запрос после этого всё ещё выглядит подозрительным — его отправляют на капчу.
Как показывает практика, ML-модели хорошо отделяют обычный трафик от ботов и позволяют уйти от быстро устаревающих эвристических правил. В данных для их обучения нет недостатка: мы каждый день логируем вредоносные запросы, из которых извлекаем новые факторы для быстрой и умной частей. Выделенные атаки автоматически идут на обучение новых моделей.
Машинное обучение — это круто, но атакующие постоянно ищут новые способы обходить нашу защиту. Так что без работы аналитиков и разработчиков, без постоянного улучшения процессов Антиробот со временем будет терять в качестве.
Подписывайтесь:
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Приглашаем выступить 12 сентября в Москве на «Ночи музеев» в мире IT. Одновременно пять российских компаний откроют двери своих офисов и покажут IT-специалистам, как, где и кем создаются технологии для миллионов пользователей. Коллаборацию придумали в Яндексе, а соорганизаторами стали Сбер, X5, Т-Банк и Lamoda.
Мы ждём спикеров, которые готовы поделиться экспертизой и прочитать хардовые технологические доклады.
Всего будет 5 треков — каждый привязан к конкретной площадке. Тема вашего доклада определит офис, в котором вы будете выступать:
Подписывайтесь:
Please open Telegram to view this post
VIEW IN TELEGRAM