КРЕДО-С
Экспертный контент

Блог SOC.credos.ru

Практические руководства, методические материалы и экспертные статьи по информационной безопасности от команды КРЕДО-С

Все
SOC и технологии(13)
Регуляторика(7)
Обзоры(6)
Практика(3)
Сравнения(1)
Обзоры
10 мин

ГосСОПКА — подключение субъектов КИИ по 187-ФЗ

Подключение к ГосСОПКА: кто обязан, пошаговый план из 6 шагов, способы передачи событий в НКЦКИ. Архитектура системы: НКЦКИ, КЦОА, ведомственные центры. Подключение через лицензиата ФСБ.

ГосСОПКА
187-ФЗ
Читать далее
Обзоры
9 мин

SOC или MSSP — что выбрать для защиты компании

Сравнение внутреннего SOC и MSSP: стоимость, сроки запуска, команда, SLA. Когда строить собственный SOC, а когда отдать мониторинг ИБ на аутсорсинг. Матрица выбора по размеру бизнеса.

SOC
MSSP
Читать далее
Обзоры
8 мин

Threat Intelligence — что это такое и как работает киберразведка

Что такое Threat Intelligence: типы TI (стратегический, тактический, технический), цикл разведки, IOC vs TTPs. Как SOC использует киберразведку для опережения APT-атак.

Threat Intelligence
IOC
Читать далее
Регуляторика
10 мин

Регуляторный чек-лист ИБ 2025: 187-ФЗ, 152-ФЗ, приказы ФСТЭК

Полный чек-лист требований к информационной безопасности на 2025 год: 187-ФЗ о КИИ, 152-ФЗ с новыми штрафами за утечку ПДн, приказы ФСТЭК №17, №21, №239. Что обязаны сделать, что грозит за нарушения.

187-ФЗ
152-ФЗ
Читать далее
Сравнения
10 мин

Как выбрать SOC для бизнеса: аутсорсинг, собственный или гибридный

Сравниваем три модели SOC (собственный, аутсорсинговый, гибридный) — матрица выбора по размеру компании, 7 критериев оценки провайдера, типичные ошибки. Для компаний от 50 рабочих станций.

SOC
выбор SOC
Читать далее
Обзоры
10 мин

ЗОКИИ — что это: защита объектов критической информационной инфраструктуры

Разбираем ЗОКИИ и 187-ФЗ: кто попадает под закон, категории значимости КИИ, пошаговый план выполнения требований. Ответственность за нарушение. Как подключиться к ГосСОПКА через внешний SOC.

ЗОКИИ
КИИ
Читать далее
Обзоры
9 мин

Zero-day уязвимость — что это и как защититься бизнесу

Что такое zero-day уязвимость, почему она опаснее обычных CVE и как работает жизненный цикл атаки. Разбираем громкие zero-day: ProxyLogon, Log4Shell, MOVEit. Как SOC защищает от нулевых дней.

zero-day
уязвимости
Читать далее
Обзоры
8 мин

NGFW — что это такое: межсетевой экран нового поколения

Разбираем NGFW (Next-Generation Firewall): чем отличается от обычного файрвола, какие функции есть (DPI, IPS, TLS-инспекция). Сравнение российских NGFW: UserGate, Континент 4, PT NGFW. Как NGFW интегрируется с SOC.

NGFW
межсетевой экран
Читать далее
Практика
8 мин

Как проверить утечку данных вашей компании

5 способов проверить утечку данных компании: от бесплатных инструментов (Have I Been Pwned, Hudson Rock) до профессионального мониторинга даркнета. Признаки утечки, алгоритм реагирования, штрафы РКН 2025-2026.

утечка данных
персональные данные
Читать далее
Практика
10 мин

Платить ли выкуп хакерам: риски, закон и альтернативы

Стоит ли платить выкуп хакерам при атаке шифровальщика: статистика успешности оплаты, 5 рисков, правовые последствия (УК РФ), альтернативы восстановления данных без выкупа. Анализ для CISO и руководителей.

шифровальщик
ransomware
Читать далее
Практика
12 мин

Что делать если компанию взломали: пошаговая инструкция

Пошаговый алгоритм действий при взломе компании: 8 признаков компрометации, 10 шагов реагирования в первые 24 часа, 5 критических ошибок, сроки уведомления регуляторов (РКН, НКЦКИ). Инструкция для CISO и IT-директоров.

инциденты
реагирование
Читать далее
Регуляторика
7 мин

Уведомление Роскомнадзора об утечке персональных данных — пошаговая инструкция

Как уведомить Роскомнадзор об утечке ПДн за 24 и 72 часа: портал pd.rkn.gov.ru, содержание уведомления, штрафы за неуведомление и роль SOC в обнаружении утечек.

Роскомнадзор
персональные данные
Читать далее
SOC и технологии
7 мин

Антифишинг для бизнеса — обучение сотрудников кибербезопасности

Почему сотрудники — главная уязвимость компании и как это исправить. Сравнение антифишинг-платформ, ROI обучения и программа киберучений КРЕДО-С.

антифишинг
обучение
Читать далее
SOC и технологии
10 мин

Ransomware — что делать бизнесу при атаке шифровальщика

Пошаговый план действий при атаке вируса-шифровальщика: что делать в первые часы, платить ли выкуп, как восстановить данные без оплаты. Практическое руководство для IT-директоров и руководителей.

ransomware
шифровальщик
Читать далее
SOC и технологии
9 мин

Фишинг — что это и как защитить компанию от фишинговых атак

Разбираем фишинг для бизнеса: виды атак, 8 признаков фишингового письма, меры защиты и что делать при инциденте. Как SOC обнаруживает фишинговые кампании — для компаний от 50 ПК.

фишинг
антифишинг
Читать далее
Регуляторика
10 мин

Персональные данные и 152-ФЗ — что нужно знать бизнесу в 2025-2026 году

Что такое персональные данные, какие требования предъявляет 152-ФЗ, какие штрафы грозят за утечку (оборотные штрафы до 3% выручки). Пошаговый план приведения в соответствие и роль SOC в защите ПДн.

персональные данные
152-ФЗ
Читать далее
SOC и технологии
7 мин

WAF — что это такое и зачем нужен вашему сайту

Разбираем WAF (Web Application Firewall): что это, чем отличается от обычного файрвола, какие российские WAF-решения существуют. Сравнение PT AF, Wallarm, Nemesida. WAF как управляемый сервис от КРЕДО-С.

WAF
веб-безопасность
Читать далее
SOC и технологии
9 мин

DLP-система — что это такое и как защитить компанию от утечек данных

Разбираем DLP-системы: что это, как работают, какие российские решения есть на рынке. Сравнительная таблица InfoWatch, SearchInform, Стахановец, Zecurion, Kaspersky DLP. Интеграция DLP с SOC для эффективной защиты от утечек.

DLP
утечки данных
Читать далее
SOC и технологии
9 мин

Информационная безопасность для среднего бизнеса: с чего начать

Информационная безопасность компании с 50-500 ПК: главные угрозы, минимальный набор мер, сравнение собственного ИБ-отдела и MSSP. Пошаговый план запуска защиты от 50 000 ₽/мес.

информационная безопасность
СМБ
Читать далее
SOC и технологии
8 мин

Защита от DDoS-атак: типы угроз, средства защиты и что делать при атаке

DDoS-атаки на российские компании выросли на 65% в 2025 году. Разбираем типы атак, средства защиты, план действий при DDoS. Как SOC-мониторинг помогает обнаружить атаку на ранней стадии.

DDoS
защита от DDoS
Читать далее
Регуляторика
7 мин

Киберстрахование для бизнеса: что покрывает и как получить полис

Киберстрахование в России: что покрывает полис, сколько стоит, какие требования предъявляют страховые к ИБ компании. Как SOC-мониторинг снижает стоимость страхования на 20-40%.

киберстрахование
страхование
Читать далее
Регуляторика
8 мин

Проверка ФСТЭК: что ожидать и как подготовиться в 2026 году

Что проверяет ФСТЭК, как попасть в план проверок 2026, какие штрафы за нарушения и как подготовиться. Пошаговый план подготовки, типичные нарушения и помощь КРЕДО-С.

ФСТЭК
проверка
Читать далее
Регуляторика
10 мин

КИИ — что это такое в информационной безопасности

Разбираем понятие критической информационной инфраструктуры (КИИ): кто является субъектом КИИ, как проходит категорирование, что такое ЗОКИИ и ГосСОПКА. Требования 187-ФЗ и практические рекомендации.

КИИ
187-ФЗ
Читать далее
SOC и технологии
7 мин

IRP-система — что это и зачем нужна в информационной безопасности

Разбираем IRP (Incident Response Platform): зачем нужна платформа реагирования, чем отличается от SIEM и SOAR, какие решения есть в России. Сравнительная таблица и рекомендации для SOC.

IRP
SOAR
Читать далее
SOC и технологии
12 мин

Что такое SOC (Security Operations Center) — полное руководство

Что такое SOC и зачем он нужен бизнесу? Разбираем структуру центра мониторинга ИБ: три линии аналитиков, технологии (SIEM, EDR, SOAR), сравнение внутреннего и внешнего SOC, требования 187-ФЗ и ГосСОПКА. Подключение SOC от 50 000 ₽/мес.

SOC
Security Operations Center
Читать далее
SOC и технологии
8 мин

MSSP — что это такое и зачем бизнесу управляемая безопасность

Разбираем модель MSSP (Managed Security Service Provider): что входит в услуги, сколько стоит, кому подходит. Сравнение затрат на MSSP и собственный SOC для компаний от 50 ПК.

MSSP
SOC
Читать далее
SOC и технологии
10 мин

Что такое SIEM-система: принцип работы, выбор, внедрение

Разбираем что такое SIEM-система, как она работает, сравниваем российские решения (MaxPatrol, RuSIEM, KUMA, Wazuh). MSSP vs собственная SIEM — что выгоднее. Связь с приказом ФСТЭК №117 и КЗИ.

SIEM
мониторинг
Читать далее
SOC и технологии
10 мин

Реагирование на инциденты информационной безопасности: регламент, этапы, практика

Полный гайд по реагированию на инциденты ИБ: 4 этапа по NIST, типы инцидентов и приоритеты, шаблон регламента, требования 187-ФЗ для КИИ. Как SOC-мониторинг сокращает время реагирования с дней до минут.

реагирование на инциденты
incident response
Читать далее
SOC и технологии
7 мин

EDR и XDR — что это в информационной безопасности

Разбираем EDR и XDR системы: чем отличаются от антивируса, зачем нужны бизнесу, какие решения есть на российском рынке. Сравнительная таблица и рекомендации для компаний от 50 ПК.

EDR
XDR
Читать далее
Регуляторика
8 мин

Импортозамещение СЗИ: чем заменить Cisco, Fortinet и Palo Alto в 2025

Конкретная таблица замены западных СЗИ на российские аналоги: Cisco ASA → UserGate, Fortinet → Континент, Splunk → MaxPatrol SIEM, CrowdStrike → Kaspersky EDR. Сроки по 187-ФЗ, реестр ФСТЭК, пошаговый план миграции.

импортозамещение
СЗИ
Читать далее

Проверьте защищённость вашей компании

Пройдите экспресс-аудит за 3 минуты — 15 вопросов и оценка уровня безопасности вашей инфраструктуры

Пройти экспресс-аудит