Блог SOC.credos.ru
Практические руководства, методические материалы и экспертные статьи по информационной безопасности от команды КРЕДО-С
ГосСОПКА — подключение субъектов КИИ по 187-ФЗ
Подключение к ГосСОПКА: кто обязан, пошаговый план из 6 шагов, способы передачи событий в НКЦКИ. Архитектура системы: НКЦКИ, КЦОА, ведомственные центры. Подключение через лицензиата ФСБ.
SOC или MSSP — что выбрать для защиты компании
Сравнение внутреннего SOC и MSSP: стоимость, сроки запуска, команда, SLA. Когда строить собственный SOC, а когда отдать мониторинг ИБ на аутсорсинг. Матрица выбора по размеру бизнеса.
Threat Intelligence — что это такое и как работает киберразведка
Что такое Threat Intelligence: типы TI (стратегический, тактический, технический), цикл разведки, IOC vs TTPs. Как SOC использует киберразведку для опережения APT-атак.
Регуляторный чек-лист ИБ 2025: 187-ФЗ, 152-ФЗ, приказы ФСТЭК
Полный чек-лист требований к информационной безопасности на 2025 год: 187-ФЗ о КИИ, 152-ФЗ с новыми штрафами за утечку ПДн, приказы ФСТЭК №17, №21, №239. Что обязаны сделать, что грозит за нарушения.
Как выбрать SOC для бизнеса: аутсорсинг, собственный или гибридный
Сравниваем три модели SOC (собственный, аутсорсинговый, гибридный) — матрица выбора по размеру компании, 7 критериев оценки провайдера, типичные ошибки. Для компаний от 50 рабочих станций.
ЗОКИИ — что это: защита объектов критической информационной инфраструктуры
Разбираем ЗОКИИ и 187-ФЗ: кто попадает под закон, категории значимости КИИ, пошаговый план выполнения требований. Ответственность за нарушение. Как подключиться к ГосСОПКА через внешний SOC.
Zero-day уязвимость — что это и как защититься бизнесу
Что такое zero-day уязвимость, почему она опаснее обычных CVE и как работает жизненный цикл атаки. Разбираем громкие zero-day: ProxyLogon, Log4Shell, MOVEit. Как SOC защищает от нулевых дней.
NGFW — что это такое: межсетевой экран нового поколения
Разбираем NGFW (Next-Generation Firewall): чем отличается от обычного файрвола, какие функции есть (DPI, IPS, TLS-инспекция). Сравнение российских NGFW: UserGate, Континент 4, PT NGFW. Как NGFW интегрируется с SOC.
Как проверить утечку данных вашей компании
5 способов проверить утечку данных компании: от бесплатных инструментов (Have I Been Pwned, Hudson Rock) до профессионального мониторинга даркнета. Признаки утечки, алгоритм реагирования, штрафы РКН 2025-2026.
Платить ли выкуп хакерам: риски, закон и альтернативы
Стоит ли платить выкуп хакерам при атаке шифровальщика: статистика успешности оплаты, 5 рисков, правовые последствия (УК РФ), альтернативы восстановления данных без выкупа. Анализ для CISO и руководителей.
Что делать если компанию взломали: пошаговая инструкция
Пошаговый алгоритм действий при взломе компании: 8 признаков компрометации, 10 шагов реагирования в первые 24 часа, 5 критических ошибок, сроки уведомления регуляторов (РКН, НКЦКИ). Инструкция для CISO и IT-директоров.
Уведомление Роскомнадзора об утечке персональных данных — пошаговая инструкция
Как уведомить Роскомнадзор об утечке ПДн за 24 и 72 часа: портал pd.rkn.gov.ru, содержание уведомления, штрафы за неуведомление и роль SOC в обнаружении утечек.
Антифишинг для бизнеса — обучение сотрудников кибербезопасности
Почему сотрудники — главная уязвимость компании и как это исправить. Сравнение антифишинг-платформ, ROI обучения и программа киберучений КРЕДО-С.
Ransomware — что делать бизнесу при атаке шифровальщика
Пошаговый план действий при атаке вируса-шифровальщика: что делать в первые часы, платить ли выкуп, как восстановить данные без оплаты. Практическое руководство для IT-директоров и руководителей.
Фишинг — что это и как защитить компанию от фишинговых атак
Разбираем фишинг для бизнеса: виды атак, 8 признаков фишингового письма, меры защиты и что делать при инциденте. Как SOC обнаруживает фишинговые кампании — для компаний от 50 ПК.
Персональные данные и 152-ФЗ — что нужно знать бизнесу в 2025-2026 году
Что такое персональные данные, какие требования предъявляет 152-ФЗ, какие штрафы грозят за утечку (оборотные штрафы до 3% выручки). Пошаговый план приведения в соответствие и роль SOC в защите ПДн.
WAF — что это такое и зачем нужен вашему сайту
Разбираем WAF (Web Application Firewall): что это, чем отличается от обычного файрвола, какие российские WAF-решения существуют. Сравнение PT AF, Wallarm, Nemesida. WAF как управляемый сервис от КРЕДО-С.
DLP-система — что это такое и как защитить компанию от утечек данных
Разбираем DLP-системы: что это, как работают, какие российские решения есть на рынке. Сравнительная таблица InfoWatch, SearchInform, Стахановец, Zecurion, Kaspersky DLP. Интеграция DLP с SOC для эффективной защиты от утечек.
Информационная безопасность для среднего бизнеса: с чего начать
Информационная безопасность компании с 50-500 ПК: главные угрозы, минимальный набор мер, сравнение собственного ИБ-отдела и MSSP. Пошаговый план запуска защиты от 50 000 ₽/мес.
Защита от DDoS-атак: типы угроз, средства защиты и что делать при атаке
DDoS-атаки на российские компании выросли на 65% в 2025 году. Разбираем типы атак, средства защиты, план действий при DDoS. Как SOC-мониторинг помогает обнаружить атаку на ранней стадии.
Киберстрахование для бизнеса: что покрывает и как получить полис
Киберстрахование в России: что покрывает полис, сколько стоит, какие требования предъявляют страховые к ИБ компании. Как SOC-мониторинг снижает стоимость страхования на 20-40%.
Проверка ФСТЭК: что ожидать и как подготовиться в 2026 году
Что проверяет ФСТЭК, как попасть в план проверок 2026, какие штрафы за нарушения и как подготовиться. Пошаговый план подготовки, типичные нарушения и помощь КРЕДО-С.
КИИ — что это такое в информационной безопасности
Разбираем понятие критической информационной инфраструктуры (КИИ): кто является субъектом КИИ, как проходит категорирование, что такое ЗОКИИ и ГосСОПКА. Требования 187-ФЗ и практические рекомендации.
IRP-система — что это и зачем нужна в информационной безопасности
Разбираем IRP (Incident Response Platform): зачем нужна платформа реагирования, чем отличается от SIEM и SOAR, какие решения есть в России. Сравнительная таблица и рекомендации для SOC.
Что такое SOC (Security Operations Center) — полное руководство
Что такое SOC и зачем он нужен бизнесу? Разбираем структуру центра мониторинга ИБ: три линии аналитиков, технологии (SIEM, EDR, SOAR), сравнение внутреннего и внешнего SOC, требования 187-ФЗ и ГосСОПКА. Подключение SOC от 50 000 ₽/мес.
MSSP — что это такое и зачем бизнесу управляемая безопасность
Разбираем модель MSSP (Managed Security Service Provider): что входит в услуги, сколько стоит, кому подходит. Сравнение затрат на MSSP и собственный SOC для компаний от 50 ПК.
Что такое SIEM-система: принцип работы, выбор, внедрение
Разбираем что такое SIEM-система, как она работает, сравниваем российские решения (MaxPatrol, RuSIEM, KUMA, Wazuh). MSSP vs собственная SIEM — что выгоднее. Связь с приказом ФСТЭК №117 и КЗИ.
Реагирование на инциденты информационной безопасности: регламент, этапы, практика
Полный гайд по реагированию на инциденты ИБ: 4 этапа по NIST, типы инцидентов и приоритеты, шаблон регламента, требования 187-ФЗ для КИИ. Как SOC-мониторинг сокращает время реагирования с дней до минут.
EDR и XDR — что это в информационной безопасности
Разбираем EDR и XDR системы: чем отличаются от антивируса, зачем нужны бизнесу, какие решения есть на российском рынке. Сравнительная таблица и рекомендации для компаний от 50 ПК.
Импортозамещение СЗИ: чем заменить Cisco, Fortinet и Palo Alto в 2025
Конкретная таблица замены западных СЗИ на российские аналоги: Cisco ASA → UserGate, Fortinet → Континент, Splunk → MaxPatrol SIEM, CrowdStrike → Kaspersky EDR. Сроки по 187-ФЗ, реестр ФСТЭК, пошаговый план миграции.
Проверьте защищённость вашей компании
Пройдите экспресс-аудит за 3 минуты — 15 вопросов и оценка уровня безопасности вашей инфраструктуры
Пройти экспресс-аудит