❗️ Управление изменениями и формирование security‑культуры внутри компании — это не «проект ИБ», а трансформация поведения людей и управленческих практик.
Без культуры безопасности даже дорогие технологии остаются декорацией.
#кибербезопасность #securityculture #CISO #управлениеизменениями #информационнаябезопасность
@BELYAEV_SECURITY_bot
➡️ Поддержите репостом/подпиской мои труды 🤝
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2
👱🏻Ведущий: Беляев Дмитрий
(CISO | Победитель ТОП-100 лидеров ИТ по версии GlobalCIO | ТОП-25 Директоров по Кибербезопасности по версии Ассоциации менеджеров России и газеты Коммерсантъ |Победитель премии "Киберпризнание", в номинации: "CISO Года, по версии Комьюнити")
👏 Поддержите мой труд➡️ подпиской
Связаться с Дмитрием: https://t.me/BELYAEV_SECURITY_bot
👱🏻Гость: Панин Роман
Автор тг-канала «Пакет безопасности», ментор, который помогает как новичкам, так и опытным специалистам найти свой маршрут в кибербезе, выстроить карьеру
🛡 Девятый выпуск подкаста "Belyaev_ Security" посвящен карьере, наставничеству и кадровому рынку в кибербезопасности. В интервью с Романом Паниным (бизнес-партнер BISO, практик с 10+ летним опытом) обсуждаются актуальные проблемы входа в профессию, парадокс отсутствия специалистов при нежелании компаний брать начинающих, роль менторства в развитии карьеры и различные пути профессионального становления в ИБ.✍️ Поддерите гостя подпиской👇:➡️ Стать кибербезопасником➡️ Канал по Менторству ИБ➡️ Пакет Безопасности
Ключевые темы: стартовые точки карьеры (SOC, веб-пентест, сетевая безопасность), проблемы выгорания, опасности крипто-стартапов, недостатки высшего образования, различие между боевыми ветеранами и системными менторами, ошибки новичков при работе с наставниками, и анализ растущего разрыва спроса и предложения на рынке кадров.
Каналы: [1] и [2]
00:00 — Вступление и представление Романа Панина, бизнес-партнера BISO и ментора
01:07 — Личная история Романа: от фронтенда к кибербезопасности и менторству
03:33 — Стартовые точки карьеры в кибербезе: Web Pentester, SOC L1, сетевая безопасность
05:09 — Как не выгореть в SOC: психология работы и поддержка коллег
07:33 — Киприотские крипто-стартапы: высокие зарплаты и моральные дилеммы
09:49 — Парадокс рынка: нехватка специалистов при нежелании брать начинающих
11:44 — Проблемы вузовского образования: устаревшие программы и недостаток практики
14:57 — Эволюция карьерных траекторий за 5 лет: популярность DevSecOps и новые направления
16:21 — Навыки для роста: soft skills vs глубокое знание протоколов
18:00 — Почему менторство слабо развито: социализация безопасников и всего 50 менторов в России
21:35 — Боевые ветераны vs системные менторы: различия в подходах и спросе рынка
23:42 — Как найти наставника: коммуникация и дипломатия в компании
27:12 — Ошибки новичков с менторами: пассивность и завышенные ожидания
33:08 — Может ли ментор быть эффективным, боясь регулятора: обсуждение страхов и несовершенства
35:25 — Разрыв спроса и предложения: дефицит архитекторов и специалистов по инфраструктуре
37:39 — Замещение вузов: буткемпы, онлайн-школы и роль фундаментального образования
45:37 — Может ли ИИ заменить SOC L1: будущее автоматизации и человеческий фактор
48:42 — Инженерное мышление vs знание инструментов: что важнее через 5 лет
50:38 — Кибербез как закрытый клуб: демократизация и мифы об отрасли
55:42 — Blitz-игра: 14 быстрых вопросов о трендах и будущем кибербезопасности
#Кибербезопасность #Карьера #Менторство #СОКаналитик #ПентестингВеба #СетеваяБезопасность #DevSecOps #КадровыйРынок #ИБ #ПрофессиональноеРазвитие #ВысшееОбразование #Стартапы #Наставничество #ИнженерингМышление #КриптоИндустрия #РынокТруда #ПрофессиональноеВыгорание #ITКарьера
#Belyaev_Podcast
➡️ Поддержите репостом/подпиской мои труды 🤝
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
🇷🇺 Кибербезопасность России‑2026: год взросления отрасли
2026 год станет для российской кибербезопасности периодом «боевого взросления»: атак будет больше, они станут сложнее и разрушительнее, а регуляторика и бизнес начнут требовать от ИБ не просто «закрывать риски», а поддерживать устойчивость и цифровой суверенитет.
🔈 Эскалация атак: от массовых к точечным и дорогим
🔵 В 2026 году количество успешных атак на российские компании может вырасти ещё на 30–35% по сравнению с 2025 годом, продолжая тренд роста 20–45% год к году.
🔵 Основными драйверами останутся высокая цифровизация, геополитика и расширение поверхности атак — от облаков и API до цепочек поставок и индустриальных систем.
🧠 ИИ по обе стороны баррикад
🔵 Нейросети уже перестали быть игрушкой: в 2026‑м ожидается взрывной рост атак, где ИИ отвечает не только за текст фишинга, но и за логику всей kill chain — от разведки до подбора времени атаки.
🔵 Параллельно ИБ‑подразделения ускоряют внедрение предиктивной аналитики, поведенческих моделей и AI‑NDR/NTA, чтобы не реагировать на инциденты, а упреждать их, что становится отдельным KPI для многих CISO.
✈️ Цепочки поставок и критическая инфраструктура
🔵 Атаки через цепочки поставок одним из самых динамично развивающихся векторов, ожидая рост до 30–50% в 2026 году за счёт атаки на подрядчиков, интеграторов и IT‑провайдеров.
🔵 Для России это критично: давление будет на КИИ, транспорт, промышленность и госсектор — от сложных кампаний с разрушительными компонентами до долгих скрытых операций в инфраструктуре крупных игроков.
📰 Регуляторика: жёстче правила, выше цена несоответствия
🔵 К 1 января 2026 года действие ограничений на использование иностранного ПО в критической инфраструктуре дошло до полной фактической зависимости от импортонезависимых решений, что ускоряет миграционные и ИБ‑проекты.
🔵 Параллельно ФСТЭК и другие регуляторы усиливают требования к непрерывному мониторингу и «цифровой зрелости» кибербезопасности, что превращает SOC и киберразведку в обязательный элемент госсектора и крупных корпораций.
💬 Государство: борьба с фродом и контроль цифровой среды
🔵 После первого пакета мер против интернет‑ и телефонного мошенничества в 2025 году в 2026‑м продолжится закручивание гаек: развитие маркировки международных звонков и удобных каналов жалоб через «Госуслуги».
🔵 Одновременно расширяется контроль над онлайн‑платформами и трафиком, включая блокировки ресурсов и давление на шифрованные сервисы, что прямо влияет на модели угроз и архитектуру защищаемых систем.
🔈 Реальные кейсы: от Aeroflot до разрушительных кампаний
🔵 Громкие инциденты последних лет — от многоэтапной атаки на Aeroflot с уничтожением тысяч серверов до целевых кампаний с криптографами и вайперами — показывают, что фокус смещается с кражи данных к нарушению непрерывности бизнеса.
🔵 Такие кейсы уже стали аргументом для советов директоров: обсуждение устойчивости к кибератакам, резервирования и киберстрахования выходит на уровень стратегических сессий, а не «закрытия дыр» в IT.
☑️ Трансформация роли CISO и ИБ‑функции
🔵 В 2026‑м от CISO ждут не только соответствия требованиям ФСТЭК/ФСБ/Роскомнадзора, но и участия в управлении цифровой трансформацией, инвестициями в ИТ и построении сценариев устойчивости.
🔵 Растёт спрос на метрики эффективности ИБ (time‑to-detect, time‑to-contain, устойчивость цепочки поставок, готовность к отказу инфраструктуры) и на умение говорить с бизнесом языком денег, рисков и сценариев, а не только «уязвимостей и инцидентов».
❓ Что это означает для компаний в России
Для российского бизнеса 2026 год — это не «ещё один тяжёлый год», а проверка на зрелость архитектуры, процессов и команд, отвечающих за киберустойчивость.
#кибербезопасность #Россия2026 #CISO #критическаяинфраструктура #цифровойсуверенитет
📝 Автор: Беляев Дмитрий
🔈 Форма для связи:
@BELYAEV_SECURITY_bot
📈 [Буст канала] |✍️ [Подписаться] | 📣 [Общение] |📺 [Rutube] |🎙 [Участие в подкасте] |🎵 [Мои подкасты]
2026 год станет для российской кибербезопасности периодом «боевого взросления»: атак будет больше, они станут сложнее и разрушительнее, а регуляторика и бизнес начнут требовать от ИБ не просто «закрывать риски», а поддерживать устойчивость и цифровой суверенитет.
Для российского бизнеса 2026 год — это не «ещё один тяжёлый год», а проверка на зрелость архитектуры, процессов и команд, отвечающих за киберустойчивость.
#кибербезопасность #Россия2026 #CISO #критическаяинфраструктура #цифровойсуверенитет
@BELYAEV_SECURITY_bot
➡️ Поддержите репостом/подпиской мои труды 🤝
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1🔥1
1. Прекратите любые контакты с мошенниками
- Не перезванивайте и не переписывайтесь, не выполняйте их инструкции.
2. Заблокируйте карту и операции
- Позвоните в банк по номеру на карте/с официального сайта или через приложение.
- Попросите: заблокировать карту/счёт и оспорить подозрительные операции.
3. Соберите доказательства
- Сделайте скриншоты SMS, мессенджеров, переводов, выписок, номеров телефонов.
- Запишите кратко: кто звонил/писал, что говорил, какие суммы и куда перевели.
4. Обратитесь в банк письменно
- Придите в офис и подайте заявление: «прошу признать операцию мошеннической и провести проверку».
- Возьмите копию с отметкой банка (дата, подпись, печать).
5. Подайте заявление в полицию
- Любое отделение МВД или онлайн через сайт/«Госуслуги».
- Приложите: выписку, скриншоты, данные счетов мошенников, копию заявления в банк.
6. Направьте жалобы при необходимости
- В Банк России — если банк «отфутболивает» или не принимает заявление.
- В прокуратуру — при явном бездействии полиции/банка.
7. Действуйте быстро
- Чем раньше вы заявите в банк (до конца следующего дня), тем больше шансов заблокировать перевод.
8. Фиксируйте всё письменно
- Минимум: письменные заявления в банк и полицию, входящие номера, сканы.
9. Правильно формулируйте суть
- Подчеркивайте, что перевод совершен под влиянием обмана/заблуждения, а не «добровольный подарок».
10. Смените пароли и проверьте устройства
- Пароли от банка, почты, Госуслуг, мессенджеров - новые и разные; включите 2FA.
- Проверка телефонов/ПК на вирусы, удаление подозрительных приложений.
11. Проверьте Госуслуги и кредиты
- Зайдите на «Госуслуги»: смените пароль, завершите лишние сессии, отзовите непонятные согласия и доверенности.
- Закажите отчёт из БКИ и проверьте, не оформляли ли на вас кредиты.
➡️ В случае появления дополнительной информации о кредитах, обязательно сообщите об этом в ваших заявлениях.
- Не удаляйте переписку и SMS - это ваши доказательства.
- Не подписывайте в банке документы, где указано, что «претензий нет» или «перевод добровольный», не разобравшись.
- Не верьте «конторам по возврату денег у мошенников» за процент или предоплату - это часто вторичное мошенничество.
@BELYAEV_SECURITY_bot
➡️ Поддержите репостом/подпиской мои труды 🤝
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥2❤1
Anti-Malware:
Онлайн-конференция AMLive "Карьера в информационной безопасности 2026"
Рынок ИБ стремительно меняется: одни роли становятся дефицитными, другие переоцениваются, требования к специалистам растут, а путь от junior до middle всё чаще зависит не от дипломов, а от реальных навыков. Как войти в профессию в 2026 году, если вы студент или меняете карьеру? Какие специализации — SOC, DFIR, AppSec, DevSecOps, GRC — действительно востребованы, и что работодатели проверяют на собеседованиях? Где брать практику, если опыта ещё нет, и реально ли научиться за 3–4 месяца?
В прямом эфире AM Live мы разберём карьерные треки от junior до тимлида, обсудим практико-ориентированное обучение, портфолио и сертификации, которые имеют значение. Поговорим о дефицитных ролях 2026 года, системных пробелах в знаниях (сети, ОС, логи, модели угроз) и о том, как компаниям выстраивать внутренние академии и программы стажировок. Уделим внимание и будущему профессии: как ИИ меняет требования к специалистам и какие навыки останутся фундаментально важными через несколько лет.
Ключевые вопросы:
• Рынок и карьера ИБ 2025–2026
• Практическое обучение и быстрый старт
• Итоги эфира и прогнозы на 2026
Дата проведения:
21 января 2026г., | 11:00 (МСК)
Подробности и регистрация
#конференция #январь
@InfoBezEvents
Онлайн-конференция AMLive "Карьера в информационной безопасности 2026"
Рынок ИБ стремительно меняется: одни роли становятся дефицитными, другие переоцениваются, требования к специалистам растут, а путь от junior до middle всё чаще зависит не от дипломов, а от реальных навыков. Как войти в профессию в 2026 году, если вы студент или меняете карьеру? Какие специализации — SOC, DFIR, AppSec, DevSecOps, GRC — действительно востребованы, и что работодатели проверяют на собеседованиях? Где брать практику, если опыта ещё нет, и реально ли научиться за 3–4 месяца?
В прямом эфире AM Live мы разберём карьерные треки от junior до тимлида, обсудим практико-ориентированное обучение, портфолио и сертификации, которые имеют значение. Поговорим о дефицитных ролях 2026 года, системных пробелах в знаниях (сети, ОС, логи, модели угроз) и о том, как компаниям выстраивать внутренние академии и программы стажировок. Уделим внимание и будущему профессии: как ИИ меняет требования к специалистам и какие навыки останутся фундаментально важными через несколько лет.
Ключевые вопросы:
• Рынок и карьера ИБ 2025–2026
• Практическое обучение и быстрый старт
• Итоги эфира и прогнозы на 2026
Дата проведения:
21 января 2026г., | 11:00 (МСК)
Подробности и регистрация
#конференция #январь
@InfoBezEvents
❤1
Карьера и обучение в ИБ: рынок, требования и планы на 2026
Рынок информационной безопасности продолжает трансформацию: меняются карьерные треки, требования к специалистам и подходы к обучению. Всё меньшее значение имеют формальные атрибуты и всё больше — реальные навыки и практика.
В эфире AM Live мы обсудили:
⚡️ Что происходит на рынке ИБ в 2025–2026 и является ли он рынком работодателя
⚡️ Где именно у кандидатов чаще всего «проваливается» база
⚡️ Как изменились требования к соискателям и процессы отбора
⚡️ Какие навыки и роли будут наиболее востребованы в 2026 году
В эфире приняли участие:
Модератор: Мария Сигаева, независимый эксперт в области кадров ИБ
Участники:
1. Сергей Зеленин, Security Vision
2. Светлана Бурикова, F6
3. Дмитрий Беляев, CISO, независимый эксперт
4. Дмитрий Правиков, заведующий кафедрой КБ КВО, РГУ нефти и газа (НИУ) имени И.М.Губкина
5. Оксана Ткачева, КТСГ
6. Евгения Русских, «Лаборатория Касперского»
Смотрите запись эфира там, где удобно:
📺 VK Видео
📺 YouTube
📺 RuTube
Рынок информационной безопасности продолжает трансформацию: меняются карьерные треки, требования к специалистам и подходы к обучению. Всё меньшее значение имеют формальные атрибуты и всё больше — реальные навыки и практика.
В эфире AM Live мы обсудили:
В эфире приняли участие:
Модератор: Мария Сигаева, независимый эксперт в области кадров ИБ
Участники:
1. Сергей Зеленин, Security Vision
2. Светлана Бурикова, F6
3. Дмитрий Беляев, CISO, независимый эксперт
4. Дмитрий Правиков, заведующий кафедрой КБ КВО, РГУ нефти и газа (НИУ) имени И.М.Губкина
5. Оксана Ткачева, КТСГ
6. Евгения Русских, «Лаборатория Касперского»
Смотрите запись эфира там, где удобно:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍1
Сегодня, мы с одним из моих менти завершили два ключевых блока управленческого развития — про делегирование и контроль, а также про коммуникации и переговоры.
🔈 В кибербезопасности легко застрять в задачах, технологиях и инцидентах.
↖️ Но настоящий рост специалиста начинается, когда ты учишься руководить людьми, ставить понятные цели и доносить ценность своих решений до бизнеса.
⚡️ На занятии о делегировании разбирали, как передавать ответственность без потери качества, как строить систему контроля без микроменеджмента и как ставить задачи так, чтобы они вдохновляли, а не выжигали.
🔹 А во второй части — окунулись в публичные коммуникации: учились выступать, договариваться и работать с возражениями типа «ИБ тормозит бизнес».
💬 Управление и коммуникации — это не «мягкие» навыки. Это инструмент, который превращает эксперта в лидера.
📝 Автор: Беляев Дмитрий
🔈 Форма для связи:
@BELYAEV_SECURITY_bot
📈 [Буст канала] |✍️ [Подписаться] | 📣 [Общение] |📺 [Rutube] |🎙 [Участие в подкасте] |🎵 [Мои подкасты]
Эти навыки не менее важны, чем знание SOC или SIEM, ведь именно благодаря им безопасность начинает звучать понятным для руководства языком.
@BELYAEV_SECURITY_bot
➡️ Поддержите репостом/подпиской мои труды 🤝
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2🎉2👍1
This media is not supported in your browser
VIEW IN TELEGRAM
За эти 10 занятий он: переформулировал себя, усилил свою роль в диалоге с топ‑руководством, собрал свой «short list» приоритетов и начал пошагово выстраивать дорожную карту вместо того, чтобы каждый день героически спасать мир.
И самое важное — он перестал смотреть на себя как на «Руководителя Управления ИБ», а стал думать и действовать как CISO, который влияет на стратегию банка и свою собственную карьерную траекторию.
Спасибо, Саша, что выбрал именно меня 😉🤝
Автор: Беляев Дмитрий
@BELYAEV_SECURITY_bot
➡️ Поддержите репостом/подпиской мои труды 🤝
Please open Telegram to view this post
VIEW IN TELEGRAM
🤝3🔥2
Forwarded from mave.stream
Новый выпуск вашего любимого подкаста уже в mave.stream 🎙
🔥[Belyaev_Podcast]🔥 — 🔥[Belyaev_Podcast]🔥 - Выпуск №10: Путь в ИБ. Как девушкам добиться успеха и карьерного роста в ИБ?
🔥[Belyaev_Podcast]🔥 — 🔥[Belyaev_Podcast]🔥 - Выпуск №10: Путь в ИБ. Как девушкам добиться успеха и карьерного роста в ИБ?
Отзыв от моего менти, который завершил обучение у меня:
С Дмитрием мы познакомились на одной из конференций осенью 2025 года.
После его выступления про управление стрессом в работе я попросил его поделиться советом "как работать в условиях нескончаемого потока задач". А через пару месяцев Дмитрий объявил об открытии менторства и мне повезло оказаться в числе трех выбранных менти.
В программу я вошел зрелым ИБ-специалистом, начальником Управления ИБ в банке ТОР-10 (CEO-2) с проблемами в управлении задачами, time-management'е, общении с ТОПами.
За 10 занятий Дмитрий поделился своим опытом и знаниями.
С первых же занятий я начал применять полученные знания в работе и мне это сильно помогло.
Несмотря на мой 11-летний опыт в ИТ и 14-летний опыт в ИБ, я получил новые знания, структурировал имеющиеся, постиг нюансы общения с C-level бизнес-руководителями.
Из программы я вышел с новыми знаниями и навыками, уверенностью в себе и оффером на CEO-1 (CISO) в компанию из большой группы компаний финансового сектора.
Дима, спасибо огромное за этот трамплин наверх! 🤝
С Дмитрием мы познакомились на одной из конференций осенью 2025 года.
После его выступления про управление стрессом в работе я попросил его поделиться советом "как работать в условиях нескончаемого потока задач". А через пару месяцев Дмитрий объявил об открытии менторства и мне повезло оказаться в числе трех выбранных менти.
В программу я вошел зрелым ИБ-специалистом, начальником Управления ИБ в банке ТОР-10 (CEO-2) с проблемами в управлении задачами, time-management'е, общении с ТОПами.
За 10 занятий Дмитрий поделился своим опытом и знаниями.
Обсудили
- управление рисками
- методы оценки эффективности мер ИБ в бизнес, стратегических и риск-метриках
- методики анализа бизнес-процессов
- множесто ИБ-framework'ов
Дмитрий дал практические советы по организации ежедневной работы с задачами.
С первых же занятий я начал применять полученные знания в работе и мне это сильно помогло.
Несмотря на мой 11-летний опыт в ИТ и 14-летний опыт в ИБ, я получил новые знания, структурировал имеющиеся, постиг нюансы общения с C-level бизнес-руководителями.
Из программы я вышел с новыми знаниями и навыками, уверенностью в себе и оффером на CEO-1 (CISO) в компанию из большой группы компаний финансового сектора.
Дима, спасибо огромное за этот трамплин наверх! 🤝
👍4🔥2
🎙 Вот и подошла к концу программа моего второго менти - Владислава.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Telegram
BELYAEV_SECURITY
Предполагаемая часть записи одного из разговоров Долиной с мошенниками.
Анализируем методы психологии и социальной инженерии и делаем выводы.
📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot
➡️[ПОДДЕРЖАТЬ ПОДПИСКОЙ]⬅️🔚
🎙 [Проект BST] | | 📺 [Rutube] | 📺…
Анализируем методы психологии и социальной инженерии и делаем выводы.
📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot
➡️[ПОДДЕРЖАТЬ ПОДПИСКОЙ]⬅️🔚
🎙 [Проект BST] | | 📺 [Rutube] | 📺…
Главное: это хорошо выстроенный «силовой» сценарий под спецслужбы/следствие с целью изоляции жертвы, захвата телефона и доступа к счетам.
Автор: Беляев Дмитрий
@BELYAEV_SECURITY_bot
➡️ Поддержите репостом/подпиской мои труды 🤝
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡4👍3🤝2
1. Что это за хост/устройство и зачем оно нужно в нашей сети?
2. Кто владелец этого хоста?
3. Кто технический администратор хоста/приложения?
4. Как легитимно получить доступ (учётные записи, VPN, jump host)?
5. Входит ли этот хост/сервис в официальный реестр ИТ активов/CMDB?
6. Где физически расположен этот актив (ЦОД, офис, страна, сегмент)?
7. Какая у него бизнес критичность и к какому процессу он относится?
8. Какие данные обрабатываются на этом хосте (ПДн, финансы, коммерческая тайна)?
9. Какие операционные системы и версии там установлены?
10. Какой перечень установленного ПО, откуда оно взято и кем утверждено?
11. Есть ли лицензии на установленные продукты и кто их держатель?
12. Есть ли на хосте средства защиты (антивирус, EDR, агенты мониторинга)?
13. Есть ли резервное копирование этого актива и где хранятся бэкапы?
14. Каков план восстановления (RTO/RPO) и проверялись ли тестовые восстановления?
15. В каких сетевых сегментах находится хост и какие у него IP/имена?
16. Есть ли у узла выход в интернет и через какие шлюзы/прокси?
17. Кто и когда согласовал ввод этого хоста/сервиса в эксплуатацию?
18. Был ли выполнен анализ рисков и моделирование угроз перед вводом?
19. Кто отвечает за жизненный цикл?
20. Описан ли этот актив и его связи в архитектурной документации и схемах?
21. Есть ли у нас механизмы автоматического обнаружения таких «новых» активов?
22. Как ИТ отслеживает появление нового оборудования, ВМ, контейнеров, SaaS учёток?
23. Как быстро ИТ может выдать полный список активов, связанных с конкретным бизнес процессом или системой?
24. Как обеспечивается единый «источник правды» по активам между ИТ, ИБ и бизнесом?
25. Какой план у ИТ по устранению shadow IT и построению непрерывной инвентаризации на ближайший год?
Автор: Беляев Дмитрий
@BELYAEV_SECURITY_bot
➡️ Поддержите репостом/подпиской мои труды 🤝
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤2👍2
Недавно, в Центре перспективных разработок Московского транспорта состоялось мое выступление , на тему «Пришёл, увидел, записал: Инвентаризация и метрики ИБ как залог построения надёжного фундамента».
🎤О чём говорил:
Ключевая идея доклада — без качественной инвентаризации IT-активов невозможно выстроить зрелую систему информационной безопасности. Я обозначил типичные проблемы, с которыми сталкиваются безопасники:
- Неизвестные хосты и устройства в сети — «что это и зачем оно здесь?»
- Отсутствие информации о владельцах и администраторах активов
- Пробелы в CMDB и реестрах IT-активов
- Непонимание бизнес-критичности систем
Отдельный блок был посвящён расчёту стоимости инцидентов — без точных данных об активах оценить потенциальный ущерб практически невозможно.
Для специалистов я представил обзор open-source решений: CMDB-системы для управления активами, а также сканеры безопасности — OpenVAS, OCS Inventory, Lynis и Nmap — с детальным сравнением их возможностей.
Особое внимание было уделено ключевым метрикам: процент покрытия антивирусной защитой, EDR/XDR/MDR, DLP, VPN с двухфакторной аутентификацией, шифрование рабочих станций, покрытие SIEM+EDR по матрице MITRE ATT&CK и резервное копирование.
Выступление включало интерактивную игру по поиску shadow-активов, что позволило участникам применить полученные знания на практике. Главный тезис: даже небольшие шаги в инвентаризации могут сократить количество инцидентов на 40% и значительно ускорить время реагирования на угрозы.
❗️ Хочешь получить актуальную презентацию? Подпишись на этот и этот мои каналы и напиши "+" в комментариях к этому посту.
Автор: Беляев Дмитрий
@BELYAEV_SECURITY_bot
➡️ Поддержите репостом/подпиской мои труды 🤝
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍2👏1
Ведущий: Беляев Дмитрий
🏆 ТОП‑100 Лидеров ИТ (GlobalCIO)
🥇 CISO года, по версии комьюнити (Сайберус и КиберДом)
Гость:
Руденко Георгий
Должность: CISO в крупном банке
- Более 10 лет опыта в ИТ и кибербезопасности (ex.Сбер, ex.Альфа-Банк)
- Номинант 7го рейтинга Forbes «30 до 30».
- Лауреат рейтинга «ТОП-1000 российских менеджеров» 2025.
- Преподаватель на программе MBA в НИУ ВШЭ
- Управляет командой из 100+ человек.
- Регулярный спикер на основных отраслевых конференциях, участник подкастов и автор статей.
#Belyaev_Podcast
📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Belyaev_Security
Free stickerpack with 94 stickers.
❤1
🔷 Avanpost (FAM / Web SSO)
👉 Для кого: средний и крупный бизнес, сложные зоопарки из доменов, VPN, порталов, приложений.
🔑 Что умеет: SSO, 2FA, работа с AD/LDAP, SAML/OIDC, RADIUS, вход в кучу разнородных систем через одну точку.
✅ Плюсы: хорошо ложится в стратегию импортозамещения IAM, удобно, когда нужно "одной кнопкой" закрыть VPN, порталы, админки и т.д.
⚠️ Нюанс: проектная история, нужна нормальная подготовка, пилот и бюджет на внедрение, а не "поставьте за выходные".
🟦 MULTIFACTOR
👉 Для кого: компании, которым нужен гибкий MFA‑слой поверх уже существующей инфраструктуры, включая веб‑сервисы и VPN.
🔑 Что умеет: OTP/TOTP, мобильные приложения, поддержка разных факторов, интеграции с AD, VPN, веб‑приложениями.
✅ Плюсы: реально удобно, когда нужно "один российский MFA для всего", без полного перепила IAM.
⚠️ Нюанс: важно заранее понять, какие факторы реально будете использовать, а какие останутся маркетингом.
🟩 MFASOFT Secure Authentication Server
👉 Для кого: провайдеры, крупные заказчики, мультиарендные среды с кучей клиентов/подразделений.
🔑 Что умеет: двухфакторка как сервис, multi‑tenant, OTP, мобильное приложение, заточка под удаленный доступ и корпоративку.
✅ Плюсы: ориентирован на провайдерскую модель и большие инсталляции, есть фокус на российских заказчиках.
⚠️ Нюанс: сразу решайте, кто будет сопровождать платформу и как жить с многотенантностью в реальных процессах.
🟥 Indeed Access Manager (IAM с MFA)
👉 Для кого: компании, которые хотят не только 2FA, но и вменяемое управление доступом к рабочим местам и приложениям.
🔑 Что умеет: вход в ОС, приложения, инфраструктуру с разными факторами (пароль + токены, смарт‑карты, OTP и т.п.).
✅ Плюсы: сильный фокус на управлении доступом к рабочим местам, хорошо заходит как единый центр идентификации.
⚠️ Нюанс: это не "маленькая 2FA", а полноценный IAM‑компонент, так что нужно считать TCO и проектный объем.
🟨 Blitz Identity Provider
👉 Для кого: те, у кого много веб‑порталов, личных кабинетов, корпоративных и клиентских интерфейсов.
🔑 Что умеет: IdP с поддержкой MFA, SSO для сайтов и порталов, в том числе с использованием биометрии на стороне клиента.
✅ Плюсы: отлично подходит, если основной канал доступа - веб и мобильные интерфейсы, а не только "войти в домен и VPN".
⚠️ Нюанс: нужно понять, будет ли это ваш основной IdP или надстройка над уже существующей SSO‑логикой.
💡 Сначала рисуем карту аутентификации, а потом выбираем вендора: где AD/LDAP, где VPN/VDI, какие порталы, какие требования по "российскому происхождению" и регуляторике.
💡 Четко отвечаем на вопрос: нам нужен тяжелый IAM с MFA (Avanpost, Indeed) или легкий, но гибкий MFA‑слой (MULTIFACTOR, MFASOFT, Blitz).
💡 Смотрим не на количество факторов, а на интеграции и поэтапное внедрение: от них зависит, будет ли проект живым, а не вечным пилотом.
➡️ Поддержите репостом/подпиской мои труды 🤝
📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot
Please open Telegram to view this post
VIEW IN TELEGRAM