Belyaev Security Talks 🎙
149 subscribers
71 photos
2 videos
71 links
🧠 Знания, которые спасают бизнес и данные

📨 Редкий экспертный контент:

💻 Оригинальные статьи;
🕵🏻‍♂️ Разборы;
💼 Кейсы;
🧙🏻‍♂️ Личная экспертиза;
👨‍💻 Менторство.


https://t.me/belyaevsec
📝Форма связи с администратором: @BELYAEV_SECURITY_bot
Download Telegram
​​Anti-Malware:
Онлайн-конференция AMLive "Карьера в информационной безопасности 2026"

Рынок ИБ стремительно меняется: одни роли становятся дефицитными, другие переоцениваются, требования к специалистам растут, а путь от junior до middle всё чаще зависит не от дипломов, а от реальных навыков. Как войти в профессию в 2026 году, если вы студент или меняете карьеру? Какие специализации — SOC, DFIR, AppSec, DevSecOps, GRC — действительно востребованы, и что работодатели проверяют на собеседованиях? Где брать практику, если опыта ещё нет, и реально ли научиться за 3–4 месяца?

В прямом эфире AM Live мы разберём карьерные треки от junior до тимлида, обсудим практико-ориентированное обучение, портфолио и сертификации, которые имеют значение. Поговорим о дефицитных ролях 2026 года, системных пробелах в знаниях (сети, ОС, логи, модели угроз) и о том, как компаниям выстраивать внутренние академии и программы стажировок. Уделим внимание и будущему профессии: как ИИ меняет требования к специалистам и какие навыки останутся фундаментально важными через несколько лет.

Ключевые вопросы:
• Рынок и карьера ИБ 2025–2026
• Практическое обучение и быстрый старт
• Итоги эфира и прогнозы на 2026

Дата проведения:
21 января 2026г., | 11:00 (МСК)

Подробности и регистрация

#конференция #январь
@InfoBezEvents
1
Карьера и обучение в ИБ: рынок, требования и планы на 2026

Рынок информационной безопасности продолжает трансформацию: меняются карьерные треки, требования к специалистам и подходы к обучению. Всё меньшее значение имеют формальные атрибуты и всё больше — реальные навыки и практика.

В эфире AM Live мы обсудили:
⚡️ Что происходит на рынке ИБ в 2025–2026 и является ли он рынком работодателя
⚡️ Где именно у кандидатов чаще всего «проваливается» база
⚡️Как изменились требования к соискателям и процессы отбора
⚡️ Какие навыки и роли будут наиболее востребованы в 2026 году

В эфире приняли участие:

Модератор: Мария Сигаева, независимый эксперт в области кадров ИБ

Участники:
1. Сергей Зеленин, Security Vision
2. Светлана Бурикова, F6
3. Дмитрий Беляев, CISO, независимый эксперт
4. Дмитрий Правиков, заведующий кафедрой КБ КВО, РГУ нефти и газа (НИУ) имени И.М.Губкина
5. Оксана Ткачева, КТСГ
6. Евгения Русских, «Лаборатория Касперского»

Смотрите запись эфира там, где удобно:

📺 VK Видео

📺 YouTube

📺 RuTube
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍1
Сегодня, мы с одним из моих менти завершили два ключевых блока управленческого развития — про делегирование и контроль, а также про коммуникации и переговоры.

🔈 В кибербезопасности легко застрять в задачах, технологиях и инцидентах.

↖️Но настоящий рост специалиста начинается, когда ты учишься руководить людьми, ставить понятные цели и доносить ценность своих решений до бизнеса.

⚡️На занятии о делегировании разбирали, как передавать ответственность без потери качества, как строить систему контроля без микроменеджмента и как ставить задачи так, чтобы они вдохновляли, а не выжигали.

🔹А во второй части — окунулись в публичные коммуникации: учились выступать, договариваться и работать с возражениями типа «ИБ тормозит бизнес».

Эти навыки не менее важны, чем знание SOC или SIEM, ведь именно благодаря им безопасность начинает звучать понятным для руководства языком.


💬Управление и коммуникации — это не «мягкие» навыки. Это инструмент, который превращает эксперта в лидера.

📝Автор: Беляев Дмитрий

🔈Форма для связи:
@BELYAEV_SECURITY_bot

➡️Поддержите репостом/подпиской мои труды 🤝


📈 [Буст канала] |✍️  [Подписаться] | 📣  [Общение] |📺 [Rutube] |🎙  [Участие в подкасте] |🎵 [Мои подкасты]
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2🎉2👍1
This media is not supported in your browser
VIEW IN TELEGRAM
👨‍🏫Совсем недавно я завершил менторский цикл из 10‑занятий с руководителем ИБ уровня CEO‑2 одного из крупных банков — и это был очень взрослый разговор про роль CISO, а не про «как настроить ещё одну систему».

🔎Мой фокус был прост: научить его видеть бизнес, людей и деньги, а уже потом накладывать на это SEC и приоритеты, а не наоборот.

💬 С первым запросом мы пришли к тому, что безопасность должна звучать на языке целей банка, а не чек‑листов по ИБ.

Мы разобрали его бизнес‑линию: какие процессы критичны и как перевести угрозы в сценарии потерь, метрики устойчивости и нормальный диалог с топ‑менеджментом, а не классическое «дайте ещё бюджет».

💬 Второй запрос — про фокус — оказался не менее интерсным. Вместо того чтобы пытаться «успеть всё», мы собрали его поле задач и через призму рисков и влияния на бизнес вытащили несколько тем, которые действительно решают.

🔈 Всё остальное мы перевели в управляемый фон: делегирование, процессы, метрики, понятные договорённости с командой и бизнесом, чтобы он перестал жить в режиме бесконечного тушения пожаров и смог работать как стратег, а не только, как кризис‑менеджер.

🔈 Для меня главный показатель успешности ученика — не то, сколько он законспектировал, а что у него изменилось в действиях.

За эти 10 занятий он: переформулировал себя, усилил свою роль в диалоге с топ‑руководством, собрал свой «short list» приоритетов и начал пошагово выстраивать дорожную карту вместо того, чтобы каждый день героически спасать мир.

И самое важное — он перестал смотреть на себя как на «Руководителя Управления ИБ», а стал думать и действовать как CISO, который влияет на стратегию банка и свою собственную карьерную траекторию.

Спасибо, Саша, что выбрал именно меня 😉🤝


Автор: Беляев Дмитрий

🔈Форма для связи:
@BELYAEV_SECURITY_bot

➡️Поддержите репостом/подпиской мои труды 🤝


📈 [Буст канала] |✍️  [Подписаться] | 📣  [Общение] |📺 [Rutube] |🎙  [Участие в подкасте] |🎵 [Мои подкасты]
Please open Telegram to view this post
VIEW IN TELEGRAM
🤝3🔥2
Forwarded from mave.stream
Новый выпуск вашего любимого подкаста уже в mave.stream 🎙

🔥[Belyaev_Podcast]🔥🔥[Belyaev_Podcast]🔥 - Выпуск №10: Путь в ИБ. Как девушкам добиться успеха и карьерного роста в ИБ?
Отзыв от моего менти, который завершил обучение у меня:


С Дмитрием мы познакомились на одной из конференций осенью 2025 года.
После его выступления про управление стрессом в работе я попросил его поделиться советом "как работать в условиях нескончаемого потока задач". А через пару месяцев Дмитрий объявил об открытии менторства и мне повезло оказаться в числе трех выбранных менти.

В программу я вошел зрелым ИБ-специалистом, начальником Управления ИБ в банке ТОР-10 (CEO-2) с проблемами в управлении задачами, time-management'е, общении с ТОПами.
За 10 занятий Дмитрий поделился своим опытом и знаниями.

Обсудили
- управление рисками
- методы оценки эффективности мер ИБ в бизнес, стратегических и риск-метриках
- методики анализа бизнес-процессов
- множесто ИБ-framework'ов
Дмитрий дал практические советы по организации ежедневной работы с задачами.


С первых же занятий я начал применять полученные знания в работе и мне это сильно помогло.
Несмотря на мой 11-летний опыт в ИТ и 14-летний опыт в ИБ, я получил новые знания, структурировал имеющиеся, постиг нюансы общения с C-level бизнес-руководителями.

Из программы я вышел с новыми знаниями и навыками, уверенностью в себе и оффером на CEO-1 (CISO) в компанию из большой группы компаний финансового сектора.

Дима, спасибо огромное за этот трамплин наверх! 🤝
👍4🔥2
Вот такой сертификат получил мой первый менти🔥

Вчера обучение закончил второй менти, на следующей неделе проверю домашние задания, по результатам чего определится, какой сертификат он получит 🔥
👍5
🎙Вот и подошла к концу программа моего второго менти - Владислава.

👍 Владислав пришёл ко мне с запросом: "Переход из технаря в управление и бизнес, Security BP, софт-скилы, доверие у топов".

💬 Владислав показал заинтересованность в курсе и показал не плохие результаты по выполнению домашних заданий.

📄 В ходе подготовки Владислава было проведено ряд лекций, с приведением примеров из моего опыта.

🛡 Будем надеяться, что пройденный длительный этап обучений будет полезным для Владислава на его карьерном пути и в достижении им успехов в т.ч в медийном поле.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
🚬 Анализ диалога Долиной с мошенниками. Часть 1.

Главное: это хорошо выстроенный «силовой» сценарий под спецслужбы/следствие с целью изоляции жертвы, захвата телефона и доступа к счетам.

🥷 Ключевые техники мошенника:

1️⃣ Политико-уголовный сюжет высокого накала: «Крым», «Донецк», «спонсирует ВСУ», «терроризм», «национальное волнение» — чтобы напугать репутационным и уголовным крахом.

2️⃣ Псевдоюридический антураж: ссылка на «854 статью ГК», разговоры про «банковские структуры», «следствие» и «круг лиц в банках» для создания образа легитимного процесса.

3️⃣ Создание «общего дела»: «наша с вами задача», «поможем следствию», «без вашего участия невозможно» — жертву втягивают как «партнера спецоперации».

4️⃣ Захват канала и устройства: «диагностика мобильного устройства», «ставьте на громкую связь», «диалог защищён сквозным шифрованием, прослушать никто не может» - подготовка к установке ПО/дальнейшим действиям на телефоне.

5️⃣ Изоляция от людей: уточнения про домработницу, помощника, закрытую комнату - проверка, что никто не вмешается и не прервет разговор.

6️⃣ Разведка по финансам: вопрос «банками у вас кто заведует?» - оценка, кто контролирует счета и сможет ли кто-то остановить переводы.

🙂Что должна была сказать/сделать, чтобы отбиться:

Жестко верифицировать личность: «ФИО, должность, подразделение, номер удостоверения, номер дела/проверки; я перезвоню в ваш орган по номеру с официального сайта» - и положить трубку.

Отказаться от любых действий с телефоном: «Никакой диагностики устройства и установки программ по телефону я не делаю. Все вопросы - только официально и с адвокатом».

Не обсуждать быт и окружение: «Кто у меня дома и кто мои помощники к делу не относится, по телефону такие вопросы не обсуждаю».

Общее правило: любой подобный звонок завершать фразой «я сама свяжусь с банком/ведомством по официальному номеру» и больше не выходить на связь по этому номеру.

Автор: Беляев Дмитрий

🔈Форма для связи:
@BELYAEV_SECURITY_bot

➡️Поддержите репостом/подпиской мои труды 🤝


📈 [Буст канала] |✍️  [Подписаться] | 📣  [Общение] |📺 [Rutube] |🎙  [Участие в подкасте] |🎵 [Мои подкасты]
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡4👍3🤝2
📎 ТОП-25 вопросов, которые вводят в дрожь сотрудников ИТ, когда задаешь им вопросы об инвентаризации ИТ-активов:

1. Что это за хост/устройство и зачем оно нужно в нашей сети?
2. Кто владелец этого хоста?
3. Кто технический администратор хоста/приложения?
4. Как легитимно получить доступ (учётные записи, VPN, jump host)?
5. Входит ли этот хост/сервис в официальный реестр ИТ активов/CMDB?
6. Где физически расположен этот актив (ЦОД, офис, страна, сегмент)?
7. Какая у него бизнес критичность и к какому процессу он относится?
8. Какие данные обрабатываются на этом хосте (ПДн, финансы, коммерческая тайна)?
9. Какие операционные системы и версии там установлены?
10. Какой перечень установленного ПО, откуда оно взято и кем утверждено?
11. Есть ли лицензии на установленные продукты и кто их держатель?
12. Есть ли на хосте средства защиты (антивирус, EDR, агенты мониторинга)?
13. Есть ли резервное копирование этого актива и где хранятся бэкапы?
14. Каков план восстановления (RTO/RPO) и проверялись ли тестовые восстановления?
15. В каких сетевых сегментах находится хост и какие у него IP/имена?
16. Есть ли у узла выход в интернет и через какие шлюзы/прокси?
17. Кто и когда согласовал ввод этого хоста/сервиса в эксплуатацию?
18. Был ли выполнен анализ рисков и моделирование угроз перед вводом?
19. Кто отвечает за жизненный цикл?
20. Описан ли этот актив и его связи в архитектурной документации и схемах?
21. Есть ли у нас механизмы автоматического обнаружения таких «новых» активов?
22. Как ИТ отслеживает появление нового оборудования, ВМ, контейнеров, SaaS учёток?
23. Как быстро ИТ может выдать полный список активов, связанных с конкретным бизнес процессом или системой?
24. Как обеспечивается единый «источник правды» по активам между ИТ, ИБ и бизнесом?
25. Какой план у ИТ по устранению shadow IT и построению непрерывной инвентаризации на ближайший год?


Автор: Беляев Дмитрий

🔈Форма для связи:
@BELYAEV_SECURITY_bot

➡️Поддержите репостом/подпиской мои труды 🤝


📈 [Буст канала] |✍️  [Подписаться] | 📣  [Общение] |📺 [Rutube] |🎙  [Участие в подкасте] |🎵 [Мои подкасты]
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥62👍2
📰 «Пришёл, увидел, записал»: выступление в Центре перспективных разработок Московского транспорта при правительстве Москвы

Недавно, в Центре перспективных разработок Московского транспорта состоялось мое выступление , на тему «Пришёл, увидел, записал: Инвентаризация и метрики ИБ как залог построения надёжного фундамента».

🎤О чём говорил:

Ключевая идея доклада — без качественной инвентаризации IT-активов невозможно выстроить зрелую систему информационной безопасности. Я обозначил типичные проблемы, с которыми сталкиваются безопасники:

- Неизвестные хосты и устройства в сети — «что это и зачем оно здесь?»
- Отсутствие информации о владельцах и администраторах активов
- Пробелы в CMDB и реестрах IT-активов
- Непонимание бизнес-критичности систем

Отдельный блок был посвящён расчёту стоимости инцидентов — без точных данных об активах оценить потенциальный ущерб практически невозможно.

⚙️ Практический инструментарий:

Для специалистов я представил обзор open-source решений: CMDB-системы для управления активами, а также сканеры безопасности — OpenVAS, OCS Inventory, Lynis и Nmap — с детальным сравнением их возможностей.

💯 Метрики ИБ:

Особое внимание было уделено ключевым метрикам: процент покрытия антивирусной защитой, EDR/XDR/MDR, DLP, VPN с двухфакторной аутентификацией, шифрование рабочих станций, покрытие SIEM+EDR по матрице MITRE ATT&CK и резервное копирование.

💬Интерактив и рекомендации:

Выступление включало интерактивную игру по поиску shadow-активов, что позволило участникам применить полученные знания на практике. Главный тезис: даже небольшие шаги в инвентаризации могут сократить количество инцидентов на 40% и значительно ускорить время реагирования на угрозы.


❗️ Хочешь получить актуальную презентацию? Подпишись на этот и этот мои каналы и напиши "+" в комментариях к этому посту.


Автор: Беляев Дмитрий

🔈Форма для связи:
@BELYAEV_SECURITY_bot

➡️Поддержите репостом/подпиской мои труды 🤝


📈 [Буст канала] | 🙂[Стикеры] ✍️  [Подписаться] | 📣  [Общение] |📺 [Rutube] |🎙  [Участие в подкасте] |🎵 [Мои подкасты]
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍2👏1
🔥[Belyaev_Podcast]🔥 - Выпуск №11: Цена доверия: культура, стратегия и метрики безопасности

📹Дата записи: 11.02.2026

Ведущий: Беляев Дмитрий

🏆 ТОП‑100 Лидеров ИТ (GlobalCIO) 
🏆ТОП‑25 директоров по кибербезопасности России (Ассоциация менеджеров и Коммерсантъ) 
🥇 CISO года, по версии комьюнити (Сайберус и КиберДом) 
🏆 «Кибергерой года» (премия «Время инноваций») 

Гость:
Руденко Георгий
Должность: CISO в крупном банке

- Более 10 лет опыта в ИТ и кибербезопасности (ex.Сбер, ex.Альфа-Банк)
- Номинант 7го рейтинга Forbes «30 до 30».
- Лауреат рейтинга «ТОП-1000 российских менеджеров» 2025.
- Преподаватель на программе MBA в НИУ ВШЭ
- Управляет командой из 100+ человек.
- Регулярный спикер на основных отраслевых конференциях, участник подкастов и автор статей.


#Belyaev_Podcast


📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot

➡️[ПОДДЕРЖАТЬ ПОДПИСКОЙ]⬅️🔚

🎙 [Проект BST] |  | 📺 [Rutube] | 📺 [VK] | 🎵 [Мои подкасты] | 💰 [Буст Канала] | 💬 [Откомментировать] | 🎙[Участие в подкасте]
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2
🔈 Друзья, предоставляю вам для использования стикеры с автором канала на тему Информационной безопасности. 🔥

Используйте в работе и при общении 😏😉
Please open Telegram to view this post
VIEW IN TELEGRAM
1
🛡Топ российских вендоров 2FA: по-честному и по делу

🔷 Avanpost (FAM / Web SSO)

👉 Для кого: средний и крупный бизнес, сложные зоопарки из доменов, VPN, порталов, приложений.

🔑 Что умеет: SSO, 2FA, работа с AD/LDAP, SAML/OIDC, RADIUS, вход в кучу разнородных систем через одну точку.

Плюсы: хорошо ложится в стратегию импортозамещения IAM, удобно, когда нужно "одной кнопкой" закрыть VPN, порталы, админки и т.д.

⚠️ Нюанс: проектная история, нужна нормальная подготовка, пилот и бюджет на внедрение, а не "поставьте за выходные".


🟦 MULTIFACTOR

👉 Для кого: компании, которым нужен гибкий MFA‑слой поверх уже существующей инфраструктуры, включая веб‑сервисы и VPN.

🔑 Что умеет: OTP/TOTP, мобильные приложения, поддержка разных факторов, интеграции с AD, VPN, веб‑приложениями.

Плюсы: реально удобно, когда нужно "один российский MFA для всего", без полного перепила IAM.

⚠️ Нюанс: важно заранее понять, какие факторы реально будете использовать, а какие останутся маркетингом.

🟩 MFASOFT Secure Authentication Server

👉 Для кого: провайдеры, крупные заказчики, мультиарендные среды с кучей клиентов/подразделений.

🔑 Что умеет: двухфакторка как сервис, multi‑tenant, OTP, мобильное приложение, заточка под удаленный доступ и корпоративку.

Плюсы: ориентирован на провайдерскую модель и большие инсталляции, есть фокус на российских заказчиках.

⚠️ Нюанс: сразу решайте, кто будет сопровождать платформу и как жить с многотенантностью в реальных процессах.


🟥 Indeed Access Manager (IAM с MFA)

👉 Для кого: компании, которые хотят не только 2FA, но и вменяемое управление доступом к рабочим местам и приложениям.

🔑 Что умеет: вход в ОС, приложения, инфраструктуру с разными факторами (пароль + токены, смарт‑карты, OTP и т.п.).

Плюсы: сильный фокус на управлении доступом к рабочим местам, хорошо заходит как единый центр идентификации.

⚠️ Нюанс: это не "маленькая 2FA", а полноценный IAM‑компонент, так что нужно считать TCO и проектный объем.

🟨 Blitz Identity Provider

👉 Для кого: те, у кого много веб‑порталов, личных кабинетов, корпоративных и клиентских интерфейсов.

🔑 Что умеет: IdP с поддержкой MFA, SSO для сайтов и порталов, в том числе с использованием биометрии на стороне клиента.

Плюсы: отлично подходит, если основной канал доступа - веб и мобильные интерфейсы, а не только "войти в домен и VPN".

⚠️ Нюанс: нужно понять, будет ли это ваш основной IdP или надстройка над уже существующей SSO‑логикой.


Как сделать правильный выбор?

💡 Сначала рисуем карту аутентификации, а потом выбираем вендора: где AD/LDAP, где VPN/VDI, какие порталы, какие требования по "российскому происхождению" и регуляторике.

💡 Четко отвечаем на вопрос: нам нужен тяжелый IAM с MFA (Avanpost, Indeed) или легкий, но гибкий MFA‑слой (MULTIFACTOR, MFASOFT, Blitz).
💡 Смотрим не на количество факторов, а на интеграции и поэтапное внедрение: от них зависит, будет ли проект живым, а не вечным пилотом.


➡️Поддержите репостом/подпиской мои труды 🤝


📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot

📈 [Буст канала] | 🙂[Стикеры] | ✍️  [Подписаться] | 📣  [Общение] |📺 [Rutube] |🎙  [Участие в подкасте] |🎵 [Мои подкасты]
Please open Telegram to view this post
VIEW IN TELEGRAM