🎥 Новое видео с эфира Безопасной среды на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
Как защищаться от DDoS атак?
Вопросы для обсуждения:
1. Каковы основные причины и мотивации, побуждающие хакеров и злоумышленников к осуществлению DDoS-атак?
2. Какие последствия может иметь успешная DDoS-атака для организаций, инфраструктуры и пользователей?
3. Каким образом ботнеты используются для проведения DDoS-атак? Какие меры могут быть предприняты для их обнаружения и борьбы? Какие тренды сейчас актуальны?
4. Какие инструменты и технологии доступны для обнаружения, предотвращения и реагирования на DDoS-атаки?
5. Какие роли и ответственности несут интернет-провайдеры, хостинг-провайдеры и облачные сервисы в борьбе с DDoS-атаками?
6. Какова роль правительства и законодательства в предотвращении и пресечении DDoS-атак?
🏄 ВЕДУЩИЕ:
- Ольга Поздняк, Руководитель и продюсер проекта Код ИБ. Директор агентства бизнес-коммуникаций Экспо-Линк. Автор и ведущий проекта #РазговорыНеПроИБ и мотивационного шоу "Никогда не поздно"
- Дмитрий Борощук, Руководитель Консалтингового Агентства BeholderIsHere Consulting. Автор и преподаватель учебных программ в области практической безопасности и проведения расследований. Автор Телеграм-каналов Записки сетевого выживальщика и Invistigation&Forensic Tools
🙍♂️ ГОСТИ ЭФИРА:
- Евгений Родыгин, Директор департамента по ИБ и специальным проектам, IVA Technologies
- Артем Избаенков, Директор по развитию направления кибербезопасности,
EdgeCenter
- Дмитрий Никонов, Руководитель направления защиты от DDoS на уровне веб-приложений, DDoS-Guard
- Сергей Лахин, Коммерческий директор, StormWall
Конспект со всеми выжимками традиционно будет доступен участникам Клуба Код ИБ | ЗУБРЫ Кибербеза.
Как защищаться от DDoS атак?
Вопросы для обсуждения:
1. Каковы основные причины и мотивации, побуждающие хакеров и злоумышленников к осуществлению DDoS-атак?
2. Какие последствия может иметь успешная DDoS-атака для организаций, инфраструктуры и пользователей?
3. Каким образом ботнеты используются для проведения DDoS-атак? Какие меры могут быть предприняты для их обнаружения и борьбы? Какие тренды сейчас актуальны?
4. Какие инструменты и технологии доступны для обнаружения, предотвращения и реагирования на DDoS-атаки?
5. Какие роли и ответственности несут интернет-провайдеры, хостинг-провайдеры и облачные сервисы в борьбе с DDoS-атаками?
6. Какова роль правительства и законодательства в предотвращении и пресечении DDoS-атак?
🏄 ВЕДУЩИЕ:
- Ольга Поздняк, Руководитель и продюсер проекта Код ИБ. Директор агентства бизнес-коммуникаций Экспо-Линк. Автор и ведущий проекта #РазговорыНеПроИБ и мотивационного шоу "Никогда не поздно"
- Дмитрий Борощук, Руководитель Консалтингового Агентства BeholderIsHere Consulting. Автор и преподаватель учебных программ в области практической безопасности и проведения расследований. Автор Телеграм-каналов Записки сетевого выживальщика и Invistigation&Forensic Tools
🙍♂️ ГОСТИ ЭФИРА:
- Евгений Родыгин, Директор департамента по ИБ и специальным проектам, IVA Technologies
- Артем Избаенков, Директор по развитию направления кибербезопасности,
EdgeCenter
- Дмитрий Никонов, Руководитель направления защиты от DDoS на уровне веб-приложений, DDoS-Guard
- Сергей Лахин, Коммерческий директор, StormWall
Конспект со всеми выжимками традиционно будет доступен участникам Клуба Код ИБ | ЗУБРЫ Кибербеза.
💯Хотите узнать, как использовать криптографию для повышения безопасности организации?
💻Расскажет опытный эксперт Леонид Шапиро на бесплатном открытом уроке «Кибербезопасность: методы противодействия основным угрозам компании».
На вебинаре рассмотрим типовые риски, с которыми сталкивается современная цифровая организация. Посмотрим актуальные атаки и методы противодействия им. Изучим модель «Kill Chain». Поговорим о роли криптографии в обеспечении безопасности цифровой организации.
После занятия вы будете:
- Знать какие атаки представляют наибольшую угрозу компании, методы противодействия атакам;
- Понимать роль криптографии в обеспечении безопасности вашего предприятия;
- Узнаете какие существуют базовые практики защиты с помощью криптоалгоритмов
Занятие пройдёт 12 февраля в 20:00 мск и будет приурочено к старту курса «Инфраструктура открытых ключей PKI», который доступен для рассрочки!
Регистрация: https://otus.pw/EDWz/
💻Расскажет опытный эксперт Леонид Шапиро на бесплатном открытом уроке «Кибербезопасность: методы противодействия основным угрозам компании».
На вебинаре рассмотрим типовые риски, с которыми сталкивается современная цифровая организация. Посмотрим актуальные атаки и методы противодействия им. Изучим модель «Kill Chain». Поговорим о роли криптографии в обеспечении безопасности цифровой организации.
После занятия вы будете:
- Знать какие атаки представляют наибольшую угрозу компании, методы противодействия атакам;
- Понимать роль криптографии в обеспечении безопасности вашего предприятия;
- Узнаете какие существуют базовые практики защиты с помощью криптоалгоритмов
Занятие пройдёт 12 февраля в 20:00 мск и будет приурочено к старту курса «Инфраструктура открытых ключей PKI», который доступен для рассрочки!
Регистрация: https://otus.pw/EDWz/
🎥 Новое видео на нашем канале ПОЛОСАТЫЙ ИНФОБЕЗ
с Код ИБ | Новосибирск 2023.
Импортозамещение по удаленному доступу и управлению конфигурациями конечных устройств
Сергей Аникин,
Ведущий специалист отдела продаж,
RuDesktop
Приятного просмотра.
Другие видео с наших конференций смотрите на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
с Код ИБ | Новосибирск 2023.
Импортозамещение по удаленному доступу и управлению конфигурациями конечных устройств
Сергей Аникин,
Ведущий специалист отдела продаж,
RuDesktop
Приятного просмотра.
Другие видео с наших конференций смотрите на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
⚡️События недели
🔳 13 февраля | 12:00 Мск | Технический спринт | Purple Teaming - Взаимодействие, а не противодействие!
🔳 14 февраля | 9:30 | Код ИБ CyberSecurity SABANTUY в Уфе
🔳 Бесплатный российский LDAP-каталог MultiDirectory
В конце 2023 года компания МУЛЬТИФАКТОР выпустила новый продукт MultiDirectory — бесплатный российский LDAP-каталог со встроенной поддержкой многофакторной аутентификации.
Получить бесплатную версию
🔳 13 февраля | 12:00 Мск | Технический спринт | Purple Teaming - Взаимодействие, а не противодействие!
🔳 14 февраля | 9:30 | Код ИБ CyberSecurity SABANTUY в Уфе
🔳 Бесплатный российский LDAP-каталог MultiDirectory
В конце 2023 года компания МУЛЬТИФАКТОР выпустила новый продукт MultiDirectory — бесплатный российский LDAP-каталог со встроенной поддержкой многофакторной аутентификации.
Получить бесплатную версию
✍1
This media is not supported in your browser
VIEW IN TELEGRAM
🎓 Как строить защиту?
Ее можно строить с помощью канальной защиты, которую можно приобрести у провайдеров.
Подробнее смотрите в короткой выжимке с эфира ток-шоу Код ИБ| Безопасная среда.
Полную версию эфира смотрите на нашем YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ.
Ее можно строить с помощью канальной защиты, которую можно приобрести у провайдеров.
Подробнее смотрите в короткой выжимке с эфира ток-шоу Код ИБ| Безопасная среда.
Полную версию эфира смотрите на нашем YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ.
🔥2👍1
Purple Teaming - Взаимодействие, а не противодействие!
🗓 13 февраля, 12:00 Мск
Концепция проведения мероприятий по тестированию на проникновение в формате Purple Teaming заключается в последовательной симуляции методов атак реальных злоумышленников для оценки эффективности существующих контролей информационной безопасности.
📚 Зачем Вам это?
Лекция дает подробное представление об преимуществах Purple Teaming по сравнению с другими форматами тестирований на проникновение на среднем уровне зрелости процессов ИБ любой компании. Полученные знания и навыки можно применять на практике для объективной оценки и повышения эффективности работы подразделений защиты.
🗣Эксперт
Вадим Шелест, более 10 лет занимается offensive security, последние 5 лет активно развивает направление Red/Purple Teaming в России, является автором многочисленных статей и публикаций на тему практической ИБ
Зарегистрироваться можно тут.
*тем, кто уже состоит в Клубе Код ИБ | ЗУБРЫ Кибербеза или в Код ИБ академии ссылка на встречу придет на почту.
🗓 13 февраля, 12:00 Мск
Концепция проведения мероприятий по тестированию на проникновение в формате Purple Teaming заключается в последовательной симуляции методов атак реальных злоумышленников для оценки эффективности существующих контролей информационной безопасности.
📚 Зачем Вам это?
Лекция дает подробное представление об преимуществах Purple Teaming по сравнению с другими форматами тестирований на проникновение на среднем уровне зрелости процессов ИБ любой компании. Полученные знания и навыки можно применять на практике для объективной оценки и повышения эффективности работы подразделений защиты.
🗣Эксперт
Вадим Шелест, более 10 лет занимается offensive security, последние 5 лет активно развивает направление Red/Purple Teaming в России, является автором многочисленных статей и публикаций на тему практической ИБ
Зарегистрироваться можно тут.
*тем, кто уже состоит в Клубе Код ИБ | ЗУБРЫ Кибербеза или в Код ИБ академии ссылка на встречу придет на почту.
👍2
🎥 Новое видео на нашем канале ПОЛОСАТЫЙ ИНФОБЕЗ
с Код ИБ | Новосибирск 2023.
Непрерывность или почему так трудно доказать необходимость
Игорь Черепанов,
Директор по ИТ, ТК Ночной экспресс
Приятного просмотра.
Другие видео с наших конференций смотрите на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
с Код ИБ | Новосибирск 2023.
Непрерывность или почему так трудно доказать необходимость
Игорь Черепанов,
Директор по ИТ, ТК Ночной экспресс
Приятного просмотра.
Другие видео с наших конференций смотрите на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
🔥5
КОД ИБ: информационная безопасность
Purple Teaming - Взаимодействие, а не противодействие! 🗓 13 февраля, 12:00 Мск Концепция проведения мероприятий по тестированию на проникновение в формате Purple Teaming заключается в последовательной симуляции методов атак реальных злоумышленников для оценки…
Не забывайте, что сегодня ждем всех в Клубе Код ИБ | ЗУБРЫ Кибербеза на техническом спринте Purple Teaming - Взаимодействие, а не противодействие! Не пропустите - всем будет полезно.
Если вы уже в Клубе - вам должна прийти ссылка на вебинар на почту. Если вы не в Клубе - самое время это исправить.
Если вы уже в Клубе - вам должна прийти ссылка на вебинар на почту. Если вы не в Клубе - самое время это исправить.
❤1
🎓 Недоверие к сотрудникам ИБ-подразделения.
➤ Признаки разрушения доверия по результатам исследования:
● 26% — микроменеджемент
● 24% — стресс или беспокойство сотрудников
● 18% — низкая вовлеченность
● 15% — недостаток взаимодействия сотрудников
● 11% — уход сотрудников из компании
➤ Этапы развития недоверия:
● СОМНЕНИЯ
Первый этап недоверия начинается с сомнений. Вы начинаете испытывать неуверенность в чьей-то репутации.
● ПОДОЗРЕНИЯ
Сомнение, если оно не раскрыто, со временем перерастает в подозрение. Подозрение это вера без доказательств.
● ТРЕВОГА
Третья стадия недоверия это тревога. Когда имеешь дело с кем-то, кому не совсем доверяешь, появляется нервозность и гнев.
● СТРАХ
На данном этапе отношений недоверие достигло такой степени, что вы боитесь показать свою уязвимость.
● САМОЗАЩИТА
В результате страха, который вы испытали, вы переходите в состояние самозащиты. Вы возводите стены в отношениях, чтобы не дать другому человеку приблизиться к вам.
➤ Почему важен фокус на доверии именно сейчас?
● ЭКОНОМИКА
Недоверие имеет экономический эффект. Наибольший урон для компаний, по мнению экспертов, наносит токсичная среда в командах.
● ИННОВАЦИИ
Создание новых продуктов требует пересмотра подходов к уровням ответственности и созданию безопасной среды для инноваций.
● ТРАНСФОРМАЦИЯ
70% трансформационных проектов заканчиваются неудачей. Сотрудники не доверяют изменениям.
● ЭФФЕКТИВНОСТЬ
В командах с высоким уровнем доверия меньше сил на преодоление неопределенности и больше энергии тратиться на ценные вещи.
Присоединяйтесь к Код ИБ Академии и смотрите полную лекцию!
➤ Признаки разрушения доверия по результатам исследования:
● 26% — микроменеджемент
● 24% — стресс или беспокойство сотрудников
● 18% — низкая вовлеченность
● 15% — недостаток взаимодействия сотрудников
● 11% — уход сотрудников из компании
➤ Этапы развития недоверия:
● СОМНЕНИЯ
Первый этап недоверия начинается с сомнений. Вы начинаете испытывать неуверенность в чьей-то репутации.
● ПОДОЗРЕНИЯ
Сомнение, если оно не раскрыто, со временем перерастает в подозрение. Подозрение это вера без доказательств.
● ТРЕВОГА
Третья стадия недоверия это тревога. Когда имеешь дело с кем-то, кому не совсем доверяешь, появляется нервозность и гнев.
● СТРАХ
На данном этапе отношений недоверие достигло такой степени, что вы боитесь показать свою уязвимость.
● САМОЗАЩИТА
В результате страха, который вы испытали, вы переходите в состояние самозащиты. Вы возводите стены в отношениях, чтобы не дать другому человеку приблизиться к вам.
➤ Почему важен фокус на доверии именно сейчас?
● ЭКОНОМИКА
Недоверие имеет экономический эффект. Наибольший урон для компаний, по мнению экспертов, наносит токсичная среда в командах.
● ИННОВАЦИИ
Создание новых продуктов требует пересмотра подходов к уровням ответственности и созданию безопасной среды для инноваций.
● ТРАНСФОРМАЦИЯ
70% трансформационных проектов заканчиваются неудачей. Сотрудники не доверяют изменениям.
● ЭФФЕКТИВНОСТЬ
В командах с высоким уровнем доверия меньше сил на преодоление неопределенности и больше энергии тратиться на ценные вещи.
Присоединяйтесь к Код ИБ Академии и смотрите полную лекцию!
👍1
🎥 Новое видео на нашем канале ПОЛОСАТЫЙ ИНФОБЕЗ
с Код ИБ | Новосибирск 2023.
Как достучаться до бизнеса?
Вадим Спехов,
Независимый консультант по ИБ
Приятного просмотра.
Другие видео с наших конференций смотрите на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
с Код ИБ | Новосибирск 2023.
Как достучаться до бизнеса?
Вадим Спехов,
Независимый консультант по ИБ
Приятного просмотра.
Другие видео с наших конференций смотрите на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
Иногда хочется больше рассказывать вам о том, что у нас происходит внутри нашего проекта.
Сегодня, например, в Клубе ЗУБРЫ Кибербеза было начало спринта про Purple team от Вадима Шелеста, Wildberries, где он рассказывал зачем вообще иметь Purple team и показывал разные полезные инструменты, которыми сам пользуется. Было круто. Дал домашнее задание с этими инструментами поразбираться, чтобы в следующий вторник поотвечать на вопросы.
В четверг там уже в Клубе готовим занятие по английскому языку. Нашли крутую школу и преподавателя, которая будет заниматься с участниками Клуба и знакомить с ИБшным английским, прямо на занятиях разбивая всех на пары и мотивируя общаться и практиковаться.
Параллельно в Код ИБ АКАДЕМИИ уже почти завершаем Практикум по выполнению требований Приказа ФСТЭК #239. Сегодня с ведущими обсуждали, что прошлое практическое занятие, где мы прошлись по нескольким доменам и посмотрели, как у нашего «исследуемого» из клинической больницы все закрыто во исполнение требований Приказа, получилось невероятно полезным. «Разнесли» многие моменты и теперь, по просьбам участников, хотим еще такое занятие провести, чтобы рассмотреть еще 2-3 домена.
Совсем скоро в АКАДЕМИИ запускаем совместно с Б-152 Практикум по выполнению требований Приказа ФСТЭК #21. Уже нашли «исследуемого», на примере которого будем разбираться со всеми нюансами. На следующей неделе проведем ознакомительную встречу, а потом уже начнем работу с пользователями АКАДЕМИИ и участниками Практикума. Тоже планируем разборы, так что будет интересно.
Еще набираем крутую команду для участия в нашем интенсиве Код ИБ ПРОФИ на Кавказе 21-24 марта. Помимо традиционно сильной деловой программы с мастер-классами и киберучениями поедем в джип-тур любоваться горными пейзажами, а на следующий день - ходить по терренкурам в окрестностях Кисловодска. Это, как всегда, будет незабываемо.
Сделали с Николаем Казанцевым из SECURITM классный чек-лист, где собрали ключевые метрики по каждому из 18 доменов ИБ. Тоже делимся им в Клубе.
А на конец мая готовим нечто невероятное на нашем практикуме Код ИБ ПЕНТЕСТ на Алтае. Будем вживую ломать компании присутствующих (естественно, после их письменного согласия и подписания NDA) под руководством известного белого хакера Луки Сафонова и разбирать все то, что удалось увидеть и пощупать. Такого точно никто до нас не делал, и это будет мощно.
И из совсем ближайшего - уже завтра проводим первую офлайн-конференцию - CyberSecurity SABANTUY в Уфе.
В общем, будьте на нашей волне 💪 Если хотите узнать про что-то более подробно - напишите в комментариях 👇
Если уже в каких-то наших проектах участвуете/участвовали и это вам принесло видимый результат - тоже напишите в комментариях. Вам не сложно, а нам приятно 💕
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3⚡1🔥1🤗1
Совместно с компанией Б-152 мы запускаем практикум "Выполнение требований Приказа ФСТЭК #21". Планируем сделать максимально практический формат, в рамках которого предполагаем проведение не только лекций, но и практических занятий.
Для большей наглядности мы ищем компанию, на примере которой публично или обезличенно проведём работу по приведению процессов обработки персональных данных в соответствии с требованиями Приказа ФСТЭК #21.
Кто готов, напишите Анастасии @mira_slavskaia. Это отличный шанс руками профессиональных экспертов разобраться с вопросом обработки персональных данных и привести в соответствие с требованиями Приказа ФСТЭК #21.
Установочная встреча по практикуму состоится 20 февраля. Для подписчиков Академии Код ИБ участие свободное.
Для большей наглядности мы ищем компанию, на примере которой публично или обезличенно проведём работу по приведению процессов обработки персональных данных в соответствии с требованиями Приказа ФСТЭК #21.
Кто готов, напишите Анастасии @mira_slavskaia. Это отличный шанс руками профессиональных экспертов разобраться с вопросом обработки персональных данных и привести в соответствие с требованиями Приказа ФСТЭК #21.
Установочная встреча по практикуму состоится 20 февраля. Для подписчиков Академии Код ИБ участие свободное.
👍5🔥2
🎓 Для чего проводят атаки и как от них защититься?
🔸Цель DDoS атак
● Вымогательство денег
● Деградация сервиса для его потребителей
● Пиар хакерской группировки
➤ Как защититься?
● Инфраструктурная защита
● Системы борьбы с DDoS
● Мониторинг внешней среды для оперативного противодействия возникающим угрозам
🔸Цель Ransomware атак
● Вымогательство денег
● Полная деградация ИТ инфраструктуры компании и выведение её из рынка
➤ Как защититься?
● Инвентаризация всего ландшафта ИТ
● EDR – системы
● Sandblast - решения
● Системы резервного копирования
● Гиперконвергентные системы
● Микросигментирование при организации инфраструктуры
🔸Цель слива данных
● Пиар хакерской группировки
● Негативные последствия и экономические потери вашей организации
● Деструктивное воздействие на общество, нарушение психологического спокойствия
➤ Как защититься?
● DCAP - Системы
● WAF системы
● DLP системы
● NAD системы
● DAM системы
● PAM системы
● NGFW системы
Полную статью можно прочитать в нашем клубе Код ИБ | ЗУБРЫ Кибербеза
🔸Цель DDoS атак
● Вымогательство денег
● Деградация сервиса для его потребителей
● Пиар хакерской группировки
➤ Как защититься?
● Инфраструктурная защита
● Системы борьбы с DDoS
● Мониторинг внешней среды для оперативного противодействия возникающим угрозам
🔸Цель Ransomware атак
● Вымогательство денег
● Полная деградация ИТ инфраструктуры компании и выведение её из рынка
➤ Как защититься?
● Инвентаризация всего ландшафта ИТ
● EDR – системы
● Sandblast - решения
● Системы резервного копирования
● Гиперконвергентные системы
● Микросигментирование при организации инфраструктуры
🔸Цель слива данных
● Пиар хакерской группировки
● Негативные последствия и экономические потери вашей организации
● Деструктивное воздействие на общество, нарушение психологического спокойствия
➤ Как защититься?
● DCAP - Системы
● WAF системы
● DLP системы
● NAD системы
● DAM системы
● PAM системы
● NGFW системы
Полную статью можно прочитать в нашем клубе Код ИБ | ЗУБРЫ Кибербеза
👍2
🎓 Как пережить пентест
Цель пентеста - проникновение в систему, доступ к закрытой информации и устранение следов.
➤ Подготовка к тестированию
Убедитесь в целях тестирования, плане действий, технических ограничениях, бюджете и согласованности собственников.
➤ Бюджет и область тестирования
Бюджет определяет глубину тестирования. Определите область тестирования, стратегию, типы злоумышленников, модель угроз, цели атак, и обеспечьте работу методов безопасности.
📍Основные этапы:
1. Планирование:
определение целей, области тестирования, бюджета и выбор методов и инструментов.
2. Разведка:
сбор информации о целевой системе, ее архитектуре, сетевых устройствах, уязвимостях и слабых местах.
3. Сканирование:
сканирование сети и системы на предмет обнаружения уязвимостей и открытых портов.
4. Эксплуатация:
использование найденных уязвимостей для получения доступа к системе.
5. Пост-эксплуатация:
закрепление в системе, расширение доступа и обеспечение долгосрочного контроля над ней.
6. Сокрытие следов:
удаление или замазывание следов проникновения для предотвращения обнаружения.
7. Анализ:
оценка результатов тестирования, выявление слабых мест и рекомендации по устранению уязвимостей.
8. Отчет:
подготовка детального отчета о проведенном тестировании, включающего найденные уязвимости, рекомендации по их исправлению и общую оценку безопасности системы.
Полную статью можно прочитать на нашем сайте.
Цель пентеста - проникновение в систему, доступ к закрытой информации и устранение следов.
➤ Подготовка к тестированию
Убедитесь в целях тестирования, плане действий, технических ограничениях, бюджете и согласованности собственников.
➤ Бюджет и область тестирования
Бюджет определяет глубину тестирования. Определите область тестирования, стратегию, типы злоумышленников, модель угроз, цели атак, и обеспечьте работу методов безопасности.
📍Основные этапы:
1. Планирование:
определение целей, области тестирования, бюджета и выбор методов и инструментов.
2. Разведка:
сбор информации о целевой системе, ее архитектуре, сетевых устройствах, уязвимостях и слабых местах.
3. Сканирование:
сканирование сети и системы на предмет обнаружения уязвимостей и открытых портов.
4. Эксплуатация:
использование найденных уязвимостей для получения доступа к системе.
5. Пост-эксплуатация:
закрепление в системе, расширение доступа и обеспечение долгосрочного контроля над ней.
6. Сокрытие следов:
удаление или замазывание следов проникновения для предотвращения обнаружения.
7. Анализ:
оценка результатов тестирования, выявление слабых мест и рекомендации по устранению уязвимостей.
8. Отчет:
подготовка детального отчета о проведенном тестировании, включающего найденные уязвимости, рекомендации по их исправлению и общую оценку безопасности системы.
Полную статью можно прочитать на нашем сайте.
🎥 Новое видео на нашем канале ПОЛОСАТЫЙ ИНФОБЕЗ
с Код ИБ | Новосибирск 2023.
IdM, PAM и PKI своими руками
Владимир Ковалев,
Руководитель центра компетенций, АО Русал
Приятного просмотра.
Другие видео с наших конференций смотрите на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
с Код ИБ | Новосибирск 2023.
IdM, PAM и PKI своими руками
Владимир Ковалев,
Руководитель центра компетенций, АО Русал
Приятного просмотра.
Другие видео с наших конференций смотрите на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
This media is not supported in your browser
VIEW IN TELEGRAM
#РазговорыНЕпроИБ наша еженедельная рубрика, в которой мы знакомимся ближе с профессионалом в сфере ИБ и узнаем, каким был его путь, чем он живет и увлекается как человек.
В этом выпуске Александр Герасимов рассказал нам, что участие в CTF это хороший старт для развития и получения опыта в информационной безопасности
А полное видео можно посмотреть на нашем YouTube канале Полосатый инфобез.
В этом выпуске Александр Герасимов рассказал нам, что участие в CTF это хороший старт для развития и получения опыта в информационной безопасности
А полное видео можно посмотреть на нашем YouTube канале Полосатый инфобез.
🔥2
🎥 Новое видео на нашем канале ПОЛОСАТЫЙ ИНФОБЕЗ
с Код ИБ | Новосибирск 2023.
Опыт разработки собственного ИТ-решения для повышения эффективности производства
Полина Сазонова,
Практикующий эксперт в области цифровой трансформации бизнеса
Приятного просмотра.
Другие видео с наших конференций смотрите на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
с Код ИБ | Новосибирск 2023.
Опыт разработки собственного ИТ-решения для повышения эффективности производства
Полина Сазонова,
Практикующий эксперт в области цифровой трансформации бизнеса
Приятного просмотра.
Другие видео с наших конференций смотрите на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
👍2
⚡️Делимся итогами года.
Сегодня у нас короткое видео-интервью с Романом Башкатовым, коммерческим директором МУЛЬТИФАКТОР.
В ходе беседы обсудили рост выручки, развитие казахстанского рынка и два новых продукта компании.
Полную версию интервью смотрите на нашем YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ.
Сегодня у нас короткое видео-интервью с Романом Башкатовым, коммерческим директором МУЛЬТИФАКТОР.
В ходе беседы обсудили рост выручки, развитие казахстанского рынка и два новых продукта компании.
Полную версию интервью смотрите на нашем YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ.
🔥6👍3❤1
Завершился ТБ Форум, на котором собрались представители регулятора, бизнес, вендоры и научно-исследовательские институты. В рамках форума состоялась дискуссия, посвященная сертификации СЗИ и безопасной разработке.
Интересным стало выступление компании «Базис», разработчика систем виртуализации и облачных решений, для которого безопасная разработка и сертификация играют ключевую роль. Компания сотрудничает с государственными учреждениями и крупным бизнесом, включая Гостех и Гособлако.
Вендор целенаправленно развивает и внедряет процессы и инструменты для разработки безопасного программного обеспечения, считая их конкурентным преимуществом. Компания активно участвует в сообществе безопасной разработки Центра компетенций, поддерживаемого ФСТЭКом.
Значимым шагом в обеспечении безопасности продуктов «Базис» стал переход от применения сканеров с открытым исходным кодом к использованию отечественных альтернатив. Этот шаг не только улучшил надежность решений, но и дополнительно продемонстрировал принципиальный подход к обеспечению кибербезопасности.
Кроме того, «Базис» тесно сотрудничает с Институтом системного программирования РАН, используя разработанные в институте инструменты статического и динамического анализа и фаззинга - Svace и Crusher, а также осваивает инструмент определения поверхности атаки Natch. Представитель компании отметил, что нахождение содержащего ошибки кода - это только первый шаг, более сложная задача заключается в комплексном анализе возможных векторов атак и их последствий.
Также компания поделилась опытом получения сертификатов ФСТЭК, отметив что для нее процесс сертификации - это не формальность, а подтверждение соответствия решений «Базиса» высоким требованиям безопасности и стремления к обеспечению максимального уровня защиты в разрабатываемых продуктах.
Интересным стало выступление компании «Базис», разработчика систем виртуализации и облачных решений, для которого безопасная разработка и сертификация играют ключевую роль. Компания сотрудничает с государственными учреждениями и крупным бизнесом, включая Гостех и Гособлако.
Вендор целенаправленно развивает и внедряет процессы и инструменты для разработки безопасного программного обеспечения, считая их конкурентным преимуществом. Компания активно участвует в сообществе безопасной разработки Центра компетенций, поддерживаемого ФСТЭКом.
Значимым шагом в обеспечении безопасности продуктов «Базис» стал переход от применения сканеров с открытым исходным кодом к использованию отечественных альтернатив. Этот шаг не только улучшил надежность решений, но и дополнительно продемонстрировал принципиальный подход к обеспечению кибербезопасности.
Кроме того, «Базис» тесно сотрудничает с Институтом системного программирования РАН, используя разработанные в институте инструменты статического и динамического анализа и фаззинга - Svace и Crusher, а также осваивает инструмент определения поверхности атаки Natch. Представитель компании отметил, что нахождение содержащего ошибки кода - это только первый шаг, более сложная задача заключается в комплексном анализе возможных векторов атак и их последствий.
Также компания поделилась опытом получения сертификатов ФСТЭК, отметив что для нее процесс сертификации - это не формальность, а подтверждение соответствия решений «Базиса» высоким требованиям безопасности и стремления к обеспечению максимального уровня защиты в разрабатываемых продуктах.
👍6🔥1
#вакансия
Руководитель проекта информационной безопасности
🧑🏼💻Компания: USETECH
🎯Локация: Москва, гибридный - удаленный формат, раз в неделю в офис. (Москва, м. Аэропорт, 5 мин от метро);
🧩ЗП: 350k
💚Обязанности:
-руководство проектом в сфере информационной безопасности;
-выстраивание и ведение коммуникаций с ключевыми участниками проекта;
-планирование и регулярный контроль выполнения работ, обеспечение актуальности плана проекта в т.ч.
-отслеживание исходящих и входящих заданий, контрольных точек, сроков, осуществление требуемого
-информационного обмена и координации деятельности всех членов команды;
-контроль разработки, качества и полноты проектной документации;
-контроль субподрядчиков;
-обеспечение рабочего взаимодействия и официальной переписки с заказчиками и подрядчиками;
-участие в формировании требований, приемке результатов работ и услуг по ИБ;
-контроль рисков по проектам;
-подготовка отчетности.
💚Требования:
-высшее техническое образование (информационные технологии/информационная безопасность);
-опыт работы не менее 3-5 лет в области ИБ;
-опыт руководства комплексными ИБ-проектами;
-хороший технический бэкграунд - знание применяемых решений ИБ, а также современных ИТ-решений:
-понимание методологии, состава и специфики работ по построению систем информационной безопасности, а также по аттестации объектов информатизации;
-облачные технологии и технологий виртуализации;
-опыт построения систем безопасности для сред контейнеризации (K8s), linux;
-опыт работы с решениями на базе OpenStack-based продуктов будет большим плюсом.
-знание законодательства РФ в области ИБ, требований регуляторов (ФСТЭК, ФСБ);
-понимание рынка доступных и наиболее используемых средств защиты информации;
-работа в команде.
💚Условия:
-Работу в компании, которая создает популярные приложения для многомиллионной аудитории; высоконагруженные портальные решения, личные кабинеты, а также сложные аналитические системы для сотен-тысяч пользователей;
-Трудоустройство – официальное по ТК РФ и альтернативные форматы;
-Рабочий график 5/2, гибкое начало дня;
-Полис медицинского страхования (ДМС + стоматология для сотрудников, скидки на страхование для членов семьи), а также штатный психолог;
-Подарки, скидки и сертификаты для детей сотрудников, детские дни и дни проф. ориентации, обучение за счет компании;
-Регулярные внутренние семинары, посвященные новым технологиям и самым актуальным темам в области разработки, аналитики и тестирования;
-Оплата обучения и сертификаций;
-Usetech English Club – обучение английскому с корпоративными скидками, разговорный клуб;
-Инкубатор продуктовых идей – реализация перспективной идеи продукта или услуги с поддержкой компании;
-Программа лояльности, основанная на геймификации – возможность заработать внутрикорпоративную валюту за различные достижения и потратить её в онлайн-магазине компании;
-Предоставляем всю необходимую для работы технику;
-Открытая корп культура и яркая корпоративная жизнь;
-Ежегодная аттестация – признание достижений, персональный план развития на год, подведение результатов прошедшего года, построения вектора развития, если в этом есть необходимость.
Контакт для связи 💌@leonalena
Руководитель проекта информационной безопасности
🧑🏼💻Компания: USETECH
🎯Локация: Москва, гибридный - удаленный формат, раз в неделю в офис. (Москва, м. Аэропорт, 5 мин от метро);
🧩ЗП: 350k
💚Обязанности:
-руководство проектом в сфере информационной безопасности;
-выстраивание и ведение коммуникаций с ключевыми участниками проекта;
-планирование и регулярный контроль выполнения работ, обеспечение актуальности плана проекта в т.ч.
-отслеживание исходящих и входящих заданий, контрольных точек, сроков, осуществление требуемого
-информационного обмена и координации деятельности всех членов команды;
-контроль разработки, качества и полноты проектной документации;
-контроль субподрядчиков;
-обеспечение рабочего взаимодействия и официальной переписки с заказчиками и подрядчиками;
-участие в формировании требований, приемке результатов работ и услуг по ИБ;
-контроль рисков по проектам;
-подготовка отчетности.
💚Требования:
-высшее техническое образование (информационные технологии/информационная безопасность);
-опыт работы не менее 3-5 лет в области ИБ;
-опыт руководства комплексными ИБ-проектами;
-хороший технический бэкграунд - знание применяемых решений ИБ, а также современных ИТ-решений:
-понимание методологии, состава и специфики работ по построению систем информационной безопасности, а также по аттестации объектов информатизации;
-облачные технологии и технологий виртуализации;
-опыт построения систем безопасности для сред контейнеризации (K8s), linux;
-опыт работы с решениями на базе OpenStack-based продуктов будет большим плюсом.
-знание законодательства РФ в области ИБ, требований регуляторов (ФСТЭК, ФСБ);
-понимание рынка доступных и наиболее используемых средств защиты информации;
-работа в команде.
💚Условия:
-Работу в компании, которая создает популярные приложения для многомиллионной аудитории; высоконагруженные портальные решения, личные кабинеты, а также сложные аналитические системы для сотен-тысяч пользователей;
-Трудоустройство – официальное по ТК РФ и альтернативные форматы;
-Рабочий график 5/2, гибкое начало дня;
-Полис медицинского страхования (ДМС + стоматология для сотрудников, скидки на страхование для членов семьи), а также штатный психолог;
-Подарки, скидки и сертификаты для детей сотрудников, детские дни и дни проф. ориентации, обучение за счет компании;
-Регулярные внутренние семинары, посвященные новым технологиям и самым актуальным темам в области разработки, аналитики и тестирования;
-Оплата обучения и сертификаций;
-Usetech English Club – обучение английскому с корпоративными скидками, разговорный клуб;
-Инкубатор продуктовых идей – реализация перспективной идеи продукта или услуги с поддержкой компании;
-Программа лояльности, основанная на геймификации – возможность заработать внутрикорпоративную валюту за различные достижения и потратить её в онлайн-магазине компании;
-Предоставляем всю необходимую для работы технику;
-Открытая корп культура и яркая корпоративная жизнь;
-Ежегодная аттестация – признание достижений, персональный план развития на год, подведение результатов прошедшего года, построения вектора развития, если в этом есть необходимость.
Контакт для связи 💌@leonalena
👍4🔥1