Какие свойства продукта наибольшим образом повлияют на выбор?
Anonymous Poll
20%
Возможность самостоятельной доработки (no-code)
51%
Удобство пользования
35%
Зрелость с точки зрения описанных процессов
65%
Максимальное покрытие процессов
43%
Прозрачный и понятный воркфлоу
🎓 PenTest
Penetration test - моделирование действий потенциального злоумышленника с целью выявления проблем информационной безопасности в компонентах информационной инфраструктуры.
➤ Постановка задачи моделирования действий злоумышленника для хорошего PenTest:
- Скоуп (границы работы)
- Модель злоумышленника
- Знания злоумышленника
- Модель осведомленности заказчика (blue team, SOC, IT)
- Временные рамки
- По наличию доступа к инфраструктуре
➤ Срок жизни результата PenTest невелик и зависит от:
- Скорости публикаций новых уязвимостей
- Изменений организации (мелкие и глобальные изменения инфраструктуры, релизы приложений, внедрении новых СЗИ, изменения в сегментации)
Присоединяйтесь к Код ИБ Академии и смотрите полную лекцию!
Penetration test - моделирование действий потенциального злоумышленника с целью выявления проблем информационной безопасности в компонентах информационной инфраструктуры.
➤ Постановка задачи моделирования действий злоумышленника для хорошего PenTest:
- Скоуп (границы работы)
- Модель злоумышленника
- Знания злоумышленника
- Модель осведомленности заказчика (blue team, SOC, IT)
- Временные рамки
- По наличию доступа к инфраструктуре
➤ Срок жизни результата PenTest невелик и зависит от:
- Скорости публикаций новых уязвимостей
- Изменений организации (мелкие и глобальные изменения инфраструктуры, релизы приложений, внедрении новых СЗИ, изменения в сегментации)
⚠️ Не используйте PenTest для моделирования APT
Присоединяйтесь к Код ИБ Академии и смотрите полную лекцию!
👍5✍1
Мотивация: материальная и нет?
🗓 21 марта, 12:00 Мск
Какие дополнительный стимулы использовать, чтобы достигать целей компании и даже перевыполнять план. Как внедрение игровых техник помогает сэкономить на премиях.
🗣 Эксперт
Катерина Процюк, сертифицированный коуч по стандартам ICF и предприниматель с 12 летним стажем
Зарегистрироваться можно тут.
*тем, кто уже состоит в Клубе Код ИБ | ЗУБРЫ Кибербеза или в Код ИБ академии ссылка на встречу придет на почту.
🗓 21 марта, 12:00 Мск
Какие дополнительный стимулы использовать, чтобы достигать целей компании и даже перевыполнять план. Как внедрение игровых техник помогает сэкономить на премиях.
🗣 Эксперт
Катерина Процюк, сертифицированный коуч по стандартам ICF и предприниматель с 12 летним стажем
Зарегистрироваться можно тут.
*тем, кто уже состоит в Клубе Код ИБ | ЗУБРЫ Кибербеза или в Код ИБ академии ссылка на встречу придет на почту.
🎓 Инструменты для SOC: автоматизация
➤ Автоматизация
— Перебор пароля учётной записи (УЗ) на l Подключение к ханипоту
— Срабатывание правил DLP
— Запуск недоверенного ПО
— Очистка журнала безопасности Windows
➤ Сценарий для перебора паролей
1. Устройство доступа направляет сообщения о попытках обращений в SIEM
2. SOC забирает по API инцидент из SIEM
3. Детектор SOC анализирует инцидент по внутренним правилам:
—Выделяется имя пользователя, чью УЗ атаковали
— Выделяется IP источника обращений
4. Алертер:
— Формирует распоряжение для Управляющего модуля (SOAR)
— Формирует задание в системе Service Desk на расследование инцидента
— Направляет уведомление в систему мгновенных сообщений
5. Управляющий модуль взаимодействует с межсетевым экраном и Active Directory :
— Блокировка IP
— При необходимости по политике — блокировка УЗ
6. Вся информация об инциденте сохраняется в Базе данных
Полную статью можно прочитать в нашем клубе Код ИБ | ЗУБРЫ Кибербеза.
➤ Автоматизация
— Перебор пароля учётной записи (УЗ) на l Подключение к ханипоту
— Срабатывание правил DLP
— Запуск недоверенного ПО
— Очистка журнала безопасности Windows
➤ Сценарий для перебора паролей
1. Устройство доступа направляет сообщения о попытках обращений в SIEM
2. SOC забирает по API инцидент из SIEM
3. Детектор SOC анализирует инцидент по внутренним правилам:
—Выделяется имя пользователя, чью УЗ атаковали
— Выделяется IP источника обращений
4. Алертер:
— Формирует распоряжение для Управляющего модуля (SOAR)
— Формирует задание в системе Service Desk на расследование инцидента
— Направляет уведомление в систему мгновенных сообщений
5. Управляющий модуль взаимодействует с межсетевым экраном и Active Directory :
— Блокировка IP
— При необходимости по политике — блокировка УЗ
6. Вся информация об инциденте сохраняется в Базе данных
Полную статью можно прочитать в нашем клубе Код ИБ | ЗУБРЫ Кибербеза.
👍1
🎓 Управление уязвимостями: все ли уязвимости следует устранять?
1. Устранение уязвимостей:
- Устранение всех уязвимостей может быть неэффективным из-за огромных временных и ресурсных затрат.
- Целесообразно сосредоточиться на наиболее критичных уязвимостях, чтобы предотвратить атаки и оперативно реагировать на их последствия.
2. Подход с патчами:
- Некоторые специалисты предлагают устанавливать все доступные патчи для ПО от проверенных поставщиков, считая приоритизацию уязвимостей недостаточно информативной.
- Сложности могут возникнуть при устранении уязвимостей в редком или устаревшем программном обеспечении, что требует применения альтернативных методов защиты.
3. Оценка стратегий:
- При выборе подхода к устранению уязвимостей важно учитывать не только CVSS-оценку, но и возможные последствия эксплуатации уязвимостей.
- Внедрение автоматизированных процессов тестирования и установки патчей может значительно упростить управление уязвимостями, особенно в крупных сетях.
Полную статью можно прочитать на нашем сайте.
1. Устранение уязвимостей:
- Устранение всех уязвимостей может быть неэффективным из-за огромных временных и ресурсных затрат.
- Целесообразно сосредоточиться на наиболее критичных уязвимостях, чтобы предотвратить атаки и оперативно реагировать на их последствия.
2. Подход с патчами:
- Некоторые специалисты предлагают устанавливать все доступные патчи для ПО от проверенных поставщиков, считая приоритизацию уязвимостей недостаточно информативной.
- Сложности могут возникнуть при устранении уязвимостей в редком или устаревшем программном обеспечении, что требует применения альтернативных методов защиты.
3. Оценка стратегий:
- При выборе подхода к устранению уязвимостей важно учитывать не только CVSS-оценку, но и возможные последствия эксплуатации уязвимостей.
- Внедрение автоматизированных процессов тестирования и установки патчей может значительно упростить управление уязвимостями, особенно в крупных сетях.
Полную статью можно прочитать на нашем сайте.
Сегодня стартовал долгожданный интенсив Код ИБ ПРОФИ на Кавказе.
Знаковое событие, которое позволит окунуться в текущую повестку в сфере кибербезопасности и дать понять руководителям по ИБ, как выстраивать свою стратегию по ИБ.
Здесь в канале будем делиться выдержками, поэтому следите и не переключайтесь.
Традиционно, даже в записи всего не будет, так как многое не под запись 🤷♀️
Поэтому планируйте приезд на следующий ПРОФИ с сентябре 2024 года в Сочи, чтобы потом не кусать локти.
Хотите еще больше атмосферы - проголосуйте за наш канал, и мы сможем публиковать больше сторис с выдержками из презентаций
Знаковое событие, которое позволит окунуться в текущую повестку в сфере кибербезопасности и дать понять руководителям по ИБ, как выстраивать свою стратегию по ИБ.
Здесь в канале будем делиться выдержками, поэтому следите и не переключайтесь.
Традиционно, даже в записи всего не будет, так как многое не под запись 🤷♀️
Поэтому планируйте приезд на следующий ПРОФИ с сентябре 2024 года в Сочи, чтобы потом не кусать локти.
Хотите еще больше атмосферы - проголосуйте за наш канал, и мы сможем публиковать больше сторис с выдержками из презентаций
🔥3👌1
Forwarded from КОД ИБ: информационная безопасность
This media is not supported in your browser
VIEW IN TELEGRAM
❤2👍1
КОД ИБ: информационная безопасность
Video message
Вводная дискуссия с экспертами получилась жаркой, много моментов- не под запись
👍1
Вместе с Всеславом Солеником, Директором по кибербезопасности, СберТех рассматривали то, как строить стратегию кибербезопасности в части технологического стека.
Здесь на фото - слайд с предложенной Гартнером mesh-архитектурой, на примере которого Всеслав показал, что должен содержать технологический стек компании по части кибербезопасности.
Здесь на фото - слайд с предложенной Гартнером mesh-архитектурой, на примере которого Всеслав показал, что должен содержать технологический стек компании по части кибербезопасности.
🔥6
Добрый вечер, коллеги!
Просим вас ответить на анонимный опрос. Он поможет нам оценить уровень информационной безопасности в компаниях.
Просим вас ответить на анонимный опрос. Он поможет нам оценить уровень информационной безопасности в компаниях.
Сфера деятельности компании
Anonymous Poll
16%
Промышленность
2%
Нефть и газ
10%
Банки и страхование
3%
Транспорт и логистика
10%
Госуправление
11%
Здравоохранение
7%
Энергетика
5%
Ритейл
30%
IT
5%
Строительство
Сколько сотрудников работает в вашей организации?
Anonymous Poll
14%
До 50
10%
50 - 100
13%
100 - 250
15%
250 - 500
49%
Более 500
Сколько сотрудников работает в ИБ-отделе вашей организации?
Anonymous Poll
42%
1 - 2
31%
3 - 5
11%
6 - 10
5%
11- 20
11%
21 и более
Каких специалистов вам не хватает для полноценной работы ИБ-отдела?
Anonymous Poll
39%
Специалист по защите данных (DLP, DCAP, разграничение доступа и внутренние расследования
26%
Специалист по SIEM
34%
Пентестер
34%
Специалист по безопасности сетей
36%
Архитектор безопасности
24%
Специалист по обучению
18%
Всех хватает
Какая средняя заработная плата у рядового специалиста по ИБ в вашей организации?
Anonymous Poll
27%
от 30 000 р до 50 000 р
32%
от 50 000 р до 100 000 р
27%
от 100 000 р до 200 000 р
7%
от 200 000 р до 300 000 р
2%
от 300 000 р до 500 000 р
5%
более 500 000 р
Какие средства защиты данных вы уже используете?
Anonymous Poll
90%
Антивирус
48%
NGFW (Firewall, Proxy)
26%
SIEMIDS/IPS/EPSDCAP
68%
Средства администрирования Windows
25%
Контроль целостности
42%
Шифрование (криптошлюз, ПО)
30%
DLP
42%
Сканнеры уязвимостей
Какие инциденты по вине сотрудников происходили в вашей организации в 2023 году? (в т.ч. предотвращенные)
Anonymous Poll
15%
Откаты и взяточничество
10%
Фирмы-боковики/ сторонняя занятость
8%
Промышленный шпионаж/ работа на конкурентов
31%
Утечки/разглашения данных
10%
Внешняя атака через сотрудников
6%
Дискредитация компании (в соцсетях и т.п.)
54%
Не фиксировали