В сериале «Ходячие мертвецы» в 9 сезоне в поселении, где живут главные герои, появляется некий совет управления.
В него входят приближенные люди главного героя. Совет создан для обсуждения и решения насущных вопросов: кого впускать в общину из новых людей, с кем торговать, где «зачищать» ходячих. 🧟♂
В этом совете есть должность CSO (Chief Security Officer). 🕵🏿♀
Это специальный человек, отвечающий за безопасность.
В таком жестоком постапокалиптическом мире, полном ходячих зомби, пытающихся кого-то съесть каждую секунду; голодных и уставших от выживания людей, на первое место ставится выживание и безопасность. У Мишон (так зовут CSO) есть право наложить вето на любое решение совета, если это решение подрывает или может подорвать безопасность общины.
В целом, это похоже на нынешнюю модель: бизнес делает всё, чтобы заработать деньги (увеличить ресурсы), а безопасность делает всё, чтобы не потерять уже имеющееся.
Простыми словами безопасность позволяет сохранить текущие ресурсы и обеспечить возможность будущего развития. Не пренебрегайте безопасностью как личной, так и корпоративной! 🛡
#кибербез_в_кино
В него входят приближенные люди главного героя. Совет создан для обсуждения и решения насущных вопросов: кого впускать в общину из новых людей, с кем торговать, где «зачищать» ходячих. 🧟♂
В этом совете есть должность CSO (Chief Security Officer). 🕵🏿♀
Это специальный человек, отвечающий за безопасность.
В таком жестоком постапокалиптическом мире, полном ходячих зомби, пытающихся кого-то съесть каждую секунду; голодных и уставших от выживания людей, на первое место ставится выживание и безопасность. У Мишон (так зовут CSO) есть право наложить вето на любое решение совета, если это решение подрывает или может подорвать безопасность общины.
В целом, это похоже на нынешнюю модель: бизнес делает всё, чтобы заработать деньги (увеличить ресурсы), а безопасность делает всё, чтобы не потерять уже имеющееся.
Простыми словами безопасность позволяет сохранить текущие ресурсы и обеспечить возможность будущего развития. Не пренебрегайте безопасностью как личной, так и корпоративной! 🛡
#кибербез_в_кино
🔥6
Том I
При внедрении DLP рядовыми сотрудниками часто разыгрывается концерт на тему, что «никто не имеет права следить за сотрудниками», «вы будете читать личную переписку, а это нарушает тайну переписки», «и вообще я вам не давал разрешения на это» и далее по списку.
Так ли это на самом деле?
Напомню, DLP (Data Leak Prevention) - это такая программа, которая записывает все действия сотрудника на его рабочей станции, начиная с введенных букв с клавиатуры, заканчивая скриншотами экрана и перепиской в Telegram.
⛔️ Действительно, в РФ существуют законы, запрещающие слежку за гражданами, неважно, являются ли они сотрудниками компании или нет.
В России работодатели могут следить за активностью на рабочих станциях, но это регулируется рядом законов, которые защищают права работников:
1. Конституция РФ: Статья 23.1 гарантирует неприкосновенность частной жизни, что ограничивает возможность доступа к личным данным без согласия сотрудника. То есть, чтобы получить доступ к этим данным, требуется разрешение сотрудника.
1.1 Статья Конституции РФ 23.2:
Каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений. Ограничение этого права допускается только на основании судебного решения.
2. Трудовой кодекс РФ: Работодатель обязан информировать сотрудников о мониторинге и получать их согласие на обработку персональных данных.
3. 152-ФЗ о персональных данных: Запрещает сбор и использование личной информации без согласия.
❗️Несоблюдение этих норм может привести к юридическим последствиям для работодателя.
#нормативка #DLP
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Друзья, на этой неделе буду на Уральском банковском форуме в Екатеринбурге 🦇
Заходите поболтать на стенд Гарды, буду рад всех видеть!👁
#форум #уральскийфорум
Заходите поболтать на стенд Гарды, буду рад всех видеть!
#форум #уральскийфорум
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1
Безопасность ИИ: 8 ключевых уроков, которые нельзя игнорировать
🧠 Безопасность моделей требует постоянной работы, и эксперты выделили 8 важных уроков, которые помогут лучше понять риски и защитить системы:
1️⃣ Понимание модели и её применения. Риски зависят от области использования. Например, атака на текстовую модель менее опасна, чем на медицинскую.
2️⃣ Простота атак. Не всегда нужны сложные методы — манипуляции с интерфейсом или вводящая в заблуждение информация часто оказываются эффективнее.
3️⃣ Бенчмаркинг vs "Red Team". Бенчмаркинг оценивает известные риски, а "Red Team" помогает выявлять новые угрозы.
4️⃣ Автоматизация анализа. Инструменты вроде PyRIT от Microsoft ускоряют выявление рисков, но их же можно использовать для атак.
5️⃣ Человеческий фактор. Эксперты с культурной осведомлённостью и эмоциональным интеллектом остаются незаменимыми. Также важно учитывать психологическое состояние тех, кто работает с угрозами.
6️⃣ Сложность оценки вреда. Риски ИИ часто субъективны и амбивалентны — например, стереотипы в генерируемых изображениях.
7️⃣ Риски LLM. Языковые модели усиливают старые угрозы и создают новые: от утечек данных до генерации опасного контента.
8️⃣ Работа над безопасностью бесконечна. Угрозы эволюционируют вместе с развитием технологий — усилия по защите должны быть непрерывными.
Эти уроки особенно важны на фоне активного внедрения ИИ. Новые риски требуют привлечения всё большего числа специалистов для их устранения.
#LLM #AI #ML
1️⃣ Понимание модели и её применения. Риски зависят от области использования. Например, атака на текстовую модель менее опасна, чем на медицинскую.
2️⃣ Простота атак. Не всегда нужны сложные методы — манипуляции с интерфейсом или вводящая в заблуждение информация часто оказываются эффективнее.
3️⃣ Бенчмаркинг vs "Red Team". Бенчмаркинг оценивает известные риски, а "Red Team" помогает выявлять новые угрозы.
4️⃣ Автоматизация анализа. Инструменты вроде PyRIT от Microsoft ускоряют выявление рисков, но их же можно использовать для атак.
5️⃣ Человеческий фактор. Эксперты с культурной осведомлённостью и эмоциональным интеллектом остаются незаменимыми. Также важно учитывать психологическое состояние тех, кто работает с угрозами.
6️⃣ Сложность оценки вреда. Риски ИИ часто субъективны и амбивалентны — например, стереотипы в генерируемых изображениях.
7️⃣ Риски LLM. Языковые модели усиливают старые угрозы и создают новые: от утечек данных до генерации опасного контента.
8️⃣ Работа над безопасностью бесконечна. Угрозы эволюционируют вместе с развитием технологий — усилия по защите должны быть непрерывными.
Эти уроки особенно важны на фоне активного внедрения ИИ. Новые риски требуют привлечения всё большего числа специалистов для их устранения.
#LLM #AI #ML
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🦄1
Forwarded from Утечки информации
Группировка «Silent Crow», которые ранее выложили в открытый доступ фрагмент базы данных, выгруженной, по их словам из информационной системы управления данными в распределенной вычислительной среде (ИС УДРВС) Департамента информационных технологий (ДИТ) города Москвы, "слила" на одном из теневых форумов фрагмент другой базы, также, по их словам, являющейся частью московского ДИТ.
В опубликованном фрагменте заявлено 10 млн записей, содержащих:
🌵 ФИО
🌵 телефон
🌵 адрес эл. почты
🌵 адрес
🌵 дата рождения
🌵 пол
🌵 серия/номер паспорта или свидетельства о рождении
🌵 место рождения
В предоставленном на анализ полном дампе содержится больше записей - более 12 млн уникальных адресов эл. почты и более 10,4 млн уникальных номеров телефонов. 🔥
Данные датируются августом 2023 года. Поэтому мы считаем, что как и в прошлый раз, сейчас тоже речь не идет о новом взломе - хакеры выкладывают данные, полученные ранее.
В опубликованном фрагменте заявлено 10 млн записей, содержащих:
🌵 ФИО
🌵 телефон
🌵 адрес эл. почты
🌵 адрес
🌵 дата рождения
🌵 пол
🌵 серия/номер паспорта или свидетельства о рождении
🌵 место рождения
В предоставленном на анализ полном дампе содержится больше записей - более 12 млн уникальных адресов эл. почты и более 10,4 млн уникальных номеров телефонов. 🔥
Данные датируются августом 2023 года. Поэтому мы считаем, что как и в прошлый раз, сейчас тоже речь не идет о новом взломе - хакеры выкладывают данные, полученные ранее.
😱2
Итоги атаки:
Первым на подозрительные транзакции обратил внимание криптодетектив ZachXBT
Позже CEO биржи Бен Чжоу подтвердил атаку и объяснил, что злоумышленники использовали сложный метод подмены транзакции, который позволил им получить полный контроль над активами.
На криптовалютных биржах крупные суммы обычно хранятся на мультиподписных кошельках — это значит, что для перевода средств нужно подтверждение сразу нескольких ответственных лиц, которые «подписывают» транзакцию с помощью своих ключей.
Важно, что на экране отображался правильный адрес получателя и привычный интерфейс системы безопасности сервиса Safe (ранее Gnosis Safe), но на самом деле подпись не просто подтверждала перевод, а давала хакерам полный контроль над кошельком.
Как только злоумышленники получили контроль, они перевели средства на неустановленный адрес и начали распределять их по сети. Хакеры начали переводить украденные средства, включая обмен производных токенов на Ethereum и распределение активов по десяткам адресов, чтобы усложнить их отслеживание.
Гендиректор Бен Чжоу действовал как учебник по антикризисному управлению.
Плюсы:
🟢 Прозрачность: Прямые трансляции, ежечасные обновления.
🟢 Поддержка конкурентов: Binance и Bitget предоставили ETH для ликвидности.
🟢 Стратегия восстановления: Кредиты вместо срочных покупок ETH.
«Мы не будем скупать ETH на рынке, чтобы не давить на цену», — заявил Чжоу.
Это ключевой момент. Если бы Bybit начал экстренно пополнять резервы, эфир мог обвалиться. Вместо этого биржа взяла паузу, сохранив стабильность.
#вторжение #кибератака
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Недавно обсуждал с CISO промышленной организации, насколько АСУ ТП сегмент уязвим для кибер-атак, и сразу вспомнил этот мем. 🐳
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6
В России будет создана единая платформа по обработке обезличенных данных граждан. Государственные и частные компании смогут передавать свои накопленные данные для аналитики в эту платформу, например, для анализа загрузки маршрутов общественного транспорта, и многое другое.
При этом данная платформа только обрабатывает уже обезличенные данные, но не обезличивает их сама.
Обязательство по обезличиванию ложится не на платформу, а на поставщика данных. То есть если вы - компания, и вы хотите предоставлять данные в правительственный datalake, то вы обязаны их обезличить перед передачей.
Поставщики подсистемы обработки обезличенных данных единой информационной платформы осуществляют представление в подсистему обработки обезличенных данных единой информационной платформы обезличенных данных в соответствии с требованием, указанным в части 2 статьи 131 Федерального закона "О персональных данных".
А у вас уже внедрены такие средства по маскированию чувствительных данных?
#законодательство #обезличивание
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Минцифры России
🔢 Обезличенные данные для улучшения качества жизни граждан
Летом 2024 года был принят закон об обезличенных данных, который предусматривает создание государственной защищённой платформы для их обработки. Она позволит лучше и быстрее учитывать реальные потребности…
Летом 2024 года был принят закон об обезличенных данных, который предусматривает создание государственной защищённой платформы для их обработки. Она позволит лучше и быстрее учитывать реальные потребности…
👍3
Друзья, внутри ребуса спрятан ключ к теме следующего поста! 🗝
Пишите свои версии в комментариях!💬
#ребус
Пишите свои версии в комментариях!
#ребус
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Экскурсия по даркнету 🕷
Вы же бывали на экскурсиях в музеях? Когда прогуливаешься между экспонатами, читаешь таблички и размышляешь о разном.
Такую же «онлайн-экскурсию» предлагает автор статьи ниже, только по обратной стороне интернета:
❌ Цены на:
- вредоносное ПО
- бэкдоры
- уязвимости и эксплоиты
- слитые данные
- RaaS (Ransomware as a service)
❌ Основные пользователи DW (Клиенты и исполнители)
❌ Валюта оплаты товаров и услуг
❌ Строгие правила сообщества
❌ Развитие рынка
↪️ Читать статью
Вы же бывали на экскурсиях в музеях? Когда прогуливаешься между экспонатами, читаешь таблички и размышляешь о разном.
Такую же «онлайн-экскурсию» предлагает автор статьи ниже, только по обратной стороне интернета:
- вредоносное ПО
- бэкдоры
- уязвимости и эксплоиты
- слитые данные
- RaaS (Ransomware as a service)
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Экскурсия по дарквебу: площадки, клиенты, витрина товаров и цены
За годы развития дарквеб превратился в высокоорганизованный рынок киберпреступности, на котором и опытные злоумышленники, и новички могут найти всё, что нужно для проведения успешных кибератак....
🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
ИБ - это не только суровые мужчины-безопасники, но ещё и элегантные и обворожительные представительницы женского пола! 💅
С международным женским днём, замечательные наши дамы! 🫦
#8Марта #ЖенщиныИБ
С международным женским днём, замечательные наши дамы! 🫦
#8Марта #ЖенщиныИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Как часто вы авторизуетесь в информационных системах, находясь в толпе?
Недавно наблюдал, как мужчина в метро пытался зарегистрироваться в некотором приложении. Ввёл все личные данные, далее логин и пароль, и это навело меня на мысль - существует довольно много приложений, которые содержат чувствительные данные - в частности ФИО, телефон, номер банковской карты (если привязан к покупкам, например), а это значит, что регулярно вы разглашаете свои данные случайным «глазам».👀
Например:
🟢 Делаете заказ на маркетплейсах. Обычно при оплате заказа запрашивается адрес доставки и отображаются последние цифры банковской карты.
🟢 Социальные сети и мессенджеры. Переписки, контакты, а так же отношение людей - всё это база для социальной инженерии.
🟢 Госуслуги, Мос.ру, ЕМИАС, Мособлеирц и т.д. Данные в этих приложениях, пожалуй, после 3-х цифр с оборота карты, самые критичные! История болезни, посещения ко врачу, задолженность по квартире - всё это хороший плацдарм для мошенников.🔍
❓ А как вы защищаетесь от посторонних глаз? 🐦⬛️
Недавно наблюдал, как мужчина в метро пытался зарегистрироваться в некотором приложении. Ввёл все личные данные, далее логин и пароль, и это навело меня на мысль - существует довольно много приложений, которые содержат чувствительные данные - в частности ФИО, телефон, номер банковской карты (если привязан к покупкам, например), а это значит, что регулярно вы разглашаете свои данные случайным «глазам».
Например:
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡️НКЦКИ информирует об инциденте в периметре сервисного центра Группы Rubytech
Группа Rubytech сообщила об инциденте информационной безопасности в периметре своего сервисного центра. Инцидент мог представлять потенциальную угрозу для клиентов и партнеров при взаимодействии с системами компании. Однако данные клиентов не были скомпрометированы, и их системы функционируют в штатном режиме.
Способ взлома:
Компрометация нескольких технологических почтовых УЗ сервисного центра Rubytech.🤬
Принятые меры:
🟢 Прекращено сетевое взаимодействие с клиентскими системами
🟢 Расследовательские команды работают над минимизацией последствий
🟢 Государственные органы и регуляторы проинформированы и с ними организована совместная работа
🟢 При возникновении вопросов клиентам Сервисного центра Rubytech рекомендуется связаться с персональным менеджером или дежурной командой Rubytech по почте: Support-X@rubytech.ru
🟢 О результатах расследования будет сообщено позднее
➡️ Отдельно можно выделить реакцию Рубитеха на инцидент - всё «по учебнику». Достойно уважения! 🔥
Рекомендации:
🟢 Сменить пароли в системах интеграций и личных кабинетах.
🟢 Усилить мониторинг ИТ-инфраструктуры.
🟢 Обновить пароли, ключи и сертификаты подрядчиков.
🟢 Проверить инфраструктуру на подозрительную активность.
В случае обнаружения признаков компрометации, сообщите в НКЦКИ.
#Rubytech #ИнформационнаяБезопасность #НКЦКИ
Группа Rubytech сообщила об инциденте информационной безопасности в периметре своего сервисного центра. Инцидент мог представлять потенциальную угрозу для клиентов и партнеров при взаимодействии с системами компании. Однако данные клиентов не были скомпрометированы, и их системы функционируют в штатном режиме.
Способ взлома:
Компрометация нескольких технологических почтовых УЗ сервисного центра Rubytech.
Принятые меры:
🟢 Прекращено сетевое взаимодействие с клиентскими системами
🟢 Расследовательские команды работают над минимизацией последствий
🟢 Государственные органы и регуляторы проинформированы и с ними организована совместная работа
🟢 При возникновении вопросов клиентам Сервисного центра Rubytech рекомендуется связаться с персональным менеджером или дежурной командой Rubytech по почте: Support-X@rubytech.ru
🟢 О результатах расследования будет сообщено позднее
Рекомендации:
🟢 Сменить пароли в системах интеграций и личных кабинетах.
🟢 Усилить мониторинг ИТ-инфраструктуры.
🟢 Обновить пароли, ключи и сертификаты подрядчиков.
🟢 Проверить инфраструктуру на подозрительную активность.
В случае обнаружения признаков компрометации, сообщите в НКЦКИ.
#Rubytech #ИнформационнаяБезопасность #НКЦКИ
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9 1
Отчёт ГК Infowatch об утечках информации ограниченного доступа 2024
Как и обещал, делаю обзор на 2024 год.
Отчёты за 2023 и I-ю половину 2024 можно найти по соответствующим ссылкам.
За 2024 год экспертно-аналитический центр InfoWatch зарегистрировал 778 (против 786 в 2023г.) инцидентов утечек информации ограниченного доступа в российских организациях.
Несмотря на незначительное сокращение количества самих зарегистрированных инцидентов, наблюдается внушительное увеличение объема скомпрометированных записей.📈
Общий объём утечек оценивается в 1,581 млрд записей, при этом примерно треть приходится на инцидент, где утекло порядка 500 млн персональных данных (зарегистрирован РКН).
📊 Распределение по типам информации:
1⃣ Персональные данные - 66,8%
2⃣ Другие - 8,2%
3⃣ Коммерческая тайна - 7,7%
4⃣ Гостайна - 7,5%
5⃣ Не определено - 6,3%
6⃣ Служебная информация - 2,2%
7⃣ Платежная информация - 0,9%
8⃣ Секреты производства - 0,2%
Согласно отчёту произошло небольшое снижение доли персональных данных в сравнении с 2023г.
Также снизился показатель утечек коммерческой тайны (с 7,7% до 6,0%). В то же время вырос процент зарегистрированных инцидентов, связанных с утечками государственной тайны (с 7,5% до 10,4%).
А кто же самая утекающая отрасль в 2024? 🚰
Согласно отчёту ритейл по-прежнему самая «утекающая» отрасль (по результатам отчёта Лаборатории Касперского за 2023 год ритейл так же занял топ-1 по количеству утечек среди всех отраслей с отрывом в 2 раза от 2-го места - финансовой отрасли).
Распределение* утечек информации по отраслевым категориям:
🛍 Торговля - 27,8%
⚖️ Госорганы - 18%
📱 Телекоммуникации - 9,8%
🔭 Другое - 6,2%
⛏ Промышленность - 5,9%
⌨️ ИТ/ИБ - 5,3%
🎤 Медиа, СМИ - 5,1%
🌎 Туризм и гостиничный бизнес, индустрия развлечений - 4,5%
❤️ Медицинские организации - 3,5%
💰 Банки и финансовые услуги - 3,2%
🐂 Образование - 3,2%
🚗 Транспорт и логистика - 3%
🏠 Строительство, девелопмент, недвижимость 1,4%
📈 Остальные - в сумме менее 4%.
*К сожалению, количественные показатели в данном отчёте не представлены.
Так же можно увидеть, что сохраняется профиль атаки на малый и средний бизнес — за прошедший год на них пришлась почти треть инцидентов. Именно утечки из малых компаний составили больше половины инцидентов в самой пострадавшей отрасли за 2024 год — торговли.
❗️ Напоминаю, что 1 марта 2025 года вступит в силу закон об оборотных штрафах. Штраф - 3% от годовой выручки компании или 500 млн рублей.
🧠 Выводы
Картина утечек информации ограниченного доступа за прошедший год глобально не поменялась: лидеры по утечкам - те же, топ утёкших данных - ПДн. Поменялось только количество "слитых" данных в абсолютном числе.
Говорит ли это о том, что мы успеваем за развитием, сохраняя предыдущий уровень утечек? - И да, и нет.
Говорит ли это о том, что выбранная стратегия кибер-защиты успешна - достойно отдельного поста!🙂
#статистикапоИБ2024 #утечки2024 #ОтчетГКИнфовотч
Как и обещал, делаю обзор на 2024 год.
Отчёты за 2023 и I-ю половину 2024 можно найти по соответствующим ссылкам.
За 2024 год экспертно-аналитический центр InfoWatch зарегистрировал 778 (против 786 в 2023г.) инцидентов утечек информации ограниченного доступа в российских организациях.
Несмотря на незначительное сокращение количества самих зарегистрированных инцидентов, наблюдается внушительное увеличение объема скомпрометированных записей.
Общий объём утечек оценивается в 1,581 млрд записей, при этом примерно треть приходится на инцидент, где утекло порядка 500 млн персональных данных (зарегистрирован РКН).
1⃣ Персональные данные - 66,8%
2⃣ Другие - 8,2%
3⃣ Коммерческая тайна - 7,7%
4⃣ Гостайна - 7,5%
5⃣ Не определено - 6,3%
6⃣ Служебная информация - 2,2%
7⃣ Платежная информация - 0,9%
8⃣ Секреты производства - 0,2%
Согласно отчёту произошло небольшое снижение доли персональных данных в сравнении с 2023г.
Также снизился показатель утечек коммерческой тайны (с 7,7% до 6,0%). В то же время вырос процент зарегистрированных инцидентов, связанных с утечками государственной тайны (с 7,5% до 10,4%).
А кто же самая утекающая отрасль в 2024? 🚰
Согласно отчёту ритейл по-прежнему самая «утекающая» отрасль (по результатам отчёта Лаборатории Касперского за 2023 год ритейл так же занял топ-1 по количеству утечек среди всех отраслей с отрывом в 2 раза от 2-го места - финансовой отрасли).
Распределение* утечек информации по отраслевым категориям:
*К сожалению, количественные показатели в данном отчёте не представлены.
Так же можно увидеть, что сохраняется профиль атаки на малый и средний бизнес — за прошедший год на них пришлась почти треть инцидентов. Именно утечки из малых компаний составили больше половины инцидентов в самой пострадавшей отрасли за 2024 год — торговли.
🧠 Выводы
Картина утечек информации ограниченного доступа за прошедший год глобально не поменялась: лидеры по утечкам - те же, топ утёкших данных - ПДн. Поменялось только количество "слитых" данных в абсолютном числе.
Говорит ли это о том, что мы успеваем за развитием, сохраняя предыдущий уровень утечек? - И да, и нет.
Говорит ли это о том, что выбранная стратегия кибер-защиты успешна - достойно отдельного поста!
#статистикапоИБ2024 #утечки2024 #ОтчетГКИнфовотч
Please open Telegram to view this post
VIEW IN TELEGRAM
Датацентричная кибербезопасность: как защитить данные от потерь и утечек 🎤
Не так давно я писал про взгляд российских вендоров на платформу защиты данных.
Завтра же рыцари круглого стола защиты данных встретятся, чтобы обсудить, чьё «кунг-фу» круче.
На вебинаре будут представители топ-вендоров, специализирующиеся на защите данных:
🟢 Гарда Технологии
🟢 Инфовотч
🟢 Cyberpeack
🟢 Positive Technologies и другие.
Если учесть, что ни у кого на российском рынке нет решения класса DSP, то ожидается горячая битва фьючерсов!😁
➡️ Регистрируйся!
#DSP #DataSecurityPlatform #Платформазащитыданных #ПЗД
Не так давно я писал про взгляд российских вендоров на платформу защиты данных.
Завтра же рыцари круглого стола защиты данных встретятся, чтобы обсудить, чьё «кунг-фу» круче.
На вебинаре будут представители топ-вендоров, специализирующиеся на защите данных:
🟢 Гарда Технологии
🟢 Инфовотч
🟢 Cyberpeack
🟢 Positive Technologies и другие.
Если учесть, что ни у кого на российском рынке нет решения класса DSP, то ожидается горячая битва фьючерсов!
#DSP #DataSecurityPlatform #Платформазащитыданных #ПЗД
Please open Telegram to view this post
VIEW IN TELEGRAM
🎤Интересные мысли спикеров АМ Live и результаты опросов:
«Датацентричный подход - это новый уровень абстракции над теми решениями, к которым мы уже привыкли»
«DSP - это не только категоризация данных, но и классификация действий над этими данными. Одно дело, когда ПДн запрошены в рамках одного бизнес-процесса, другое дело, когда в рамках другого»
«Датацентричный подход часто ставятся «против» инфраструктуроцентричного подхода. На самом же деле, часто одна задача решается комплексно»
«Риски ИБ стали рисками операционными»
«Важный инструмент - это централизация реагирования. Например, отключить доступ всем админам во всех ресурсах (БД, Файловые хранилища и т.д.)»
«Мы, как вендоры, могли бы помочь нашим заказчикам. У нас есть определенная экспертиза, чтобы рассказывать про потенциальные опасности с точки зрения бизнеса»
«Применительно к облачным сервисам классические подходы не работают»
«Если у процесса нет владельца, то процесса нет»
«Первым делом необходимо проводить аудит рисков в компании»
#вебинар #DSP #платформазащитыданных
«Датацентричный подход - это новый уровень абстракции над теми решениями, к которым мы уже привыкли»
«DSP - это не только категоризация данных, но и классификация действий над этими данными. Одно дело, когда ПДн запрошены в рамках одного бизнес-процесса, другое дело, когда в рамках другого»
«Датацентричный подход часто ставятся «против» инфраструктуроцентричного подхода. На самом же деле, часто одна задача решается комплексно»
«Риски ИБ стали рисками операционными»
«Важный инструмент - это централизация реагирования. Например, отключить доступ всем админам во всех ресурсах (БД, Файловые хранилища и т.д.)»
«Мы, как вендоры, могли бы помочь нашим заказчикам. У нас есть определенная экспертиза, чтобы рассказывать про потенциальные опасности с точки зрения бизнеса»
«Применительно к облачным сервисам классические подходы не работают»
«Если у процесса нет владельца, то процесса нет»
«Первым делом необходимо проводить аудит рисков в компании»
#вебинар #DSP #платформазащитыданных
👍2