ITSecRu
497 subscribers
13 photos
400 links
Редакционный канал журнала "Информационная безопасность", www.itsec.ru
По вопросам: @AmirKhaphisov или is@groteck.ru
У нас есть и Дзен: https://dzen.ru/itsecru
Download Telegram
Видеозапись онлайн-конференции "Кибербезопасность телекоммуникаций: эффективная защита инфраструктуры, данных и приложений" (17 августа 2023 г.)

00:00 Приветствие. Андрей Мирошкин, компания "Гротек"
11:27 Стингрей: ваше мобильное приложение глазами взломщика. Денис Морозов, AFI Distribution
44:53 Защита внешнего периметра от КиберУгроз. Станислав Погоржельский, Мегафон
1:12:50 Стражи Виртуального Мира: Операторы связи и их борьба с DDoS-атаками, ботами и хактивистами. Артем Избаенков, EdgeЦентр
1:46:18 Социальная инженерия и фишинг: угрозы и защита в мире телекоммуникаций. Роман Татаркин, Мегафон
2:08:20 Развитие культуры безопасности в организации: роль образования и обучения. Артем Долгих, независимый эксперт
2:40:09 Дискуссия экспертов. Угрозы кибербезопасности телекоммуникационных компаний: новые виды и стратегии борьбы

https://www.youtube.com/watch?v=w9YnH0iunsQ
Взлом во благо: пентест и его место в ИБ-процессах

Организация и поддержка должного уровня ИБ требует комплексного подхода. Одна из его важнейших составляющих – “проверка боем”, или пентест, – тестирование надежности периметра защиты через попытку проникновения.

https://www.itsec.ru/articles/vzlom-vo-blago-pentest-i-ego-mesto-v-ib-processah
Обзор утилит для создания Forensic Triage: особенности и возможности

Цифровая криминалистика, или форензика – это востребованное направление в расследовании инцидентов. Основа цифровой криминалистики – это работа с данными, полученными в результате их сбора с конечного устройства, на котором возникли те или иные события. В данных нужно разобраться, установить все возможные на момент инцидента обстоятельства, произошедшей кибератаки и последствия, к которым она привела. Рассмотрим, с помощью, каких инструментов работают компьютерные криминалисты.

https://www.itsec.ru/articles/obzor-utilit-dlya-sozdaniya-forensic-triage-osobennosti-i-vozmozhnosti
Что для вас SDL с точки зрения инструментов и практик?

Редакция журнала “Информационная безопасность" попросила экспертов, уже достигших определенных успехов в этом направлении, рассказать, что для них означает SDL, указав три пункта в порядке убывания значимости.

https://www.itsec.ru/articles/chto-dlya-vas-sdl-s-tochki-zreniya-instrumentov-i-praktik
Рынок решений NGFW активно развивается в России. В 6 номере журнала "Информационная безопасность" (ноябрь-декабрь 2023 г.) выйдет спецпроект по теме российских NGFW.

Наша цель - дать вам, нашему читателю, наиболее полную картину: кто представлен на рынке NGW, какие тренды есть в этом сегменте, как мы соотносимся с мировыми решениями, как выбирать решение с учетом вашей инфраструктуры и ваших потребностей.

Приглашаем вас пройти небольшой опрос, который поможет нам учесть ваш опыт и сделать спецпроект более подстроенным под ваши интересы.

https://gls.rosatom.ru/15581
Конференция для технических специалистов «ИнфоТеКС ТехноФест» пройдет 21 сентября в Москве

Практическая конференция для технических специалистов в сфере информационной безопасности от одного из ведущих вендоров – компании «ИнфоТеКС». В программе только прикладной контент без официоза и «воды».

Подробности и регистрация: bit.ly/technofest23

Реклама АО «ИнфоТеКС», ERID Kra23pCkJ
Как "разрулить" противоборство с командами разработчиков на старте процесса внедрения SDL? Советы экспертов

На практике со стороны команд разработчиков часто встречается сопротивление усилиям по внедрению SDL. Своим опытом, как "разрулить" конфликтные ситуации, поделились эксперты из ведущих российских компаний.

https://www.itsec.ru/articles/kak-razrulit-protivoborstvo-s-komandami-razrabotchikov-na-starte-processa-vnedreniya-sdl-sovety-ekspertov
Рустэм Хайретдинов (Группа компаний “Гарда”): DLP: маловато будет. Защита персональных данных на протяжении всего жизненного цикла

При защите персональных данных самые мощные аналитические инструменты DLP-систем – контентный анализ и "цифровые отпечатки" недостаточно эффективны. Дело в том, что в выгрузках из баз данных в основном фигурируют структурированные данные: имена собственные, даты и номера. Контентному анализу при исследовании такого файла не за что зацепиться, а отпечаток с большой базы снимается дольше, чем она изменяется. Ввиду вышеописанного оба метода порождают большое количество ложных срабатываний. Неудивительно, что большинство заказчиков используют их в режиме мониторинга, а не блокирования, что позволяет лишь заметить и позже расследовать утечку, но не предотвратить ее.

https://www.itsec.ru/articles/dlp-malovato-budet-zashchita-personalnyh-dannyh-na-protyazhenii-vsego-zhiznennogo-cikla
Как уговорить финансового директора на вложения в безопасную разработку?

Финансовый директор, чей первичный интерес связан с экономическими аспектами жизни компании, иногда может быть скептически настроен к затратам на безопасность разработки. Но процессы безопасной разработки объективно необходимы. Как же подобрать аргументы для обоснования необходимости вложений? В этой статье мы рассмотрим советы экспертов, которые успешно прошли этот этап.

https://www.itsec.ru/articles/kak-ugovorit-finansovogo-direktora-na-vlozheniya-v-bezopasnuyu-razrabotku
Какое образование нужно для SDL, и где искать кадры?

Один из ключевых вопросов:: какое образование и квалификация необходимы для специалистов по безопасной разработке, и где можно найти кадры, способные успешно реализовать методологию SDL. От обзора важных компетенций до практических советов по найму и обучению, - эксперты сообщества SDL помогут разобраться в этой важной теме.

https://www.itsec.ru/articles/kakoe-obrazovanie-nuzhno-dlya-sdl-i-gde-iskat-kadry
Атакующий дебют: разбор неразмеченных событий в DLP

Искусственный интеллект, машинное обучение и когнитивные технологии для автоматизации работы с большими данными – это не хайп, а реальный инструмент для анализа и классификации большого объема информации, выявления непостижимых для человеческого мозга связей и закономерностей.

https://www.itsec.ru/articles/atakuyushchij-debyut-razbor-nerazmechennyh-sobytij-v-dlp
Next Generation DLP. Поспорим о терминах

У совместного использования DLP и DCAP-систем немало преимуществ. Но сам тезис о совместном использовании не совсем корректен. Правильнее будет сказать, что это два этапа единого процесса защиты информации от утечки, и они в принципе не должны рассматриваться и обеспечиваться по отдельности. Это и есть идея DLP следующего поколения – соединить части, которые были искусственно разделены (реализованы в разных классах продуктов), для обеспечения безопасности корпоративных данных.

https://www.itsec.ru/articles/next-generation-dlp.-posporim-o-terminah
Конференция для технических специалистов «ИнфоТеКС ТехноФест» пройдет 21 сентября в Москве

Практическая конференция для технических специалистов в сфере информационной безопасности от одного из ведущих вендоров – компании «ИнфоТеКС». В программе только прикладной контент без официоза и «воды».

Подробности и регистрация: bit.ly/technofest23

Реклама АО «ИнфоТеКС», ERID Kra23pCkJ
О физиках, лириках и флешках

Техническая задача защиты флешки сводится к тому, чтобы сделать нелегальное физическое обладание ею бессмысленным. Эта задача решена в защищенной флешке “Секрет Особого Назначения”. Коротко рассмотрим, как.

https://www.itsec.ru/articles/o-fizikah-lirikah-i-fleshkah
59% начальников ИБ-отделов стали положительно относиться к удаленке

Таковы результаты исследования, проведенного экспертами «СёрчИнформ». В опросе приняли участие более 330 руководителей служб информационной безопасности из российских компаний кредитно-финансовой, промышленной, нефтегазовой, транспортной, строительной и других отраслей.

https://dzen.ru/a/ZQqxo378XW88ysbt
26 сентября в 11:00 по МСК пройдет вебинар "Данные быстро и точно с применением Data Governance". Регистрация: bit.ly/dis-group-webinar

На вебинаре вы узнаете:
как собирать, анализировать и интерпретировать данные для принятия обоснованных решений на основе информации;
как управлять основными справочниками информации;
как автоматизировать процессы сбора, обработки и анализа данных, снизить ручной труд и увеличить производительность вашей компании;
что необходимо для эффективного управления данными и успешной цифровой трансформации вашего бизнеса.

Вебинар будет полезен представителям крупного бизнеса, директорам по управлению данными, директорам по цифровому развитию и цифровой трансформации, ИТ-директорам.

Спикер: Олег Гиацинтов, технический директор DIS Group.

Зарегистрироваться: bit.ly/dis-group-webinar?erid=Kra247HjR

Реклама ООО «Дата Интегрейшн Софтвер», ERID Kra247HjR
ITSecRu
26 сентября в 11:00 по МСК пройдет вебинар "Данные быстро и точно с применением Data Governance". Регистрация: bit.ly/dis-group-webinar На вебинаре вы узнаете: как собирать, анализировать и интерпретировать данные для принятия обоснованных решений на основе…
Видеозапись онлайн-конференции "Технологический обзор российского рынка NGFW, критерии сравнения и выбора" (21 сентября 2023 г.)

00:00 Приветствие. Амир Хафизов, журнал Information Security
10:11 Задачи по защите периметра по-прежнему актуальны: каковы критерии выбора? Интервью с заказчиками
1:09:31 Как принципиально устроены NGFW, представленные на российском рынке. Кто и на что делает ставку? Дмитрий Хомутов, компания "Айдеко"
1:39:02 Критерии, по которым можно сравнивать решения NGFW, и по которым точно не стоит. Александр Карманов, компания "Айдеко"
2:11:55 Дискуссия экспертов. Что нравится, а что не нравится в отечественных NGFW

https://www.youtube.com/watch?v=INa3Gq9-a9M