Неполное удаление данных: риски при продаже ноутбука

«Ты продал ноутбук, не отформатировав диск, и думаешь, что стерли просто одну папку. На самом деле, если ты работал с документами, сертификатами или даже просто логинился в рабочий кабинет ФСТЭК, новому владельцу открывается гораздо больше, чем содержимое удаленной папки. Ключом к твоим данным может стать всё, что осталось на диске: остаточная информация из файлов, кэш … Читать далее

Защита IoT: от защиты устройств к безопасности архитектуры

«Защищать IoT, это не просто ставить пароли. Это менять подход к архитектуре: вместо попыток закрыть то, что должно быть открыто, нужно построить сеть так, чтобы открытые устройства не угрожали системе в целом и чтобы каждая уязвимость не вела к катастрофе.» Почему IoT не вписывается в классическую модель безопасности Традиционная ИБ строится на модели замкнутого периметра. … Читать далее

Как управлять аутентификацией

«Управление аутентификацией, это защита криптографических ядер, вокруг которых строится доступ ко всему остальному. Скомпрометированный пароль можно сменить, скомпрометированный корневой ключ цифровой подписи означает потерю доверия ко всей системе.» Управление аутентификацией Техники, инструменты и инфраструктурные компоненты для безопасного управления учётными данными и криптографическими ключами. Ключевые компоненты управления аутентификацией Эффективная стратегия выходит далеко за рамки смены паролей. … Читать далее

Открытые решения для управления мобильными устройствами

OpenSource и российские решения для управления мобильными устройствами Практические инструменты для внедрения разделения рабочих пространств OpenSource решения для MDM/EMM 📱 MicroMDM Платформа iOS/macOS Лицензия Apache 2.0 Язык Go GitHub micromdm/micromdm Возможности: Управление устройствами Apple через DEP и VPP Распределение конфигурационных профилей Управление приложениями и лицензиями Командная работа и удаленное управление REST API для интеграции Установка: … Читать далее

Шифрование дисков с помощью Active Directory

«Шифрование полного диска, это уже не дополнительная опция, а обязательная базовая гигиена. Если ваш ноутбук или сервер не зашифрован, вы, по сути, держите данные в стеклянном сейфе. Развёртывание BitLocker вручную на сотнях машин — тупиковый путь, ведущий к человеческим ошибкам. Реальная защита начинается там, где управление ключами восстановления выведено из-под контроля рядового пользователя и встроено … Читать далее

Настройка ПО СКУД почему шаблоны убивают систему

scale 1200

Программное обеспечение настроили по быстрому. Создали три группы доступа: «директора», «отделы», «охрана». Решили, что этого хватит. Не хватило. В отделе финансов 12 человек, и только трое должны были иметь доступ в архив. Пятерым нужен был доступ в серверную, а четверым — нет. Все попали в одну группу «отделы». Получили одинаковые права. Через неделю руководитель финансов … Читать далее

Простая инструкция, которая сэкономила время сотням семей

“Инструкции в IT, это не только для специалистов. Часто самые простые, забытые документы становятся самой востребованной частью работы. Я попробовал написать инструкцию для людей далёких от технологий и не ожидал, что это принесёт реальную пользу сотням семей.” Почему инструкция работает там, где пасует техподдержка Большинство корпоративных ИТ-регламентов создаются для внутреннего пользования. Они написаны на языке … Читать далее

Как картировать CVE на MITRE ATT&CK для оценки реальных рисков

Как картировать CVEs на техники MITRE ATT&CK для лучшей оценки потенциального влияния? “Уязвимость CVE-2024-12345 — критическая, CVSS 9.8. Но что это на самом деле значит для моего контура защиты? Может ли злоумышленник через неё только выполнить код, или же это его пропуск в мой домен Active Directory?” Картирование CVE на матрицу MITRE ATT&CK даёт ответы … Читать далее

Мой бывший сотрудник удалил всю 1С через 3 месяца после увольнения — как я теперь отключаю доступ за 1 день

scale 1200

Три месяца спокойной работы после увольнения. Потом в субботу утром звонок бухгалтерии. Экраны всех терминалов пустые. Базы 1С Отчетность, Зарплата, Управление торговлей — просто нет. 47 гигабайтов данных превратились в 200 мегабайтов мусора. Администратор базы, которого мы уволили в конце декабря, оставил себе удаленный доступ через VPN-клиент, который никто не отключил. Он не удалял файлы … Читать далее

Понимание прав доступа в Linux. Числовая система chmod

scale 1200

Основы прав доступа в Linux от простого к сложному Представьте ситуацию вы приходите в офис, садитесь за рабочий компьютер, пытаетесь открыть папку с проектом, а система выдаёт сообщение: «Permission denied» (Доступ запрещён). Вы уверены, что файл существует, что путь правильный, но дверь не открывается. Что происходит? Почему компьютер не даёт вам то, что вы просите? … Читать далее