Конец Flash: как технология стала жертвой собственного успеха

«Flash умер не потому, что его не любили, а потому, что он стал слишком опасным и слишком дорогим для всей экосистемы. Его история, это история о том, как удобство разработчика проигрывает безопасности, энергоэффективности и открытым стандартам.» От анимации к веб-империи В середине 90-х веб состоял из статичных страниц и гифок. Macromedia Flash, изначально инструмент для … Читать далее

Бывший сотрудник удалил 1С после увольнения: как наладить контроль за доступом

Сотрудник сдал пропуск, подписал обходной лист и ушёл в понедельник. В пятницу вечером файловый сервер молчал. Бухгалтерия не смогла открыть конфигурацию. Разбор логов показал полную очистку каталога с резервными копиями и рабочей базой 1С:Предприятие. Запрос выполнила служебная учётная запись, привязанная к автоматическим задачам обслуживания. Пароль от неё знал уволившийся администратор. Никто не вносил эту учётку … Читать далее

Как говорить с советом директоров о киберинциденте

«Разговор с советом директорами после инцидента, это не продолжение расследования, а первая сессия по планированию того, как компании больше не оказаться в такой ситуации. Ваша задача не отчитаться, а перевести технический сбой в пакет управленческих решений.» Типичные провалы технического отчёта Документ, написанный специалистом по безопасности для такого же специалиста, на совете директоров разобьётся о фундаментальное … Читать далее

От модели зрелости к системной безопасности: путь от хаоса к контролю

Security Maturity Model, это не просто оценка «хорошо» или «плохо». Это карта, показывающая путь от хаотической реакции на инциденты к предсказуемой, интегрированной в бизнес-процессы системе безопасности. Это инструмент для разговора с руководством на языке рисков и инвестиций, а не на языке страха. https://seberd.ru/5415 От хаоса к системе: почему одной проверки недостаточно Типичная история: после очередного … Читать далее

Метрики зрелости DevSecOps: измеряем процесс, а не только уязвимости

"Измерение — первый шаг к контролю. В DevSecOps это значит заменить ощущения цифрами, чтобы видеть не только уязвимости, но и скорость их устранения, и то, насколько безопасность стала частью культуры, а не внешним требованием." Метрики зрелости DevSecOps Внедрение практик безопасности в процесс разработки и эксплуатации, это не бинарное состояние «сделано/не сделано», а путь. Метрики зрелости … Читать далее

Агентный ИИ: как перестроить IT-процессы и сократить расходы

«Самый эффективный способ оптимизации IT-расходов — не слепое сокращение, а перестройка цикла принятия решений. Когда люди в IT-процессе становятся архитекторами и валидаторами, а не «исполнителями по шаблону», высвобождается огромное количество ресурсов. Внедрение агентных систем, это не просто «ещё один тренд», а кардинальное изменение управленческой модели. Его ключевой эффект — превращение IT-отдела из центра затрат в … Читать далее

Как реагировать на кибератаку партнёра: пошаговый план защиты

"Эффективный ответ на инцидент у партнёра, это не только техническая помощь, но и стратегическое управление рисками для собственного бизнеса. В основе лежит чёткий план, юридическая подготовка и понимание, что ваши сети уже могли быть скомпрометированы." Что делать, если партнёр пострадал от кибератаки? Кибератака на компанию-партнёра, это не просто её проблема. Это прямой сигнал о повышении … Читать далее

Семейный доступ: как общая подписка открыла мои данные чужим контактам

Семейный доступ, это не просто «поделиться подпиской». Это создание общего цифрового пространства с единой политикой безопасности, где ошибка одного пользователя может мгновенно скомпрометировать данные всех остальных. Большинство воспринимает эту функцию как удобный способ сэкономить, не задумываясь о том, что подключает к своим аккаунтам целую сеть устройств и людей с разным уровнем цифровой грамотности. https://seberd.ru/6816 Что … Читать далее

Российские утечки данных: чем уникальны после 2022 года

«Каждый раз, когда речь заходит об утечках данных, взгляд обращается на США или Европу. Но санкционная изоляция, отток зарубежного софта и внутренняя перестройка IT-систем крупных российских компаний создали уникальную среду для инцидентов, чей масштаб и причины часто остаются за рамками общемировых трендов. Последние три года, это история о том, как внутренние трансформации и попытки обойти … Читать далее

Зачем мы отключили умные устройства в корпоративной сети

Общая поверхность атаки — не отвлечённая метрика, а сумма доверия ко всем подключённым к сети объектам. Каждое «умное» устройство, это акт такого доверия, чаще всего неоправданного. Отключение кажется радикальным шагом, но для многих организаций это первый и единственный осмысленный способ взять под контроль то, чем они на самом деле не управляют. https://seberd.ru/5133 Почему мы отключили … Читать далее