От техника до стратега: как менялась роль CISO

«Ключевая ошибка при обсуждении роли CISO — рассматривать её как неизменную и чисто техническую. Эта должность — политический, экономический и культурный сейсмограф, который показывает, кто в компании на самом деле принимает решения и как она воспринимает риск. Эволюция CISO от надзирателя за фаерволлами до члена совета директоров, это не история технологий, а история власти.» Начало: … Читать далее

Выбор мер защиты для объектов I-II категории: принципы и группы требований

Для объектов I-II категории нет единого списка мер — он индивидуален для каждой ИС и определяется разработчиком модели угроз из сотен возможных требований ФСТЭК. Ключ — правильно выбрать из общего перечня и адаптировать под риски, а не пытаться закрыть все пункты подряд. https://seberd.ru/5393 От категории — к реальным действиям Определение категории значимости объекта информатизации — … Читать далее

Создание безопасной сетевой архитектуры

Защита сети сегодня, это не про то, как отгородиться стенами. Это про то, как создать внутренний порядок, при котором сбой в одной комнате не приводит к пожару во всём здании. Российскому ИТ-специалисту приходится балансировать между требованием 152-ФЗ о локализации данных, директивами ФСТЭК и практической необходимостью сохранять работоспособность. Рассмотрим, как совместить формальные стандарты с живой архитектурой. … Читать далее

Почему лучшие практики остаются неизменными 20 лет. Если угрозы меняются каждый день

scale 1200

Специалист с двадцатилетним стажем умеет убеждать. Он знает, как объяснить руководству, что новые подходы, это риск, а проверенные методы — надёжность. Он находит аргументы, почему устаревшие решения лучше современных. Не потому что это правда, а потому что научился защищать свою территорию. Молодой сотрудник предлагает внедрить систему, которая анализирует поведение пользователей и блокирует подозрительную активность автоматически. … Читать далее

План трансформации: как превратить цели ИБ в ежедневные процессы

«Классический план развития сотрудника или отдела, это просто декларация намерений, которую все подписывают и забывают. Настоящая трансформация, это последовательное изменение процессов, компетенций, артефактов и даже самой системы измерений. И ключевой вопрос не ‘что мы будем делать?’, а ‘как изменится наш результат и ценность для бизнеса через три года, когда мы перестанем работать по-старому?’» От деклараций … Читать далее

Что такое NetworkMiner

«NetworkMiner, это не просто сниффер или анализатор пакетов. Это инструмент для пассивного извлечения готовых артефактов из сетевого потока. Он превращает нечитабельный дамп трафика в структурированные файлы, пароли, изображения и сообщения — готовые улики или данные для расследования.» NetworkMiner: пассивный археолог сетевого трафика При расследовании инцидента или аудите безопасности часто приходится работать с захваченным сетевым трафиком … Читать далее

Пример журнала DNS прокси

«DNS-логи часто воспринимают как простые списки запросов, но в них скрыт целый слой сетевых отношений, уязвимостей и тактик злоумышленников. Пристальный взгляд на формат полей и их контекст, это не рутина, а основа для построения реальной оборонной глубины». Что скрывается за строчками логов Записи DNS и прокси-серверов часто оказываются в фокусе при расследовании инцидентов. Однако их … Читать далее

Юридическая ответственность по 152-ФЗ и 187-ФЗ: не только за инциденты

«Ключевая ошибка многих специалистов по безопасности — полагать, что угроза всегда приходит извне. На самом деле, куда чаще компанию обрушивают внутренние юридические риски: неправильно оформленные документы, нарушения в работе с ПДн, формальное, но не фактическое выполнение требований регуляторов. 152-ФЗ и 187-ФЗ, это не просто списки требований, это основание для уголовного дела, миллионных штрафов и дисквалификации … Читать далее

Как BGP влияет на DNS

«BGP и DNS обычно обсуждаются отдельно — один как протокол «нижнего» уровня для маршрутизации, другой как «верхний» сервис для имён. Но атаки и сбои последних лет показывают, что это разделение искусственное. На практике доступность веб-сайта или облачного сервиса зависит от того, как маршруты BGP сходятся к серверам с определёнными IP, а DNS-резолверы по цепочке доверия … Читать далее

Зачем в информационной безопасности нужен метаанализ?

“Метаанализ, это не просто сумма исследований, а попытка увидеть реальную картину там, где каждый отдельный эксперимент видит лишь свою часть ландшафта. Часто за громкими заголовками об эффективности «серебряных пуль» в ИБ скрывается статистический шум, и только систематический подход помогает отличить сигнал от иллюзии.” Что такое метаанализ и зачем он нужен в информационной безопасности Оценка эффективности … Читать далее