Две цены на одну ошибку: логика рынков уязвимостей

“Разница в оплате за баги, это не просто вопрос щедрости или жадности. Это фундаментальное противостояние двух миров: мира, где безопасность, это процесс устранения рисков по внутренним правилам, и мира, где уязвимость, это оружейный компонент, цена которого определяется его тактической уникальностью и готовностью покупателя идти до конца.” Экономика багов: два рынка с разной логикой ценообразования Одна … Читать далее

Balanced Scorecard для ИБ: от операционных метрик к стратегическому вкладу

«Когда всё становится метрикой безопасности, ничего ею по сути не является. Balanced Scorecard, это не про то, чтобы померить больше, а про то, чтобы измерять нужное, связывая ежедневную работу с реальной устойчивостью бизнеса. Это попытка превратить ИБ из службы реагирования на инциденты в стратегического партнёра, который говорит не на языке уязвимостей и политик, а на … Читать далее

Внешнее сканирование уязвимостей в сети

ВНЕШНЕЕ СКАНИРОВАНИЕ УЯЗВИМОСТЕЙ: ПЕРВЫЙ ЩИТ ПЕРИМЕТРА Автоматизированное обнаружение слабых мест в публично доступных сервисах до того, как их найдут злоумышленники 🔍 Суть процесса и его критическое значение Внешнее сканирование уязвимостей, это систематический процесс автоматизированного анализа всех точек входа организации, доступных из глобальной сети. В отличие от внутренних проверок, внешнее сканирование моделирует действия злоумышленника, не имеющего … Читать далее

Сеньор против трёх джунов: скрытая цена командной безопасности в ИБ

«Выбор между тремя начинающими специалистами и одним опытным, это не вопрос кадрового бюджета, а выбор между тактическим закрытием тасков и стратегическим построением системы. Накопление операционного веса в виде множества джунов часто создаёт иллюзию безопасности, маскируя отсутствие архитектурного стержня. Настоящая защита строится на компетенциях, которые превращают абстрактные риски в контролируемые процессы, а не на количестве рук, … Читать далее

Девять графиков, которые переводят киберриски на язык бизнеса

«Обычная ошибка CISO — пытаться показать правлению всё, что делает его отдел. Управление ждёт ответа на один вопрос: как киберриски влияют на бизнес-цели и сколько это стоит? Всё остальное — шум. Правильный дашборд переводит сотни событий и уязвимостей в девять графиков, которые показывают не просто данные, а прямое указание к действию для совета директоров.» Подготовка … Читать далее

Реагирование на неавторизованные устройства

Подключённый в розетку маршрутизатор на двадцать портов часто становится невидимым мостом в защищённый контур. Стандартные инструкции предлагают еженедельное сканирование и сверку аппаратных адресов с таблицей. https://seberd.ru/2177 Подобный подход ломается при первом же столкновении с современными сетевыми стеками. Динамическая раздача адресов, частая ротация оборудования и массовое использование личных гаджетов превращают ручные списки в устаревший документ ещё … Читать далее

Виртуальные карты как новый уровень защиты онлайн-платежей

«Мой знакомый наконец перестал паниковать после каждого письма об очередной утечке данных клиентов. Он просто перестал использовать один и тот же номер карты повсюду. Это так очевидно, что странно, почему не все так делают. Основная карта теперь — хранилище средств, а не ключ, который ты вставляешь в каждую дверь. Для каждой двери — свой ключ, … Читать далее

Реагирование на несанкционированное ПО

Контроль программного обеспечения кажется административной задачей: реестры разрешённых программ, ежемесячные сканирования, формальное отключение Microsoft Store. На практике управление ПО, это грань между видимостью для службы безопасности и реальным использованием сотрудниками. Причём эта грань гораздо тоньше, чем принято думать. Что такое теневое ПО и почему с ним не справляются Существует укоренившийся стереотип: неавторизованное программное обеспечение, это … Читать далее

Парадокс приоритетов в управлении угрозами

Сегодня, пока вы читаете эти строки, где-то сканер автоматически взламывает RDP с паролем Qwerty12345. Хватит тратить миллионы на защиту от фантастических угроз, стесняясь признать главный враг не хакер из глубин даркнета, а собственная халатность. Завтра начните не с нового инструмента, а с чек-листа в этой статье. Потому что безопасность не строится на «что, если?». Она … Читать далее

Парадокс автоматизации процессов безопасности

scale 1200

Специалист открывает отчет двести страниц потенциальных уязвимостей. Система обнаружила устаревшую версию OpenSSL на тестовом сервере, но не знает, что этот сервер доступен только из локальной сети. Зафиксировала открытый порт 22 на продакшен-хосте, игнорируя, что это легитимный SSH для администрирования. Нашла слабый шифр в конфигурации, не понимая, что это специально настроенный legacy-сервис для совместимости со старым … Читать далее