Полная видимость в сети: иллюзия или достижимая цель?

“Полная visibility в сети, это не цель, а иллюзия. Мы стремимся к ней, но на пути встают фундаментальные ограничения: от шифрования и масштаба до человеческого фактора. Реальная задача — не увидеть всё, а построить такую модель наблюдаемости, которая даёт достаточный контекст для принятия решений в условиях неопределённости.” Что такое visibility и почему её хотят В … Читать далее

Как оценить риски и выбрать приоритеты безопасности

«Стремление к «абсолютной безопасности» в ИБ — иллюзия, ведущая к бесконечной трате ресурсов. Реальная работа начинается с холодного признания: риски нельзя устранить, ими можно только управлять. Управлять — значит принимать решения о том, что защищать в первую очередь, от чего защищаться и сколько за это платить. Этот процесс опирается не на страхи или красивые презентации … Читать далее

Аутентификация авторизация учетные записи AAA

Регулятор видит в AAA не три отдельных шага, а единый, неделимый контур контроля. Разрыв между аутентификацией, авторизацией и учётом, это не технический нюанс, а прямой признак формального подхода к безопасности. Именно на эту целостность и смотрят аудиторы, проверяя не настройки, а способность системы дать три неоспоримых ответа: кто был, что мог и что сделал. Архитектура … Читать далее

Умные счетчики воды: как данные о потреблении выдали преступную лабораторию

История, которая показала, как обычный предмет быта — умный счётчик — стал инструментом расследования, заставляет посмотреть на цифровизацию иначе. Это не просто удобство, это постоянное производство данных, которые могут быть использованы против вас. Мы привыкли думать о слежке в интернете, но наше потребление воды, света и газа рисует не менее подробный портрет жизни. https://seberd.ru/6589 Аномалия … Читать далее

Как создать реестр учетных записей

«Невидимая база, на которой держится безопасность компании, это не файерволы или антивирусы, а полный и актуальный список всех, кто может в неё войти. Реестр учётных записей превращает хаос доступа в управляемый актив, превращая каждую точку входа из потенциальной угрозы в контролируемый элемент.» Почему реестр — основа безопасности, а не бюрократия Каждая неучитываемая запись, будь то … Читать далее

Как обеспечить непрерывность бизнеса

Непрерывность бизнеса, это не идеальная работа без сбоев, а наличие системы, которая позволяет при любом инциденте точно знать, что делать. Вместо паники возникает предсказуемый процесс. Если план работает — значит, вы уже выиграли, потому что падение предсказуемо и сроки восстановления известны. https://dzen.ru/a/aeHZWR0UCA4xzT5g?share_to=link Полная утрата операционной площадки Серьёзный пожар в главном офисном здании полностью вывел из строя … Читать далее

Кибербезопасность — это управление рисками в условиях неполного знания

«Мы строим системы защиты, опираясь на понимание, которое само по себе является моделью, а не отражением реальности. Специалист по кибербезопасности работает не с истиной, а с наиболее правдоподобной реконструкцией из разрозненных данных, которые противник умеет искажать. Это меняет саму цель защиты — она перестаёт быть поиском абсолютной достоверности и становится управлением рисками в условиях принципиальной … Читать далее

Как восстановить доверие клиентов после публичного взлома

“Если публичный взлом, это пожар, то восстановление доверия — не ремонт фасада, а долгая инженерная экспертиза, где каждый шаг, от технических исправлений до коммуникаций, должен доказать, что вы не просто устранили дыру, а перестроили систему с учётом новой реальности.” Период шока: первые 48 часов решают почти всё Сразу после публикации новости об инциденте начинается хаос: … Читать далее

Как найти следы неавторизованных подключений в консоли 1С

«Вы привыкли видеть в консоли 1С только рабочие процессы и технические сообщения. А в это время через неё же утекают данные, а у вас в инфраструктуре появляются следы посторонних подключений. Вот что можно увидеть, если посмотреть под другим углом.» Что скрывает консоль 1С от администратора Типичный администратор 1С использует консоль для быстрой проверки состояния кластеров, … Читать далее

Что делать, если взлом обнаружили спустя месяцы

«Если взлом обнаружили спустя месяцы, уже не важно, кто прорвался через периметр — важно, что он мог сделать, пока мы считали, что всё в порядке. Вместо паники на поиски виновных нужна холодная инвентаризация ущерба, но так, чтобы это не превратилось в хаотичное отключение всего подряд.» Как понять, что взлом действительно был и он старый Первое, … Читать далее