Роли заказчиков и исполнителей в СИБ

«Информационная безопасность — это не о железках и софте, а о распределении ответственности. Самый защищённый объект не тот, где стоит новейший межсетевой экран, а тот, где за каждую дверь, каждую политику доступа и каждую строку в акте отвечает конкретное лицо. Юридически оформленная роль — это единственное, что спасёт проект при проверке или инциденте». Роли заказчика … Читать далее

Защита конфиденциальных данных при передаче

«Защита данных при передаче — это не просто галочка в требованиях регулятора, а фундаментальный слой безопасности. Если его нет или он выполнен спустя рукава, все остальные меры — строгий парольный режим, системы DLP, SIEM — теряют смысл. Данные уже ушли.» Критичность защиты данных в пути Передача информации — её самый уязвимый момент. Пока данные находятся … Читать далее

Меры защиты персональных данных в ИТ

«Защита персональных данных в российском IT — это не простановка галочек в чек-листе Роскомнадзора. Это про создание среды, где каждый инженерный выбор, от выбора ОС до регламента удаления логов, определяется категорией обрабатываемых данных и тем, откуда ждать следующую атаку. Закон 152-ФЗ и подзаконные акты задают лишь уровень необходимой паранойи. Как именно его достичь — уже … Читать далее

Контроль учетных записей в системах безопасности

«Проблема стандартных учёток — не в том, что их ломают сложными эксплойтами. Проблема в том, что их не меняют годами, надеясь на ‘авось’. Безопасность строится не на секретности пароля admin/admin123, а на процессном подходе, который лишает злоумышленника даже попытки подобрать логин и пароль по умолчанию.» Скрытая угроза: почему стандартные учётные записи — лазейка №1 Концепция … Читать далее

Как удалить неиспользуемые сервисы и модули

«Минимизация поверхности атаки — это не про запреты, а про осознанное управление. Каждый лишний сервис — это не просто «ещё один порт», это целый стек кода, конфигураций и зависимостей, который ты доверяешь своей сети. И часто этот код написан десятилетия назад.» Почему это работает: принцип минимальной привилегии для служб Запущенная, но неиспользуемая служба — это … Читать далее

Как защитить сеть

🛡️ Защита компьютерной сети «Общие принципы давно известны — пароли, шифрование, антивирусы. Но в российской IT-среде с её особенными регуляторами и методами есть то, о чём редко пишут в международных гайдах. Реальная защита начинается не с фаервола, а с понимания того, что стандартные практики — лишь каркас, который в наших реалиях должен быть усилен бюрократией … Читать далее

Стандарт TIER в информационной безопасности

СТАНДАРТ TIER Архитектурная классификация надёжности дата-центров по методологии Uptime Institute Стандарт Tier описывает четыре уровня архитектурной зрелости инфраструктуры. Ключевой критерий — топология распределения энергии и охлаждения, а не качество отдельных компонентов. Переход на следующий уровень требует физического перепроектирования путей распределения, а не простого добавления резервных устройств. Сертификация подтверждает соответствие архитектуры на момент аудита. Фактическая надёжность … Читать далее

Поддержка программного обеспечения от производителя

«Инструкции по кибербезопасности упоминают ‘поддержку ПО’ как маркер для списка разрешённого софта. Но на практике это оказывается ключевым стержнем, который держит всю защиту инфраструктуры. Регулятор смотрит не на красивый логотип вендора, а на реальный факт: получаете ли вы исправления. Без этого любая DLP, SIEM и антивирус превращаются в карточный домик. Проблема в том, что ‘неподдерживаемое’ … Читать далее

Код ревью и тестирование

«Считается, что код ревью и тестирование — это чисто техническая практика, призванная ловить баги. На деле, в контексте российского ИТ и регуляторики ФСТЭК, это ключевой барьер на пути формального соответствия требованиям 152-ФЗ, превращающий абстрактные «организационные меры защиты» в конкретный, проверяемый артефакт». Code Review и тестирование в контексте требований ФСТЭК Проверка кода и тестирование часто рассматриваются … Читать далее

Сегментация данных и обработка конфиденциальной информации

«Сегментация данных — это не про создание барьеров, а про управление рисками. Она превращает монолитную инфраструктуру, где любая брешь ведёт ко всему, в модульную систему, где ущерб локализуется. В российском контексте это единственный способ выполнить формальные требования 152-ФЗ по-настоящему, а не на бумаге.» Классификация данных: четыре уровня конфиденциальности Без чёткой классификации сегментация превращается в бессмысленное … Читать далее