Стандарт 802.1X в информационной безопасности

«Сетевые порты должны быть не пассивными розетками, а активными контроллерами, и стандарт IEEE 802.1X даёт именно такой механизм, превращая инфраструктуру в доверенную границу». Стандарт IEEE 802.1X Протокол 802.1X реализует механизм контроля доступа на уровне сетевого порта. Он определяет, как устройство, подключающееся к сети через коммутатор или точку доступа Wi-Fi, должно пройти проверку подлинности, прежде чем … Читать далее

От реактивных исправлений к плановой разработке: как изменить баланс задач

«Большинство команд в ИТ-сфере в России сегодня не работают по методикам гибкой разработки, они просто тушат пожары. Если вы постоянно объясняете, почему что-то сломалось, вместо того чтобы объяснять, что вы создали, вы не строите систему — вы её обслуживаете. Суть не в количестве задач, а в типе этих задач. Ваша цель — сместить баланс от … Читать далее

Создайте систему работы вместо офисного хаоса

Главная ошибка в удалёнке — ожидать, что рабочий режим сложится сам. Он не складируется. Его нужно строить, как аппаратный компонент: с архитектурой, интерфейсами и отказоустойчивостью. Российский IT-специалист сталкивается с двойной задачей: создать личную систему продуктивности и встроить в неё жёсткий каркас регуляторики. Это не разрушение жизни, а переход на другой уровень управления своей работой. Сдвиг … Читать далее

Скрытые угрозы в договоре с Яндекс.Облаком: что нужно проверить

«Регуляторика в российском облаке, это не только соответствие приказам ФСТЭК. Это юридические ловушки в стандартных договорах, которые ставят под удар весь бизнес. Упустив их, можно формально пройти аттестацию, но остаться с рисками, которые реализуются в самый неподходящий момент, сводя на нет все усилия по защите. В договоре прячутся риски потери данных, денег и контроля, причём … Читать далее

Терминальная система контроля доступа пользователей

«Сравнение RADIUS и TACACS+ часто сводится к открытому стандарту против проприетарного, но реальный выбор, это компромисс между детальным учётом сетевых сессий и максимальной безопасностью админ-доступа к инфраструктуре. Первый протокол создан для учёта миллионов подключений, второй — для контроля каждого введённого администратором символа.» В инфраструктуре управления доступом к сетевым устройствам и сервисам централизованные системы аутентификации, авторизации … Читать далее

Опасные мифы, которые ослабляют вашу кибербезопасность

«Следование устаревшим мифам о кибербезопасности превращает защиту в набор ритуальных действий, расходующих ресурсы на борьбу с несуществующими угрозами, вместо создания реальных барьеров против современных атак.» Миф 1: Уровень защиты зависит от сложности пароля Политика сложных паролей создаёт ложное ощущение контроля. Реальные инциденты чаще начинаются там, где пароль вообще не требуется: через эксплуатацию уязвимости в веб-приложении, … Читать далее

Три цифровые привычки для защиты кармана и телефона

«Большинство думает, что безопасность телефона, это антивирус и блокировка экрана. На деле, главные угрозы прячутся в настройках, к которым мы не возвращаемся годами. Пара минут в неделю на три конкретных проверки закрывает больше уязвимостей, чем любое приложение.» Проверка первая: кто ещё вошёл в ваши аккаунты Сессии и активные устройства, это постоянные ключи от ваших цифровых … Читать далее

Разделение платежа на авторизацию и списание: скрытые риски для покупателя

«Платежи в интернете превратились в рутину. Мы вводим данные карты, не задумываясь, что под этой простотой лежит сложный механизм из двух независимых процессов — авторизации и списания средств. Непонимание этого разделения приводит к неожиданным списаниям, спорам с магазинами и потерям.» Авторизация и списание — почему это не одно и то же Когда вы оплачиваете заказ, … Читать далее

Как DarkSide перевернул мир кибербезопасности

“Это история не только о самой громкой кибератаке на критическую инфраструктуру, но и о том, как российские хакерские группы стали ключевым игроком на мировом рынке киберпреступности, подчинив его собственной этике и экономике. Их действия изменили правила игры для всех: от регуляторов и компаний до конечных потребителей.” Атака группы DarkSide на американскую трубопроводную компанию Colonial Pipeline … Читать далее

Дизайн безопасных систем: как сделать удобство и защиту союзниками

"Любое взаимодействие пользователя с системой, это компромисс между риском и простотой. Задача не в том, чтобы найти золотую середину, а в том, чтобы сделать этот компромисс управляемым и осознанным на архитектурном уровне." Кибербезопасность давно перестала быть проблемой исключительно ИБ-специалистов. Сегодня это вопрос дизайна продукта. Когда команды разработки стремятся создать максимально простой и интуитивный интерфейс, меры … Читать далее