План мероприятий и дорожная карта на 12 месяцев

scale 1200

Годовой план информационной безопасности проваливается не из-за плохого планирования. Он проваливается из-за того, что его некому защитить. Без авторитета специалиста план остаётся документом, который никто не будет выполнять. Я видел десятки планов, которые умирали не потому что были плохо написаны, а потому что в нужный момент слова специалиста ничего не весили. Почему проваливаются годовые планы … Читать далее

Цели Группы экспертов ООН по кибербезопасности и их реализация

«Детально разберёмся, что такое Группа правительственных экспертов ООН по кибербезопасности, с какими проблемами она работает и почему её решения часто остаются декларативными». Что такое GGE и чем она отличается от других групп ООН Group of Governmental Experts (GGE) по кибербезопасности, это не постоянно действующая комиссия ООН, а временная рабочая группа, создаваемый по решению Генеральной Ассамблеи … Читать далее

Эволюция cookies: от хранения состояния до механизмов безопасности и контроля доступа

«Устройства аутентификации в современных веб-приложениях уже давно переросли простые текстовые файлы для запоминания логинов. Технический и регуляторный контекст превратил их в ключевой компонент для реализации проверки каждого запроса, но не отменяет их уязвимости, которые прямо попадают под требования регуляторов». Как cookies превратились в механизм контроля доступа Первоначально файлы cookies создавались для хранения состояния HTTP-соединения, которое … Читать далее

Модели кибербезопасности США, ЕС и Китая: столкновение идеологий

«Модели кибербезопасности США, ЕС и Китая, это не просто технические стандарты, а проекции их внутренней политики, экономики и философии управления. Понимая, как строится защита в каждом из регионов, можно прогнозировать будущие конфликты, оценивать риски для бизнеса и видеть, куда движется весь мир». От идеологии к архитектуре: почему подходы не могут быть одинаковыми Кибербезопасность давно перестала … Читать далее

Как создать универсальную загрузочную флешку

«Универсальная загрузочная флешка, это больше не набор отдельных носителей для каждой ОС или инструмента, а единая, перепрограммируемая платформа. Такой подход меняет логику работы с аварийным восстановлением, пентестом и диагностикой, сводя подготовку к простому копированию файлов.» Что такое Ventoy и почему это прорыв Ventoy, это утилита с открытым исходным кодом, которая фундаментально меняет подход к созданию … Читать далее

Люди как точки отказа в безопасности

Почти все разговоры о безопасности начинаются с технологий, но заканчиваются людьми. В российском ИТ-контексте, особенно с учетом требований ФСТЭК и 152-ФЗ, формальная отписка о проведенном инструктаже больше не работает. Настоящая защита строится на том, чтобы сделать безопасное поведение единственно возможным и логичным путем для сотрудника. https://seberd.ru/1977 Человеческий фактор: уязвимость и актив Статистика инцидентов показывает, что … Читать далее

Портфель программ ИБ: от разрозненных проектов к целостной системе

«Если вы до сих пор управляете ИТ-безопасностью как набором разрозненных проектов, вы не управляете ничем. Реальное соответствие, это не чек-лист выполненных задач, а целостная, эволюционирующая система защиты, которую можно строить только как долгосрочную программу.» Почему список проектов, это тупик для регуляторики Типичная картина в компании, готовящейся к проверке ФСТЭК или исполняющей 152-ФЗ: создается документ «План … Читать далее

Многофакторная аутентификация для удалённого доступа

«Многофакторная аутентификация, это не просто дополнительный шаг при входе. Это фундаментальный сдвиг парадигмы: от идеи «секретного слова» к доказательству обладания уникальным артефактом в момент времени. Её эффективность кроется не в сложности, а в разделении рисков по независимым каналам. Для российских компаний это уже не вопрос удобства, а требование регулятора и единственный разумный ответ на современные … Читать далее

Реальный портрет инсайдера: не образ, а цифровая модель поведения

"Мы привыкли представлять инсайдера как полумифического злоумышленника — сотрудника, который из корысти или обиды крадёт данные. Но реальность куда многограннее: инсайдерский риск сегодня, это чаще всего следствие сложного переплетения корпоративных процессов, организационных упущений и устаревшего технического контроля. В российском контексте эта картина дополняется специфическими требованиями регуляторов и особенностями деловой культуры." Что такое профиль инсайдера и … Читать далее

Группа ООН GGE стремится создать международные правила поведения в киберпространстве

Речь идёт не только о том, чтобы договориться о словах, но и о том, как ограничить силу одних и защитить суверенитет других в цифровом пространстве, которое уже стало полем для геополитики. Что такое GGE и зачем его создали Группа правительственных экспертов ООН по достижениям в сфере информатизации и телекоммуникаций в контексте международной безопасности, или GGE,, … Читать далее