Как различаются типы информационных систем

«Требования по защите информации, это не универсальный рецепт. Это точный ответ на три вопроса: кто создал систему, что в ней хранится и что произойдет, если она перестанет работать. Ошибешься в определении типа — либо потратишь деньги на лишнюю защиту, либо получишь штраф за недостаточную.» Три оси классификации Требования регуляторов формируются на пересечении трех независимых критериев. … Читать далее

За кадром CVE: кто на самом деле находит уязвимости

«Классическая картина — независимый исследователь находит баг, вендор выпускает патч, всем спасибо. Но это картинка. В реальности всё чаще не ясно, кто нашёл и зачем. Внутренние отчёты вендоров, приватные баг-баунти программы, договорённости с ‘дружественными’ кибератаками, скрытые коммерческие предложения исследователям — всё это сильно искажает публичную статистику CVE. Уязвимость становится не просто ошибкой кода, а экономическим … Читать далее

Чек-лист готовности компании к Zero Trust, а не схема развёртывания

«Советы по внедрению Zero Trust обычно сводятся к списку технологий: SASE, ZTNA, микросегментация. Но в российских компаниях, особенно с госрегуляторами за спиной, сначала нужно пробиться через бюрократию и внутреннее сопротивление. Этот чек-лист — не про то, что купить. Это про то, что перестать терпеть в вашей ИТ-инфраструктуре прямо сейчас». Почему чек-лист готовности важнее схемы развёртывания … Читать далее

Политика допустимого использования: документ для увольнения, а не для защиты

"Если в ИБ‑правилах предприятия прописано ‘нельзя’, а в AUP написано ‘нехорошо’ — то что происходит на самом деле? AUP часто подменяет реальное регулирование, становясь инструментом для кадровых решений, а не для защиты инфраструктуры. Это документ‑перевёртыш, который читают после инцидента." Что такое acceptable use policy? Acceptable Use Policy (AUP), или Политика допустимого использования,, это корпоративный документ, … Читать далее

Старый ноутбук как домашний видеорегистратор с полным контролем данных

«Многие думают, что затея с самописной системой видеонаблюдения, это лишь вопрос выкидывания старых веб-камер на OpenCV. На деле это путь к созданию полностью контролируемого хаба для данных, где каждый кадр фильтруется локально, а не утекает в чужие облака. Политика импортозамещения и вопросы 152-ФЗ здесь не главный мотив, а скорее неизбежный побочный эффект, когда ты начинаешь … Читать далее

От увольнения как хаоса до штатной операции: как Zero Trust меняет безопасность

«Увольнение сотрудника, это тест на зрелость инфраструктуры. В большинстве компаний это технический и управленческий хаос, потому что доступ, это статус, привилегия, а не временная функция. Zero Trust меняет саму природу доступа, делая его неотъемлемым свойством архитектуры, а не результатом доверия к человеку. В итоге, увольнение превращается в штатную операцию, а компания становится неуязвимой для внутренних … Читать далее

Как создать политику контроля безопасности для сервис

«Поставщик облачных услуг не падает — он «переживает перерыв в обслуживании по вине стороннего партнёра». Ваша сеть не атакована — её «взламывают через уязвимость в устаревшем компоненте от субподрядчика». Без формального управления поставщиками ваш главный ИБ-риск, это чужая таблица Excel с паролями, которую вы даже не видели.» Управление поставщиками услуг: основа безопасности Внешние сервисы стали … Читать далее

QR-коды: удобный мост для атак, а не угроза сама по себе

«QR-коды, это не угроза сама по себе, а удобный мост, который злоумышленники научились использовать для атак. Опасность не в квадратиках, а в том, что мы перестали задумываться, куда они нас ведут. Регуляторы вроде ФСТЭК смотрят на это не как на отдельную технологию, а как на вектор, который нужно контролировать в рамках защиты информации.» Что скрывается … Читать далее

Как глобальные стандарты кибербезопасности влияют на российские IT-системы

Всё так или иначе зависит от американских и европейских норм — таможенник в Твери тоже скажет ‘нет’ вам, если ваша ERP не соблюдает GDPR. Но кто реально влияет на ваш продукт прямо сейчас, это китайский принцип управления данными: ЦАМС. Он определяет, как данные перемещаются между сервисами и кто их контролирует. https://seberd.ru/7036 Официально российский регуляторика строится … Читать далее

Зачем кибергигиена важнее самых сложных систем защиты

Кибергигиена, это не про то, чтобы один раз почистить компьютер и забыть. Это про ежедневные привычки, которые не требуют гениальности, но без которых любая защита превращается в дырявое решето. Большинство взломов происходит не из-за сложных атак, а из-за того, что кто-то не обновил программу, использовал один пароль везде или кликнул на то, на что не … Читать далее