Как собрать единую матрицу требований за три дня: план для IT-безопасности

"За три дня построить матрицу нельзя, но можно собрать всё в одном месте и навести порядок, после чего начинается настоящая работа". Каждый разработчик в российском IT, связанный с регуляторикой, сталкивался с хаосом требований. Требования ФСТЭК из разных приказов, 152-ФЗ, отраслевые стандарты и внутренние политики компании — всё это существует в разрозненных документах, таблицах и головах … Читать далее

Как измерить киберсилу государства в реальном мире

“Тот, кто контролирует киберпространство, задаёт правила игры в реальном мире. Но что такое «киберсила» на практике? Это не только военные хакеры или количество атак, это возможность изменять поведение целых систем, влиять на эшелоны принятия решений и перераспределять ресурсы без единого выстрела. В России тема киберимперского суверенитета становится основой для регуляторики в области ИБ, но мало … Читать далее

Стойкость кандидатов NIST: гонка с квантовым временем

“Квантовые компьютеры уже не гипотетическая угроза. Они медленно, но приближаются к тому моменту, когда классические криптосистемы, охраняющие наши данные сегодня, станут просто бесполезными стеклянными замками. Пока инженеры ломают голову над стабильностью кубитов и охлаждением, криптографы уже несколько лет ведут реальную войну. Их поле боя – это наборы чисел и уравнения, а победитель должен быть избран … Читать далее

Сбор данных в машине: как микрофон стал цифровым следом

Встроенный микрофон в современном автомобиле давно перестал быть простым устройством для телефонных разговоров. Сегодня это ключевой сенсор, собирающий голосовые данные, которые, при определенных условиях, формируют детализированный цифровой след о водителе и пассажирах. Функционал микрофона находится на пересечении технических требований к системам автомобиля, бизнес-моделей, основанных на данных, и требований регуляторов в области их защиты. Информация, полученная … Читать далее

Как купить доступ к корпоративной CRM за 5000 рублей: уязвимость в головах

“Уязвимость не всегда в софте. Иногда она сидит в кресле сотрудника, который считает, что старый доступ, это его личная собственность. Я обошёл без технических средств одну из самых дорогих для бизнеса угроз — внутреннюю.” Что на самом деле стоит за угрозой увольнения Увольнение сотрудника с привилегированным доступом — стандартная процедура кадровой и ИБ-службы. Список действий … Читать далее

Сертификаты вместо безопасности: парадокс рынка ИБ

«Технологии защиты превращаются в ритуал. Мы покупаем сертификаты, а не безопасность, ставим решения, чтобы доказать регулятору их наличие, а не потому что они решают проблемы. Формализм рождает парадокс — чем больше сертифицированного ПО, тем хуже реальная безопасность, потому что главное — бумага, а не защита. Итог — миллиарды рублей уходят на инструменты, которые никогда не … Читать далее

Совмещение NIST, ISO и COBIT: как построить единую систему кибербезопасности

«Совмещение NIST, ISO и COBIT, это не про механическое склеивание трёх документов в один. Это про создание собственной операционной системы управления кибербезопасностью, где каждый фреймворк выполняет свою роль: COBIT задаёт бизнес-контекст и цели, ISO даёт системную модель для процессов, а NIST предоставляет тактические инструкции для их реализации. Попытка следовать всем трём одновременно без понимания их … Читать далее

Высшее образование в ИБ: формальные барьеры и профессиональная реальность

«Я работаю в ИБ без диплома по информационной безопасности и всегда считал, что курсы и опыт важнее. Но чем дальше я копал регуляторику и общался с аудиторами, тем чётче видел формальный барьер. Сегодня он не везде критичен, но его влияние распространяется на всё: от карьерных прыжков до доверия клиентов.» Идеализм vs. реальность: где живёт формальный … Читать далее

Пересечение границ потоков данных

Пересечение границ потока данных В 14:23 пришёл запрос от американского суда. В 14:25 — уведомление Роскомнадзора. Вы не нарушали закон. Вы оказались в точке его разрыва. российское право Статья 18 152-ФЗ не содержит исключений для «облачной архитектуры». Три условия легитимной передачи — не рекомендации. Это три точки отказа. ❶ Согласие субъекта с указанием конкретной страны. … Читать далее

Стратегическое планирование в информационной безопасности

“Стратегия безопасности, это не список мер, а умение сказать, от чего вы не защищаетесь, чтобы защитить что-то другое. Если всё важно, значит, всё одинаково уязвимо.” Анализ угроз и оценка рисков как основа стратегии ИБ Любая попытка защитить всё подряд ведёт к распылению ресурсов и условной безопасности. Стратегия начинается с жёсткого выбора. Анализ угроз и оценка … Читать далее