Сбор журналов URL запросов

«Сбор логов HTTP-запросов, это не просто техническая рутина, а создание системы доказательств. Она должна быть готова ответить на три вопроса: что произошло, когда и кто виноват. Без детализированных URL-журналов расследование инцидента превращается в гадание, а соответствие регуляторным требованиям — в формальность.» Зачем собирать URL логи Каждый HTTP-запрос к веб-ресурсу оставляет цифровой след. Журналы URL-запросов фиксируют … Читать далее

Выбор baseline безопасности: отправные точки для организации

«Выбор baseline, это не технический процесс, это поиск точки равновесия между безопасностью, бизнесом и здравым смыслом. Многие ошибочно начинают с шаблона, но правильно начать с ответа на один вопрос: «За что нас реально оштрафуют, и что мы физически готовы поддерживать?»» Что такое baseline в мире 152-ФЗ и ФСТЭК Baseline (базовая линия безопасности, базовый уровень), это … Читать далее

Как умный чайник собирает ваши данные для фармкомпаний

“Умный чайник, это не просто устройство, которое кипятит воду. Это датчик в твоём доме, который собирает данные о твоих привычках. Эти данные имеют ценность, и их сбор редко заканчивается просто «удобством». В России, где регуляторика ФСТЭК и 152-ФЗ формально защищают персональные данные, бытовая IoT-среда остаётся серой зоной. Производители устройств и платформы, на которых они работают, … Читать далее

Как Netscape превратила поражение в новую эру open-source

Это не просто история одного продукта. Это точка разрыва, где коммерческая гонка зашла в тупик и пришлось изобретать новую форму существования — выжить не продавая, не побеждая, а растворившись в будущем, которое потом оказалось главным. Моментом, когда всё перевернулось В начале 1998 года Netscape — компания, которая за несколько лет превратила интернет из академического проекта … Читать далее

Количественная оценка киберрисков: переход от интуиции к цифрам

Количественная оценка киберрисков, это попытка превратить неопределённость в цифры. Не для того чтобы получить точный ответ, а чтобы задать вопрос: а что мы считаем допустимым риском? Это разговор с бизнесом на языке денег и вероятностей, где «вероятно» и «мы опасаемся» превращаются в «это может стоить нам X рублей с вероятностью Y% https://seberd.ru/5279 От интуиции к … Читать далее

Модели развёртывания мобильных устройств в ИТ безопасности

📱 Модели развёртывания мобильных устройств Сравнительный анализ подходов к управлению корпоративными и персональными устройствами: безопасность, контроль, гибкость   Модели развёртывания определяют, каким образом мобильные устройства интегрируются в корпоративную ИТ-инфраструктуру, кто несёт ответственность за их безопасность, и как балансируются потребности бизнеса, требования регуляторов и предпочтения сотрудников. Выбор модели влияет на уровень контроля ИБ-отдела, операционные расходы и … Читать далее

Недорогое увольнение: почему висячие учетные записи стоят компании миллионы

“Политика безопасности часто обсуждается в терминах хакеров и вирусов, но самые дорогостоящие утечки данных начинаются с обычного звонка на заброшенный корпоративный номер.” Представьте, что в вашей компании заканчивается очередной проект по защите персональных данных — аудиты пройдены, ФСТЭК проверял, директор по ИБ сдал отчёт. Все, что связано с информационными ресурсами, сертифицировано, а на всех входах … Читать далее

За 8 месяцев от узкой экспертизы к клиентам через личный бренд в ИБ

«Личный бренд в инфобезе, это не про хайп и самопиар. Это про создание точки сборки для экспертизы, где тебя находят те, кто ищет не просто исполнителя, а понимание. Это превращает тебя из винтика в систему координат для заказчика.» Зачем в инфобезе нужен личный бренд, если есть сертификаты Сертификат, это билет на вход. Он подтверждает, что … Читать далее

Почему «контроль», а не «собственность» — ключ к пониманию данных

«Споры о том, кто владеет данными — вы не владеете данными. Вы владеете процессами, которые их создают, и контролируете конвейеры, по которым они движутся. Регулятор же не говорит о собственности, а только о контроле — и это единственная реальная позиция, от которой можно отталкиваться.» Почему «собственность» — плохая метафора для данных Когда речь заходит о … Читать далее

Вечные временные доступы подрядчиков: скрытая угроза

«Если кто-то из вне получает доступ к вашим системам, это почти всегда чёрная метка. Потому что забыть про него, это один из самых простых способов создать уязвимость. И такой уязвимость пользуются». Нет временных учётных записей Владельцы системы — администраторы или сотрудники — имеют постоянный статус. Их учетные записи создаются и удаляются в рамках регламента, контролируются … Читать далее