Облачная безопасность: почему старые правила здесь не работают

«Безопасность после миграции в облако, это не продолжение локальной политики с поправкой на абстракцию, а полностью новая игра. Если вы не перестраиваете логику контроля с нуля, ориентируясь на идентичность и политики как на границы, то вы просто перемещаете старые проблемы в более динамичную и уязвимую среду. Большинство команд забывает, что облако, это не просто другой … Читать далее

Как внедрить безопасное управление устройствами и ПО

«Ошибка в выборе протокола для управления системами, это не просто «не очень безопасно». Это дверь в серверную, оставленная нараспашку. И она открывается не наружу, а внутрь, к самому ценному, что у вас есть.» Внедрить практики безопасного управления устройствами и программным обеспечением Системный подход к контролю корпоративных активов и защите административных интерфейсов Что такое безопасное управление … Читать далее

Модель совместной ответственности в облаке: что должен знать каждый

Разместил инфраструктуру в облаке — можно расслабиться и забыть. Именно так думают многие, пока не сталкиваются с утечкой данных, отказом сервиса или штрафом от регулятора. Облако — не магия, а сложная аренда. Ответственность за конфигурацию, доступы, резервное копирование и соответствие 152-ФЗ всё равно лежит на вас. Перенос в облако, это сдвиг ответственности, а не её … Читать далее

AWS, Azure, Google Cloud: чья ответственность за вашу безопасность

Сравнивать публичные облака по показателю «безопасность» как спортивные соревнования — бесполезно. Безопасность — не результат, а процесс, который зависит в первую очередь от тебя, а не от провайдера. Вопрос не в том, кто предоставляет «самый безопасный замок», а в том, какой набор инструментов и какие модели ответственности лучше соответствуют твоему конкретному сценарию, где и как … Читать далее

Почему seed-фразу нельзя хранить в заметках телефона

«Seed-фраза — единственный экземпляр вашего кошелька в цифровом мире. Утерял её — навсегда потерял доступ. Записал её в ненадёжное место — фактически подарил её тому, кто найдёт» В мире криптовалют или систем с резервным копированием паролей seed-фраза, это комбинация из 12, 18 или 24 слов, которая служит мастер-ключом для восстановления всего цифрового имущества. Самая распространённая … Читать далее

Криптографический долг: как ваш смартфон готовит данные для взлома квантовым компьютером

“Ваш смартфон сегодня записывает шифрованный разговор или историю платежей, зная, что через 10-15 лет эти данные можно будет расшифровать. Это не паранойя, а фундаментальное свойство современных криптографических систем, не готовых к появлению квантовых компьютеров.” Мы привыкли доверять зелёному замочку в адресной строке. Когда приложение просит разрешить доступ к камере или микрофону, мы задумываемся. Но мало … Читать далее

Защита переписок семьи: от мессенджеров к цифровым привычкам

«Обычный человек не должен разбираться в шифровании. Но когда окружающие привыкают к удобству в ущерб приватности, объяснять приходится. Здесь нет героики, а есть работа: от выбора технологии до установки её бабушке и настройки семейного чата. Результат — не столько идеальная защита, сколько передача контроля.» Заботу о цифровой безопасности родных обычно воспринимают как бесконечную борьбу с … Читать далее

Запускаем квантовое шифрование в облаке бесплатно: практический эксперимент

"Термин «квантовое шифрование» уже стал мемом в ИТ-новостях. Каждый год пишут о прорывах, обещают революцию в безопасности, но в работе российского системного администратора или архитектора от этого — пока ноль. Квантовые компьютеры в облаке — тоже абстракция, доступная единицам. Но что, если попробовать собрать не макет, а конкретный, работающий элемент системы, который использует реальные протоколы, … Читать далее

Как устроена уязвимость: взлом умных замков через их систему

«Мы доверяем цивилизованным цифровым замкам, потому что они выглядят как логичная замена ключу — код или смартфон. Но это только верхушка айсберга. Под ней — сложная распределённая система, чья безопасность равна безопасности самого слабого её компонента. Сбой в мобильном приложении, уязвимость в облачном API или несовершенство протокола связи превращают любую дверь в формальность.» Архитектура умного … Читать далее

Что происходит с данными, когда вы отдаете телефон в ремонт

«Мастер выключит телефон, откроет заднюю крышку, продиагностирует проблему, починит и вернёт. Вы ничего не заметите, но это лишь видимая часть. Процедура ремонта создаёт мгновенную уязвимость. На этом этапе технически возможно всё: от полной копии данных до установки невидимых агентов для слежки. Риск не в плохих специалистах, а в самой процедуре. Без понимания её устройства вы … Читать далее