Что такое управление доступом на основе атрибутов

«ABAC, это не просто очередная модель контроля доступа, а принципиально иной подход к безопасности. Он заменяет статичные списки «кто может что делать» на динамическую систему, которая принимает решения в реальном времени, оценивая десятки параметров одновременно. Это позволяет создавать гибкие, контекстно-зависимые политики, но требует совершенно другой дисциплины управления и архитектуры данных.» Как ABAC отличается от традиционных … Читать далее

Системные риски ИИ: почему безопасность одного агента не гарантирует безопасность всей системы

Безопасность одного агента, это задача, которую мы уже учимся решать. Но когда десятки таких агентов начинают взаимодействовать, возникают системные риски, которые невозможно предсказать, просто проанализировав каждый компонент по отдельности. Композиционная безопасность, это попытка управлять хаосом, который рождается из порядка. https://seberd.ru/4124 Почему безопасность одного агента не гарантирует безопасность системы Рассмотрим стандартный сценарий: агент оптимизации логистики и … Читать далее

Как организовать управление уязвимостями без выделенной команды

«Когда в компании нет отдельной команды по уязвимостям, кажется, будто эту задачу можно оставить на потом. Но пробоины в защите не ждут, пока у вас появится штатная единица. Управление уязвимостями, это не должность, а процесс. Этот процесс можно встроить в существующие рабочие рутины, превратив его из чьей-то личной инициативы в системную практику. Всё, что для … Читать далее

ИБ-защита есть только на бумаге? Проверьте её годовым тестом

«У нас в компании уже несколько лет есть ИБ-департамент. Он закупает DLP, тратит бюджет на пентесты и пишет отчёты для регуляторов. Но когда я через одного из работников скопировал открытый Excel с зарплатами всего отдела и через день положил его на стол начальнику ИБ, они не отреагировали. Ни одна система не сработала. Значит, все эти … Читать далее

Что такое привилегированные учетные записи

«Привилегированные учётные записи, это не просто «админки». Это ключи от всех дверей в инфраструктуре, и их компрометация равносильна полной потере контроля. Основная задача — не раздать эти ключи, а построить систему, которая делает невозможным их незаметное использование даже доверенными лицами.» Привилегированные учётные записи Привилегированная учётная запись, это идентификатор в информационной системе, наделённый правами, выходящими за … Читать далее

Миграция с Imperva: Когда замена WAF становится аудитом безопасности

“Замена одного WAF на другой — не просто замена железки. Это проверка всего процесса управления безопасностью, переупаковка инцидентов в правила и неизбежное столкновение с тем, как на самом деле устроена твоя защита.” Проект миграции с Imperva на отечественный стек Не смена поставщика, а пересмотр стратегии Решение о миграции с зарубежного решения, такого как Imperva, на … Читать далее

Сравнение российских и западных систем защиты информации

Сравнение российских и западных СЗИ давно превратилось в ритуал с предсказуемым итогом. Но если убрать патриотизм и маркетинг, останется анализ двух разных экосистем, построенных на принципиально разных основаниях. Главное отличие — не в багах или фичах, а в том, кто и как определяет, что такое «безопасность». https://seberd.ru/4851 Исходный код: законодательная база Любое сравнение начинается с … Читать далее

Эволюция ответственности: когда AI-агент принимает решение за нас

«Моральная ответственность в эпоху ИИ, это не поиск виноватого в сбое, а проектирование систем, где каждая компонента, от алгоритма до оператора, изначально несёт свою долю обязанностей и последствий. Когда агент принимает решения за миллисекунды, разделить его логику и результат уже невозможно, и регуляторные рамки отстают от этой реальности.» От инструмента к агенту: как ИИ меняет … Читать далее

Что такое Shodan и как его использовать

«Shodan – это не поисковик, а карта цифровых ландшафтов, показывающая голые кости интернета: устройства, которые предпочитают оставаться невидимыми. В руках специалиста по безопасности это инструмент для проактивной защиты; в чужих руках – источник угроз для целых отраслей». Специализированная поисковая система для устройств Shodan работает принципиально иначе, чем Google или Яндекс. Он индексирует не содержимое сайтов, … Читать далее

Что такое APT атаки

Заблуждение в том, что APT, это просто «умные вирусы». На самом деле это целая параллельная организация, которая годами живёт в твоей сети, изучает твои бизнес-процессы и ворует не просто данные, а самую суть твоей работы. Это не взлом, а медленная и методичная оккупация. https://seberd.ru/2009 Суть APT: не атака, а стратегическая операция Современные угрозы всё реже … Читать далее