От плоской таблицы к 3D-матрице: новая модель выбора ИБ-решений

«Нужно принять решение по ИБ-инфраструктуре, и классическая тройка «сделать-купить-аутсорсить» не работает. Оказывается, выбор зависит не от задачи, а от того, что именно мы оцениваем: риски, компетенции, расходы или скорость. Нужна не таблица, а 3D-матрица, где у каждой оси — свой критерий оценки.» Почему классический подход не работает Традиционная логика выбора сводится к табличке с тремя … Читать далее

Культура компании создает инсайдерские риски раньше, чем их заметит DLP

«Гонка за угрозой инсайдера, это не просто поиск аномалий в логах, а глубокая рефлексия о том, как организационная культура и управленческие практики сами по себе создают предпосылки для разрушительного поведения. Часто мы ищем в данных то, что должно быть исправлено в отношениях.» Что такое инсайдерская угроза, которую вы не видите Большинство стандартных определений описывают инсайдера … Читать далее

Настоящая выгода SOCaaS — в коллективном опыте против новых угроз

«Казалось бы, всё просто: компании не хватает экспертов, они покупают SOC как сервис и решают проблему. Но реальная выгода не в том, что просто отдают задачу на аутсорс, а в том, что получают доступ к арсеналу технологий и сценариев, до которых собственными силами дойдут не скоро. Это разница между фонариком в руке и профессиональной системой … Читать далее

От прогноза к проекции: почему киберугрозы ускользают от моделей

«Сложность в прогнозировании угроз не в том, что не хватает данных, а в том, что реальность вносит системные сдвиги, которые наша модель уже считает аномалией. Мы проецируем прошлое на будущее, а будущее каждый раз подкидывает новые правила игры.» От предсказания к проекции: почему киберугрозы ускользают от моделей Прогностическое моделирование в кибербезопасности, это попытка применить к … Читать далее

Польза хакерской конференции для обычного IT-специалиста

«Зачастую хакерские конференции воспринимаются как закрытая тусовка, где обсуждают вещи, не имеющие отношения к обычной ИТ-работе. Это ошибка. Понимание методов атаки, это не прихоть, а фундамент для построения реально защищённых систем. Когда ты видишь, как на самом деле выглядит эксплуатация уязвимости, твой взгляд на конфигурацию сервера, кусок кода или политику доступа меняется навсегда. Это не … Читать далее

Как настроить очистку устаревших записей DNS

«Под капотом администрирования Windows-сетей часто лежит незаметный механизм, который либо работает как швейцарские часы, либо медленно ведёт инфраструктуру к беспорядку и рискам. Речь о DNS. В основе стабильности доменных служб лежит не столько точность создания записей, сколько своевременность их уничтожения.» Что происходит при накоплении устаревших записей Коллизия в DNS возникает, когда разные имена (например, PC001 … Читать далее

Теория категорий как язык для формализации взаимодействия средств защиты

Если отойти от привычного понимания средств защиты как просто списка инструментов и посмотреть на них как на элементы системы, то выясняется, что самая большая проблема, это не отдельный продукт, а их совместная работа. Теория категорий, это язык, на котором можно описать эту совместную работу строго, избегая конфликтов и предсказывая поведение всей системы защиты, а не … Читать далее

сигналов, что вы переросли свою IT-позицию

«Мы пытаемся измерить профессиональный рост неудовлетворённостью. Ощущение, что что-то не так, часто точнее любого KPI. В российской IT-среде, где формальные карьерные лестницы могут быть размыты, а спецоценки по ФСТЭК не оценивают скилл, важно уметь слушать свои внутренние метрики.» Когда задачи больше не создают сопротивления Первым и самым очевидным сигналом становится отсутствие интеллектуального вызова. Вы берёте … Читать далее

Сложность системы: где заканчивается реальная защита

“Почти всегда говорят, что защитить можно всё. Но мало кто смотрит на сложность системы как на непреодолимое физическое ограничение, после которого защита превращается в обман — либо для себя, либо для регулятора. Этот предел есть, и мы можем его вычислить.” Когда-то сложность системы была её главным защитником. Запутанный код, кастомные протоколы, нестандартная архитектура — всё … Читать далее

Как обеспечить хранение журналов аудита

«Без логов вы не просто не увидите атаку — вы не сможете доказать, что она была. Вы останетесь с утечкой данных, сломанными системами и не сможете ответить на главные вопросы регулятора: что произошло, когда и по чьей вине. Логи, это не просто данные, это ваша институциональная память и единственный беспристрастный свидетель в киберпространстве.» Неизменяемая память … Читать далее