ГосСОПКА на практике: помощь в кибербезопасности или бюрократическая нагрузка?

Тихий сигнал тревоги, который может остаться незамеченным Государственная система обнаружения, предупреждения и ликвидации компьютерных атак — аббревиатура, известная любому, кто работает с требованиями ФСТЭК. Но в ежедневной работе с киберугрозами этот инструмент часто воспринимается как что-то отстранённое: формальное требование, отчётность, канал для передачи инцидентов в регулятор. Созданная как единый центр компетенций для мониторинга угроз национального … Читать далее

Удалённая работа на личном ноутбуке — это вопрос контроля, а не экономии

«Риск, это не про личные ноутбуки, а про неизвестность. И пока руководители видят экономию на железках, мы получаем цифровую территорию, где их власть не действует, а правила не писаны. Это не вопрос ‘где работать’, а вопрос ‘кому подчиняется компьютер сотрудника’.» Проблема не в железе, а в границах Когда речь заходит об удалённой работе на личном … Читать далее

Настоящие инновации в ИБ: как отличить прорыв от ребрендинга

“Инновация в ИБ, это ремейк старой идеи на новый модуль ядра. Пока все обсуждают AI для охранных журналов, кто-то подключает к KPI ИБ-директора статистику отказов от соцпакета у сотрудников. Настоящий прорыв, это не новый продукт, а уход от типичной бизнес-игры.” Фундамент и шумиха: как отличить одно от другого За последние годы сфера информационной безопасности стала … Читать далее

Реестр данных как основа защиты информации

«Реестр данных часто воспринимают как формальность для проверяющих, но на деле это единственный способ перестать тратить бюджет на защиту цифрового мусора и сфокусироваться на реальных активах. Он превращает разрозненные технические меры в осмысленную систему, привязанную к конкретным бизнес-рискам.» Реальная картина до создания реестра Типичная ситуация: в инфраструктуре работают DLP, межсетевые экраны, SIEM. Вложения есть, но … Читать далее

Квазиэксперименты: альтернатива классическим тестам в кибербезопасности

«Нам нужно оценить эффективность меры безопасности, но провести чистый эксперимент не выходит — мешают этика, бизнес-процессы или доступ к данным. Quasi-experimental designs, это способ обойти эти ограничения, получив хоть какие-то обоснованные выводы там, где классические методы заходят в тупик. Это не про идеал, а про практическую работоспособность в условиях ограничений.» В чем проблема классического A/B-тестирования … Читать далее

Ground truth в threat intelligence: иллюзия или эталон?

«Ground truth в threat intelligence, это не набор готовых ответов, а процесс постоянного сомнения и перепроверки. Истина здесь не статична, она зависит от контекста, времени и цели. Попытка найти абсолютную точку отсчёта часто приводит к ложной уверенности, а не к пониманию реальных угроз.» Что такое ground truth и почему её ищут В машинном обучении ground … Читать далее

Типичный портрет инженера, подумывающего о смене курса

Типичный портрет инженера, подумывающего о смене курса Специалист по информационной безопасности в организации часто сталкивается с рядом вызовов, которые рано или поздно заставляют задуматься о карьерном маневре. Это обычно опытный инженер или руководитель направления, отлично разбирающийся в технологиях — от настройки SIEM и DLP до проведения пентестов и аттестации объектов по требованиям ФСТЭК и 152-ФЗ. … Читать далее

Выгрузка доменных пользователей powershell

Введение Active Directory (AD) является фундаментальным компонентом инфраструктуры большинства крупных организаций в России — и особенно актуальным для сегмента защищённых ИТ-контуров. Работа с учетными записями пользователей в AD связана не только с обычным администрированием, но и с регулярным аудитом, выявлением отклонений от безопасности, анализом соответствия законодательству (ФСТЭК России, 152-ФЗ «О персональных данных»). Автоматизированная выгрузка пользователей … Читать далее

Первые 24 часа: протокол немедленных действий

Первые 24 часа: протокол немедленных действий Обнаружение признаков кибератаки, это ситуация, требующая максимально собранных и скоординированных действий. Первые сутки после инцидента информационной безопасности (ИБ) являются критическим окном, в течение которого определяется масштаб ущерба, как операционного, так и репутационного. Хаотичные действия в этот период могут привести к потере критически важных цифровых доказательств, дальнейшему распространению угрозы и … Читать далее