Zero Trust: почему спорное название стало популярным

«Иногда название, это не про суть, а про маркетинг. Zero Trust появился как броский слоган, но внутри него скрыты долгие споры о том, как доверять в цифровом мире. Сам термин лишь ставит диагноз, но не даёт рецепта лечения.» Доверие как фундаментальная проблема Каждая система безопасности в своей основе строится на допущениях о том, что можно, … Читать далее

Киберстрахование: как оно работает и что покрывает на деле

«Киберстрахование, это не магическая таблетка от всех киберугроз, а финансовый инструмент, который либо работает на вас, либо против вас. Его эффективность зависит от того, что именно подписывает владелец бизнеса и насколько глубоко он понимает свою собственную систему защиты.» Что покрывает киберстрахование, а что остаётся за бортом Страхование от киберрисков в России чаще всего объединяется под … Читать далее

Что происходит на черном рынке кибербезопасности?

scale 1200

Рынок уязвимостей Доступ к корпоративной сети продаётся за три тысячи рублей. Покупатель получает логин, пароль, инструкцию. Дальше дело техники. Я видел эти объявления. Они выглядят как обычные товары на маркетплейсе, только вместо одежды продаются взломанные VPN и аккаунты администраторов. Знакомая компания заплатила выкуп. Никто не планировал платить, но альтернатива оказалась хуже. Восстановление потребовало бы недели, … Читать далее

Настройка двухфакторной аутентификации для всей компании за один вечер

“Защита не должна быть монолитной стеной, которую пытаются взломать. Она должна быть живой системой, которая постоянно проверяет и учится. Моя задача — сделать эту систему частью повседневной работы, чтобы она не мешала, а помогала.” Что ломает Zero Trust и почему это хорошо Классическая модель безопасности строится на периметре. Предполагается, что офис, внутренняя сеть или корпоративный … Читать далее

Чек-лист перехода на Zero Trust: оцените готовность компании

«Zero Trust, это не про то, чтобы купить коробку и поставить на полку. Это про изменение мышления и культуры, которое стоит больше, чем любое ПО. Чек-лист, это не план закупок, а карта для сложного организационного маршрута, где большинство команд сбивается с пути на этапе «как это работает у нас».» Введение Концепция Zero Trust перестала быть … Читать далее

Киберпреступления и утечки данных в 2023

«Киберугрозы сегодня, это не абстрактная вероятность, а конкретная сумма на балансе компании. Реальность такова, что большинство организаций платят дважды: сначала злоумышленникам или регуляторам, а потом — на устранение репутационного ущерба. При этом уязвимость чаще находится не в исходном коде, а в организационных процессах и головах сотрудников. Следование формальным требованиям ФСТЭК и 152-ФЗ создаёт лишь базовый … Читать далее

Как настроить автоматическое резервное копирование всех данных

«Много людей считают, что автоматическое резервное копирование, это когда ты раз в месяц кликаешь в облаке «загрузить». На самом деле это целая система, которая может спасти не только твои семейные фото, но и всю рабочую переписку — включая то, что скрывается в кэше мессенджеров. А если настроить её правильно, можно даже не замечать её работы». … Читать далее

Zero Trust: от сложных паролей к анализу поведения пользователей

"Парольная политика в Zero Trust, это не про то, чтобы заставить пользователя придумывать всё более сложные комбинации. Это про то, чтобы система сама научилась отличать легитимный доступ от атаки, используя пароль не как замок, а как один из множества датчиков. Смысл в том, чтобы сделать взлом технически бессмысленным, а не просто трудным." Почему классические парольные … Читать далее

Защита инфобизнеса: ключи к каждому сервису вместо общего пароля

«Многим кажется, что инфобизнес, это про маркетинг, контент и вебинары. Но реальный актив находится на десятках сторонних сервисов: в CRM, в облачных хранилищах, в платёжных шлюзах. Их периметр — не ваш офис, а аккаунты сотрудников и подрядчиков по всему миру. Zero Trust здесь — не паранойя, а единственный способ превратить этот хаос разрозненных доступов в … Читать далее

Доверенные среды выполнения: пересмотр модели угроз и новые гарантии

"Доверенная среда выполнения, это не просто безопасный анклав. Это фундаментальный пересмотр того, кому можно доверять в компьютерной системе. Мы больше не доверяем целым уровням инфраструктуры — операционной системе, гипервизору, администратору облака. Вместо этого доверие создается заново для каждого вычисления, изолированного аппаратно. Это не о том, чтобы защитить данные «где-то там». Это о том, чтобы данные … Читать далее