DFS и Samba как устроена сетевая файловая навигация на самом деле

Как работают сетевые файловые хранилища в смешанных Windows и Linux средах. Файлы нужно где-то хранить и как-то к ним получать доступ. Локально всё просто, диск подключён к компьютеру, открываешь проводник, видишь папки. Но когда людей больше одного, а данные должны быть общими, схема ломается. Можно отправлять файлы по почте. Можно складывать на флешку и передавать … Читать далее

Почему директор по безопасности зарабатывает больше технического директора

Розничная сеть за пять лет выросла с тридцати магазинов до трёхсот. Платформа онлайн-продаж приносила сорок процентов выручки. Технический директор запросил доступ к данным покупателей в реальном времени. Нужно было для персонализации предложений, улучшения конверсии. Директор по информационной безопасности отказал. Риск утечки, требования регулятора, штрафы могут перекрыть всю выгоду от оптимизации. Техдиректор пошёл к владельцу. Тот … Читать далее

Информационная безопасность, которую невозможно понять

В конце квартала системный администратор открывает папку «Документы ИБ» и создает новый файл. Название старое: «Политика_информационной_безопасности_v3.2». Он копирует текст из предыдущей версии, меняет дату, обновляет номер приказа. Потом отправляет на согласование. Все подписывают без правок. Через три дня документ ложится в сеть, где его никто не откроет. Политики безопасности никто не читает. Регламенты работы с … Читать далее

Управление техническим долгом и стеком

Технический долг как угроза. Что видит CISO за устаревшим кодом? Разработчики называют технический долг неудобным legacy-кодом. Бизнес считает его частью инфраструктуры, которая пока работает. CISO смотрит иначе. Каждая устаревшая библиотека, каждый обходной путь в интеграции, каждая система без централизованных логов становится потенциальной точкой входа для атаки и гарантированным замедлением реагирования на инцидент. Проблема не в … Читать далее

Поиск, найм и онбординг в условиях дефицита кадров

Дефицит кадров давно перестал быть временной проблемой рынка. В ИБ, ИТ и смежных функциях он стал постоянным фоном, в котором приходится управлять командами, рисками и ожиданиями бизнеса. Специалистов меньше, требования выше, а терпимость к ошибкам ниже. В этих условиях классический подход к найму перестаёт работать. Он создавался для рынка избыточного предложения и не рассчитан на … Читать далее

Эталонная архитектура в информационной безопасности

В разговорах об архитектуре ИБ часто возникает подмена. Под архитектурой начинают понимать набор внедрённых средств, перечень сегментов сети или схему из презентации для аудиторов. На уровне CISO архитектура решает другую задачу. Речь идёт о модели, которая задаёт границы допустимых решений, определяет логику развития защиты и позволяет объяснять технические выборы бизнесу, финансам и регуляторам на одном … Читать далее

DevSecOps встраивание безопасности в конвейер разработки

Модели машинного обучения переместились из исследовательских блокнотов в критичные бизнес-процессы. Системы принимают кредитные решения, управляют автономным транспортом, фильтруют контент, обнаруживают мошенничество. Уязвимость модели превращается из академического курьёза в операционный риск с измеримыми финансовыми последствиями. MLSecOps расширяет принципы DevSecOps на специфику машинного обучения. Модели обучаются на данных, качество которых определяет результат. Атаки направлены не на эксплуатацию … Читать далее

SASE архитектурный сдвиг в корпоративной защите

Периметр исчез. Сотрудники работают из дома, приложения мигрировали в облака, офисная сеть перестала быть центром инфраструктуры. Традиционная модель безопасности, построенная вокруг защиты границы корпоративной сети, утратила смысл. SASE появился как попытка переосмыслить архитектуру защиты для реальности, где периметра просто нет. Secure Access Service Edge объединяет сетевые функции и средства защиты в едином облачном сервисе. Вместо … Читать далее

Выбор между собственной службой безопасности и внешними подрядчиками

Руководитель информационной безопасности рано или поздно сталкивается с вопросом: нанимать собственную команду или отдать часть функций на аутсорсинг? За этим выбором стоят не только финансовые расчёты, но и стратегические решения о том, какие компетенции критичны для бизнеса, а какие можно безопасно делегировать. Инсорсинг предполагает построение внутренней службы безопасности со штатными специалистами, собственной инфраструктурой и полным … Читать далее

Управление затратами в информационной безопасности. Разбор CAPEX и OPEX

Когда служба безопасности готовит бюджет на следующий год, первый вопрос от финансового директора звучит примерно так: «Сколько вы хотите на железо, а сколько на подписки?» За этим простым вопросом стоит фундаментальное разделение расходов на капитальные и операционные. Разница между ними определяет не только бухгалтерскую отчётность, но и стратегию развития всей защиты компании. CAPEX (Capital Expenditure) … Читать далее