Suche senden
Hochladen
Security Metrix
•
Als PPT, PDF herunterladen
•
1 gefällt mir
•
210 views
G
guest430c97
Folgen
Technologie
Diashow-Anzeige
Melden
Teilen
Diashow-Anzeige
Melden
Teilen
1 von 11
Jetzt herunterladen
Empfohlen
Вычисление, визуализация и анализ метрик защищенности защищенности для мониторинга мониторинга безопасности безопасности и управления управления инцидентами инцидентами в SIEM-системах
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Positive Hack Days
Данная лекция посвящена исключительно метрикам информационной безопасности, которые представляют собой красивый количественный способ измерить реальную эффективность безопасности на Вашей сетевой инфраструктуре. Подробно описаны виды метрик ИБ, приведено множество примеров и описано, зачем эти метрики нужны. Примеры практической пользы от их использования. Подробнее читайте на моём блоге http://inforsec.ru/
Метрики информационной безопасности
Метрики информационной безопасности
Александр Лысяк
Positive technologies а.гончаров
Positive technologies а.гончаров
Positive technologies а.гончаров
Denial Solopov
Последняя лекция из моего основного курса посвящена вопросам анализа рисков и управления рисками информационной безопасности. Начинается всё с повторения материала по построению модели угроз ИБ. Далее проводится связь модели угроз с рисками ИБ. После этого идёт описание методов анализа рисков: количественная и экспертная, даются преимущества и недостатки каждой. Определяется понятие ущерба, а также приводится виды ущербов на реальных примерах. В основной части описывается общий алгоритм анализа рисков, а также стратегии управления рисками: Принятие риска. Уменьшение риска. Уклонение от риска. Перенаправление риска. Далее приведён процесс реагирования на инциденты ИБ, которые также весьма важны в повседневной IT-практике. Подробности на http://inforsec.ru/
Анализ и управление рисками
Анализ и управление рисками
Александр Лысяк
Sharing experience and thoughts about anti-APT solutions and incident reponse based on our work at one of the major Russian banks.
Защита от целевых атак. Практика применения решений в крупной организации
Защита от целевых атак. Практика применения решений в крупной организации
Denis Gorchakov
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
Positive Hack Days
В четвёртой лекции определено понятие жизненной цикли системы защиты информации, описана его значимость на примерах из практики. Проведено сравнение жизненного цикла ИС с жизненным циклом СЗИ. Далее идёт подробное описание каждого из этапов. В частности, подробн описан процесс обследование объекта защиты: исследование его IT-инфраструктуры и бизнес-структуры. Приведены конкретные бизнес-факторы, влияющие на эффективность работы предприятия и их связи с задачами и методами ИБ. Приведено множество реальных примеров. Далее идёт процесс выбора приоритетной задачи защиты и принципы принятия таких решений. Дано понятие политики информационной безопасности, а также цели и задачи, решаемые данными документами. Описаны административный, процедрный и програмно-технический уровни политики ИБ. Далее идёт описание базовых принципов этапа выбора элементов СЗИ. Подробнее читайте на моём блоке inforsec.ru
Жизненный цикл СЗИ или с чего начать?
Жизненный цикл СЗИ или с чего начать?
Александр Лысяк
gfgh
Tm эксплуатация и управление зис v1.2
Tm эксплуатация и управление зис v1.2
journalrubezh
Empfohlen
Вычисление, визуализация и анализ метрик защищенности защищенности для мониторинга мониторинга безопасности безопасности и управления управления инцидентами инцидентами в SIEM-системах
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Positive Hack Days
Данная лекция посвящена исключительно метрикам информационной безопасности, которые представляют собой красивый количественный способ измерить реальную эффективность безопасности на Вашей сетевой инфраструктуре. Подробно описаны виды метрик ИБ, приведено множество примеров и описано, зачем эти метрики нужны. Примеры практической пользы от их использования. Подробнее читайте на моём блоге http://inforsec.ru/
Метрики информационной безопасности
Метрики информационной безопасности
Александр Лысяк
Positive technologies а.гончаров
Positive technologies а.гончаров
Positive technologies а.гончаров
Denial Solopov
Последняя лекция из моего основного курса посвящена вопросам анализа рисков и управления рисками информационной безопасности. Начинается всё с повторения материала по построению модели угроз ИБ. Далее проводится связь модели угроз с рисками ИБ. После этого идёт описание методов анализа рисков: количественная и экспертная, даются преимущества и недостатки каждой. Определяется понятие ущерба, а также приводится виды ущербов на реальных примерах. В основной части описывается общий алгоритм анализа рисков, а также стратегии управления рисками: Принятие риска. Уменьшение риска. Уклонение от риска. Перенаправление риска. Далее приведён процесс реагирования на инциденты ИБ, которые также весьма важны в повседневной IT-практике. Подробности на http://inforsec.ru/
Анализ и управление рисками
Анализ и управление рисками
Александр Лысяк
Sharing experience and thoughts about anti-APT solutions and incident reponse based on our work at one of the major Russian banks.
Защита от целевых атак. Практика применения решений в крупной организации
Защита от целевых атак. Практика применения решений в крупной организации
Denis Gorchakov
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
Positive Hack Days
В четвёртой лекции определено понятие жизненной цикли системы защиты информации, описана его значимость на примерах из практики. Проведено сравнение жизненного цикла ИС с жизненным циклом СЗИ. Далее идёт подробное описание каждого из этапов. В частности, подробн описан процесс обследование объекта защиты: исследование его IT-инфраструктуры и бизнес-структуры. Приведены конкретные бизнес-факторы, влияющие на эффективность работы предприятия и их связи с задачами и методами ИБ. Приведено множество реальных примеров. Далее идёт процесс выбора приоритетной задачи защиты и принципы принятия таких решений. Дано понятие политики информационной безопасности, а также цели и задачи, решаемые данными документами. Описаны административный, процедрный и програмно-технический уровни политики ИБ. Далее идёт описание базовых принципов этапа выбора элементов СЗИ. Подробнее читайте на моём блоке inforsec.ru
Жизненный цикл СЗИ или с чего начать?
Жизненный цикл СЗИ или с чего начать?
Александр Лысяк
gfgh
Tm эксплуатация и управление зис v1.2
Tm эксплуатация и управление зис v1.2
journalrubezh
Исследование безопасности создаваемых информационных систем и разрабатываемых приложений становится распространенной практикой. Безопасники получили наконец заслуженное признание и «включены в цикл» разработки, их вписывают в нормативку, создают базы знаний для хранения результатов исследований. Чего ждут разработчики и владельцы информационных систем от исследователей? Поговорим о задачах, которые предстоит решать, и о качестве исследований, проводимых на регулярной основе.
Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015
Alexey Kachalin
Конференция "Код ИБ 2017". Санкт-Петербург
TS Solution. Василий Михайлов. "Использование Splunk для работы с событиями б...
TS Solution. Василий Михайлов. "Использование Splunk для работы с событиями б...
Expolink
Защита Информации 2.0 Непрерывный аудит безопасности
6 qualys minsk_june_25_2015
6 qualys minsk_june_25_2015
trenders
Penetration testing
Penetration testing
Training center "Echelon"
Квиз по статистике угроз
Обычное apt (2016)
Обычное apt (2016)
Alexey Kachalin
В данной своей лекции я рассказываю об основе основ: базовых принципах защиты информации, которые нужно соблюдать всем, а именно принципы: * Минимальных привиллегий. * Прозрачности решений. * Превентивности защиты. * Системного подхода. * Непрерывности защиты. * Доказательности. * Унификации решений. Все описанные принципы подробно разбираются на примерах, и мы постепенно приходим к понятию оптимальной защиты. Также в презентации описываются различные уровни зрелости информационной безопасности на предприятии. Конечно же, в конце, как и следует из названия, приведено описание так называемых метрик информационной безопасности: их виды, способы измерения и примеры. Подробнее читайте на моём блоке inforsec.ru
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБ
Александр Лысяк
Security Metrics for PCI Compliance
Security Metrics for PCI Compliance
qqlan
Конференция "Код ИБ 2016". Краснодар
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"
Expolink
Обзор проблематики и сценариев инцидентов ИБ для непрофильных руководителей (Семинар PWC для управляющих директоров)
Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016
Alexey Kachalin
О совместных усилиях по ИБ с компанией SAP
Безопаность SAP-систем
Безопаность SAP-систем
Alexey Kachalin
24_glebov
24_glebov
Oleg Glebov
На форуме АЗИ 14.05.2015 (http://forum-azi.ru/program) было предложено сформулировать актуальные проблемы и вопросы регуляторам
Анализ угроз ИБ компаниям-разработчикам СЗИ
Анализ угроз ИБ компаниям-разработчикам СЗИ
Alexey Kachalin
Sqa days2010 polazhenko_osstm
Sqa days2010 polazhenko_osstm
Alexei Lupan
Вступительная лекция, в которой описываются основные понятия из области информационной безопасности, решаемые там задачи, а также дан ответ на очень важный вопрос: почему вообще стоит заниматься защитой информации? Какая реальная практическая польза на реальных примерах из нашей жизни. Кроме того, в лекции описаны базовые свойства систем защиты информации, жизненный цикл процессов ИБ (СЗИ), а также способы исследования бизнес-структуры объекта защиты. Вы узнаете, что такое доступность, целостность, конфиденциальность, аутентичность и многие другие понятия. Поймёте, какие бывают виды и источники угроз.
Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?
Александр Лысяк
AppSec, vulnerability, SAST, DAST, IAST, source code analisys
Positive Technologies Application Inspector
Positive Technologies Application Inspector
qqlan
очир абушинов
очир абушинов
Alexei Lupan
Анализ защищенности интернет-проектов
Анализ защищенности интернет-проектов
Dmitry Evteev
http://uisg.org.ua
Pentest requirements
Pentest requirements
Glib Pakharenko
Краткая презентация про принципы измерения ИБ
пр Принципы измерения ИБ
пр Принципы измерения ИБ
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Роль CIO в построении системы управления информационной безопасности банка
Yalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forum
Vladimir Matviychuk
Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...
Dmitry Evteev
Weitere ähnliche Inhalte
Was ist angesagt?
Исследование безопасности создаваемых информационных систем и разрабатываемых приложений становится распространенной практикой. Безопасники получили наконец заслуженное признание и «включены в цикл» разработки, их вписывают в нормативку, создают базы знаний для хранения результатов исследований. Чего ждут разработчики и владельцы информационных систем от исследователей? Поговорим о задачах, которые предстоит решать, и о качестве исследований, проводимых на регулярной основе.
Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015
Alexey Kachalin
Конференция "Код ИБ 2017". Санкт-Петербург
TS Solution. Василий Михайлов. "Использование Splunk для работы с событиями б...
TS Solution. Василий Михайлов. "Использование Splunk для работы с событиями б...
Expolink
Защита Информации 2.0 Непрерывный аудит безопасности
6 qualys minsk_june_25_2015
6 qualys minsk_june_25_2015
trenders
Penetration testing
Penetration testing
Training center "Echelon"
Квиз по статистике угроз
Обычное apt (2016)
Обычное apt (2016)
Alexey Kachalin
В данной своей лекции я рассказываю об основе основ: базовых принципах защиты информации, которые нужно соблюдать всем, а именно принципы: * Минимальных привиллегий. * Прозрачности решений. * Превентивности защиты. * Системного подхода. * Непрерывности защиты. * Доказательности. * Унификации решений. Все описанные принципы подробно разбираются на примерах, и мы постепенно приходим к понятию оптимальной защиты. Также в презентации описываются различные уровни зрелости информационной безопасности на предприятии. Конечно же, в конце, как и следует из названия, приведено описание так называемых метрик информационной безопасности: их виды, способы измерения и примеры. Подробнее читайте на моём блоке inforsec.ru
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБ
Александр Лысяк
Security Metrics for PCI Compliance
Security Metrics for PCI Compliance
qqlan
Конференция "Код ИБ 2016". Краснодар
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"
Expolink
Обзор проблематики и сценариев инцидентов ИБ для непрофильных руководителей (Семинар PWC для управляющих директоров)
Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016
Alexey Kachalin
О совместных усилиях по ИБ с компанией SAP
Безопаность SAP-систем
Безопаность SAP-систем
Alexey Kachalin
24_glebov
24_glebov
Oleg Glebov
На форуме АЗИ 14.05.2015 (http://forum-azi.ru/program) было предложено сформулировать актуальные проблемы и вопросы регуляторам
Анализ угроз ИБ компаниям-разработчикам СЗИ
Анализ угроз ИБ компаниям-разработчикам СЗИ
Alexey Kachalin
Sqa days2010 polazhenko_osstm
Sqa days2010 polazhenko_osstm
Alexei Lupan
Вступительная лекция, в которой описываются основные понятия из области информационной безопасности, решаемые там задачи, а также дан ответ на очень важный вопрос: почему вообще стоит заниматься защитой информации? Какая реальная практическая польза на реальных примерах из нашей жизни. Кроме того, в лекции описаны базовые свойства систем защиты информации, жизненный цикл процессов ИБ (СЗИ), а также способы исследования бизнес-структуры объекта защиты. Вы узнаете, что такое доступность, целостность, конфиденциальность, аутентичность и многие другие понятия. Поймёте, какие бывают виды и источники угроз.
Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?
Александр Лысяк
AppSec, vulnerability, SAST, DAST, IAST, source code analisys
Positive Technologies Application Inspector
Positive Technologies Application Inspector
qqlan
очир абушинов
очир абушинов
Alexei Lupan
Анализ защищенности интернет-проектов
Анализ защищенности интернет-проектов
Dmitry Evteev
http://uisg.org.ua
Pentest requirements
Pentest requirements
Glib Pakharenko
Краткая презентация про принципы измерения ИБ
пр Принципы измерения ИБ
пр Принципы измерения ИБ
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Was ist angesagt?
(20)
Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015
TS Solution. Василий Михайлов. "Использование Splunk для работы с событиями б...
TS Solution. Василий Михайлов. "Использование Splunk для работы с событиями б...
6 qualys minsk_june_25_2015
6 qualys minsk_june_25_2015
Penetration testing
Penetration testing
Обычное apt (2016)
Обычное apt (2016)
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБ
Security Metrics for PCI Compliance
Security Metrics for PCI Compliance
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"
Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016
Безопаность SAP-систем
Безопаность SAP-систем
24_glebov
24_glebov
Анализ угроз ИБ компаниям-разработчикам СЗИ
Анализ угроз ИБ компаниям-разработчикам СЗИ
Sqa days2010 polazhenko_osstm
Sqa days2010 polazhenko_osstm
Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?
Positive Technologies Application Inspector
Positive Technologies Application Inspector
очир абушинов
очир абушинов
Анализ защищенности интернет-проектов
Анализ защищенности интернет-проектов
Pentest requirements
Pentest requirements
пр Принципы измерения ИБ
пр Принципы измерения ИБ
пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)
Ähnlich wie Security Metrix
Роль CIO в построении системы управления информационной безопасности банка
Yalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forum
Vladimir Matviychuk
Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...
Dmitry Evteev
Доклад на SOC Forum 2.0, посвященный обзору типичных метрик для оценки эффективности SOC с разных точек зрения - ИБ, операций, центра целиком и т.п.
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOC
Aleksey Lukatskiy
Презентация с SOC Forum 2015
5.про soc от jet
5.про soc от jet
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
CodeIB Minsk conference presentation for why do you need penetration testing services by Uladzislau Murashka #codeib #infosec #pentesting
Umurashka codeib-presentation-v2
Umurashka codeib-presentation-v2
Uladzislau Murashka
Представлен в рамках цикла лекций "Кибербезопасность" Сбербанка
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Alexey Kachalin
Доклад на SQA Days-9, Казань, 22-23 апреля 2011
Андрей Уразов - Методы раннего обнаружения ошибок
Андрей Уразов - Методы раннего обнаружения ошибок
SQALab
Конференция "Код ИБ 2016". Минск
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"
Expolink
Совместный вебинар Kaspersky lab. и ДиалогНаука посвящен противодействию целевым атакам. Новые вызовы корпоративной безопасности и экономическое обоснование целесообразности применения решений по противодействию APT. Спикер: Владимир Островерхов, Эксперт поддержки корпоративных продаж направления противодействия целенаправленным атакам «Лаборатории Касперского»
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
DialogueScience
Прозоров Андрей, ведущий эксперт по информационной безопасности
Зачем измерять информационную безопасность
Зачем измерять информационную безопасность
InfoWatch
Алексей Евменков, Тието, Минск, Беларусь
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
SQALab
Security Operations Centers basics
SOC Technologies and processes
SOC Technologies and processes
Alexey Kachalin
Решения Positive Technologies для обеспечения кибербезопасности промышленных систем автоматизации и управления
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Компания УЦСБ
DEFCON-targeted version of the speech about anti-APT solutions experience and thoughts on incident reponse based on our work at one of the major Russian banks.
DEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решений
DEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решений
Denis Gorchakov
Илья Яблонко, менеджер по работе с ключевыми Заказчиками, УЦСБ
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ
Компания УЦСБ
В рамках секции: Эволюция SOC — 2017: план развития
Threat intelligence в процессах SOC
Threat intelligence в процессах SOC
Positive Hack Days
Единая консоль, где аккумулируется информация о событиях информационной безопасности компании, что дает возможность получить полную картину уровня ИБ защищенности, сопоставлять события и реагировать на них максимально быстро, поддерживать соответствие состояния информационной безопасности внутренним регламентам и внешним стандартам, таким как PCI DDS, SOX и т. д.
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
Softline
Доклад "Измерение эффективности SOC. 3 года спустя" на SOC Forum 2019
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
Aleksey Lukatskiy
Ломаем (и строим) вместе
Ломаем (и строим) вместе
Dmitry Evteev
Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опыт
Aleksey Lukatskiy
Ähnlich wie Security Metrix
(20)
Yalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forum
Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOC
5.про soc от jet
5.про soc от jet
Umurashka codeib-presentation-v2
Umurashka codeib-presentation-v2
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Андрей Уразов - Методы раннего обнаружения ошибок
Андрей Уразов - Методы раннего обнаружения ошибок
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Зачем измерять информационную безопасность
Зачем измерять информационную безопасность
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
SOC Technologies and processes
SOC Technologies and processes
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
DEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решений
DEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решений
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ
Threat intelligence в процессах SOC
Threat intelligence в процессах SOC
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
Ломаем (и строим) вместе
Ломаем (и строим) вместе
Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опыт
Kürzlich hochgeladen
В постоянно развивающемся мире ИБ, где цифровая сфера устойчива, как карточный домик во время урагана, появился новаторский документ под названием "Доктрина киберзащиты, которая управляет рисками: полное прикладное руководство по организационной киберзащите", предположительно написанный израильским Сунь Цзы из эпохи цифровых технологий. Доктрина, являющаяся шедевром кибернетической мудрости, делит свои стратегии оценки рисков и управления ими на два направления, вероятно, потому что одно из них является слишком уже не модно. Эти направления изобретательно основаны на потенциальном ущербе для организации – новой концепции, для воплощения которой, должно быть, потребовалось как минимум несколько сеансов мозгового штурма за чашкой кофе. Как принято сегодня говорить, доктрина является ярким примером приверженности индустрии киберзащиты … к тому, чтобы как можно подробнее изложить очевидное. Она убеждает нас в том, что перед лицом киберугроз мы всегда можем положиться на объёмные документы, которые защитят нас.
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Ирония безопасности
Документ содержит руководство по эффективной стратегии и тактике реагирования на инциденты (IR). Руководство, разработанное группой реагирования на инциденты Microsoft, призвано помочь избежать распространённых ошибок и предназначено не для замены комплексного планирования реагирования на инциденты, а скорее для того, чтобы служить тактическим руководством, помогающим как группам безопасности, так и старшим заинтересованным сторонам ориентироваться в расследовании реагирования на инциденты. В руководстве также подчёркивается важность управления и роли различных заинтересованных сторон в процессе реагирования на инциденты
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
Ирония безопасности
Пристегнитесь, потому что мы собираемся отправиться в захватывающее путешествие по мистической стране инноваций Китая, где драконы прошлого превратились в единорогов мира технологий. Да, мы говорим о превращении Китая из любимой в мире машины Xerox в сияющий маяк инноваций. И как им удалось совершить этот удивительный подвиг? Ведь теперь Запад сидит в стороне, заламывая руки и задаваясь вопросом: "Должны ли мы вскочить в уходящий поезд или придерживаться другого плана действий?" Оказывается, Запад ещё не полностью перехитрили, и у него все ещё есть несколько козырей в рукаве. В статье проповедуется, что сидеть и смотреть не самый разумный выбор. Вместо этого Западу следует напрячь свои демократические мускулы и чутье свободного рынка, чтобы остаться в игре.
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
Ирония безопасности
LockBit 3.0 завоевал золото на хакерской олимпиаде, за ним последовали отважные новички Clop и ALPHV/BlackCat. По-видимому, 48% организаций почувствовали себя обделёнными вниманием и решили принять участие в кибератаках. Бизнес-сервисы получили награду в номинации "наиболее подверженные цифровому взлому", а образование и розничная торговля последовали за ними. Хакеры расширили свой репертуар, перейдя от скучного старого шифрования к гораздо более захватывающему миру вымогательства. Не бедные страны США, Великобритания и Канада заняли первое место в категории "страны, которые, скорее всего, заплатят". Биткоины были предпочтительной валютой, хотя некоторые стали поглядывать в сторону Monero. Некоторые организации пытались сэкономить на выкупе, заплатив только 37%. Тем, кто все-таки раскошелился, пришлось в среднем отдать $408 643. Кибер-преступность действительно окупается!
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
Хроники кибер-безопасника
Мир кибербезопасности пополнился последней и самой совершенной версией общей системы оценки уязвимостей CVSS версии 4.0. Эта версия обещает произвести революцию в том, как мы оцениваем критичность и влияние уязвимостей ПО, ведь версия 3.1 была всего лишь разминкой. 📌 Более детализированные базовые показатели. если есть что-то, что любят профессионалы в области ИБ, так это детализация. Теперь мы не только можем оценить воздействие на уязвимую систему, но и потратить тысячу листов на детализацию, это уже серьёзный уровень профессионализма 📌 Группа угроз – критичность уязвимости может быть скорректирована в зависимости от того, мог ли кто-то где-то подумать о их использовании, и теперь паранойя всегда подкрепляется последними данными об угрозах. 📌 Метрики окружения позволяют адаптировать оценку к нашей конкретной вычислительной среде. ничто так не говорит о "индивидуальности", как корректировка оценок на основе множества мер по смягчению последствий. 📌 Показатели угроз были упрощены до уровня зрелости эксплойтов. если и есть что-то, что легко определить, так это то, насколько зрелым является эксплойт. 📌 Система подсчёта оценки стала проще и гибче и … больше. если и есть какое-то слово, которое ассоциируется с CVSS, так это простота, ведь теперь поддерживается несколько оценок для одной и той же уязвимости Итак, CVSS версии 4.0 призван спасти положение благодаря своей повышенной ясности, простоте и повышенному вниманию ко всем мелочам и деталям. Потому что, как мы все знаем, единственное, что доставляет больше удовольствия, чем оценка уязвимостей, — это делать это с помощью новой, более сложной системы.
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
Хроники кибер-безопасника
Действие очередной кибер-саги разворачивается в мистических землях Азиатско-Тихоокеанского региона, где главные герои (или антагонисты, в зависимости от вашего взгляда на конфиденциальность данных и необходимость доступа к ним) начали свое цифровую деятельность ещё в середине 2021 года и качественно усилили её в 2022 году. Вооружённый арсеналом инструментов и специально разработанного вредоносного программного обеспечения, предназначенного для кражи данных и шпионажа, Dark Pink был воплощением настойчивости. Их любимое оружие? Фишинговые электронные письма, содержащие сокращённый URL-адрес, который приводил жертв на бесплатный файлообменный сайт, где их ждал ISO-образ, конечно же вредоносный. Давайте углубимся в цели кибер-художников. Корпоративный шпионаж, кража документов, аудиозапись и утечка данных с платформ обмена сообщениями – все это было делом одного дня для Dark Pink. Их географическая направленность, возможно, начиналась в Азиатско-Тихоокеанском регионе, но их амбиции не знали границ, нацелившись на европейское правительственное министерство в смелом шаге по расширению своего портфолио. Их профиль жертв был таким же разнообразным, как совещание ООН, нацеливаясь на военные организации, правительственные учреждения и даже религиозную организацию. Потому что дискриминация это не модная повестка. В мире киберпреступности они служат напоминанием о том, что иногда самые серьёзные угрозы приходят в самых непритязательных упаковках с розовым бантиком.
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
Хроники кибер-безопасника
DCRat, швейцарский армейский нож киберпреступного мира, истинное свидетельство предпринимательского духа, процветающего в темных уголках Интернета. С момента своего грандиозного дебюта в 2018 году DCRat стал незаменимым гаджетом для каждого начинающего злодея со склонностью к цифровым проказам. По очень низкой цене в 7 долларов можно приобрести двухмесячную подписку на это чудо современного вредоносного ПО, а для тех, кто действительно предан делу, доступна пожизненная лицензия за внушительную сумму в 40 долларов. DCRat служит напоминанием, что в эпоху цифровых технологий безопасность настолько сильна, насколько сильна способность не переходить по подозрительным ссылкам.
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Хроники кибер-безопасника
С 4368 жертвами, пойманными в их цифровые сети, киберпреступникам удалось превзойти самих себя по эффективности на 55,5% по сравнению с предыдущим годом, вот что значит KPI. Средняя сумма выкупа для предприятия выросла до более чем 100 000 долларов, при этом требования в среднем составляли крутые 5,3 миллиона долларов. 80% организаций придерживаются политики "Не платить", и все же в прошлом году 41% в итоге заплатили выкуп. И для тех, кто думает, что страховка может спасти положение, подумайте ещё раз. 77% организаций на собственном горьком опыте убедились, что программы-вымогатели – это далеко не то, за что страховая с лёгкостью заплатит, не проверив, а всё ли вы сделали для защиты.
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
Хроники кибер-безопасника
CVE-2024-0204 как ключ под ковриком, для не прошедших проверку подлинности, и желающих создать своего собственного пользователя-администратора. Эта уязвимость может быть использована удалённо и является классическим примером CWE-425: "Принудительный доступ, когда веб-приложение просто слишком вежливое, чтобы обеспечить надлежащую авторизацию". Уязвимые версии 6.x начиная с 6.0.1 и версии 7.x до 7.4.1, которая была исправлена, а для уязвимых версией необходимо удалить файл /InitialAccountSetup.xhtml или заменить на пустой с перезапуском службы/ Последствия подобны альбому величайших хитов о кошмарах безопасности: 📌Создание неавторизованных пользователей-администраторов (акция «избавляемся от складских запасов аутентификационных ключей») 📌Потенциальная утечка данных (для повышения популярности компании) 📌Внедрение вредоносных программ (вместо традиционных схем распространения) 📌Риск вымогательства (минутка шантажа) 📌Сбои в работе (разнообразие от повелителя хаоса) 📌Комплаенс и юридические вопросы (ничто так не оживляет зал заседаний, как старый добрый скандал с комплаенсом и потенциальная юридическая драма) Планка "сложности атаки" установлена так низко, что даже малыш может споткнуться об неё. Отмечается простота, которая заставляет задуматься, не является ли "безопасность" просто модным словом, которым они пользуются, чтобы казаться важными
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
Хроники кибер-безопасника
Kürzlich hochgeladen
(9)
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
Security Metrix
1.
Проактивный контроль ИБ
Сергей Гордейчик Positive Technologies
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
Спасибо за внимание!
Сергей Гордейчик Positive Technologies
Jetzt herunterladen