Player FM - Internet Radio Done Right
Checked 2M ago
Lisätty twenty-seven viikkoa sitten
Sisällön tarjoaa SecurityVision. SecurityVision tai sen podcast-alustan kumppani lataa ja toimittaa kaiken podcast-sisällön, mukaan lukien jaksot, grafiikat ja podcast-kuvaukset. Jos uskot jonkun käyttävän tekijänoikeudella suojattua teostasi ilman lupaasi, voit seurata tässä https://fi.player.fm/legal kuvattua prosessia.
Player FM - Podcast-sovellus
Siirry offline-tilaan Player FM avulla!
Siirry offline-tilaan Player FM avulla!
Security Vision - информационная безопасность от А до Я
Merkitse kaikki (ei-)toistetut ...
Manage series 3587000
Sisällön tarjoaa SecurityVision. SecurityVision tai sen podcast-alustan kumppani lataa ja toimittaa kaiken podcast-sisällön, mukaan lukien jaksot, grafiikat ja podcast-kuvaukset. Jos uskot jonkun käyttävän tekijänoikeudella suojattua teostasi ilman lupaasi, voit seurata tässä https://fi.player.fm/legal kuvattua prosessia.
Security Vision - информационная безопасность от А до Я
…
continue reading
194 jaksoa
Merkitse kaikki (ei-)toistetut ...
Manage series 3587000
Sisällön tarjoaa SecurityVision. SecurityVision tai sen podcast-alustan kumppani lataa ja toimittaa kaiken podcast-sisällön, mukaan lukien jaksot, grafiikat ja podcast-kuvaukset. Jos uskot jonkun käyttävän tekijänoikeudella suojattua teostasi ilman lupaasi, voit seurata tässä https://fi.player.fm/legal kuvattua prosessia.
Security Vision - информационная безопасность от А до Я
…
continue reading
194 jaksoa
Kaikki jaksot
×S
Security Vision - информационная безопасность от А до Я
Екатерина Гайнуллина, Security Vision С ростом популярности контейнеров появилось множество преимуществ. Контейнеры являются основой архитектуры микросервисов, которые позволяют создавать облачные приложения любого размера. Однако из-за своей популярности контейнеры также являются главной мишенью для программ-вымогателей, хакеров и других угроз. В результате предприятия, которым важна надежная система безопасности, должны иметь возможность решать общие проблемы безопасности контейнеров. Хотя не существует единого способа решения, применение комплексного подхода и использование правильных инструментов может принести большую пользу. Подробнее: https://www.securityvision.ru/blog/bezopasnost-konteynerov-na-novom-urovne-pogruzhenie-v-trivy/…
S
Security Vision - информационная безопасность от А до Я
Екатерина Гайнуллина, Security Vision В последние годы значение безопасности API значительно возросло. С увеличением использования API и резким ростом их трафика, поверхность атаки расширилась, что сделало API одной из главных целей для злоумышленников. Согласно отчету Salt Security за 2024 год, число инцидентов безопасности API удвоилось, причем 37% организаций сообщили об атаках. Это тревожный тренд, который подчеркивает необходимость улучшения стратегий защиты. Тема безопасности API особенно актуальна в условиях постоянных кибератак, направленных на получение несанкционированного доступа к данным и системам. Злоумышленники используют различные тактики, такие как обход аутентификации, эксплуатация уязвимостей и атаки на старые или неактуальные «зомби» API, что делает API крайне уязвимыми. Моё исследование позволяет нашим заказчикам получить глубокое понимание текущих угроз и принять своевременные меры для их устранения. Это поможет не только повысить уровень безопасности их систем, но и укрепит доверие клиентов, которые будут знать, что их данные находятся под надежной защитой. В свою очередь, для нашей компании такие исследования безусловно важны, поскольку они позволяют разрабатывать и предлагать более защищённые решения. Подробнее: https://www.securityvision.ru/blog/api-na-peredovoy-metody-protivostoyaniya-kiberatakam/…
S
Security Vision - информационная безопасность от А до Я
Руслан Рахметов, Security Vision В предыдущей статье мы рассказали о решениях класса DCAP. Раскрывая тему защиты данных, сегодня расскажем про датацентричный подход к кибербезопасности, про процессы управления данными и методы их защиты. В современных средних и крупных компаниях цифровизация бизнес-процессов достигла уровня, при котором кибербезопасность является одним из главных приоритетов и условием успешного развития бизнеса. В традиционной экономике, до четвертой промышленной революции, главными ценностями компании были физические активы - здания, техника, станки, материал, продукция. Сейчас всё чаще главными активами становятся цифровые объекты - данные, приложения, информационные системы, а также бизнес-процессы, которые тоже зачастую зависят от ИТ-инфраструктуры. Объекты кибернападения и киберзащиты - это люди, процессы, технологии и данные, которые связывают воедино первые три элемента. Всё более актуальными становятся задачи обеспечения информационной безопасности данных - их конфиденциальности, целостности, доступности, неотказуемости, подотчетности, подлинности, достоверности. Подробнее: https://www.securityvision.ru/blog/zashchita-dannykh-i-nositeley-informatsii-ot-virusov-i-vzloma/…
S
Security Vision - информационная безопасность от А до Я
Руслан Рахметов, Security Vision В нашем блоге мы часто рассказываем про работу средств защиты информации, которые обычно фокусируются на определённом периметре или способе защиты, но также рассказываем и про общие подходы и методологии ИБ (например, Zero Trust и управление доступом). Текущий обзор мы посвятим подходу, который фокусируется на защите самих данных, а не только на периметре сети и соответствующих средствах защиты, под общим названием DCAP (Data-Centric Audit and Protection). Такие системы сканируют файловые ресурсы, почтовые серверы и другие хранилища данных, чтобы обнаружить конфиденциальную информацию, классифицировать ее по степени важности и обеспечить комплексный контроль неструктурированных данных, которые хранятся в различных системах. Подробнее: https://www.securityvision.ru/blog/data-centric-audit-and-protection-dcap/…
Ева Беляева, Security Vision В прошлой статье была затронута тема такого формата взаимодействия для задач, как деловые игры. На самом деле, и у нас, как у компании, и у некоторых наших сотрудников есть своя история и свой опыт в участии и проведении таких игр как для заказчиков, так и внутри. Эта методика, прежде всего, может быть направлена на обучение людей какому-либо навыку, подготовке к экстренной ситуации или просто для того, чтобы сотрудники внутри команды смогли друг с другом сработаться. Давайте разберемся с тем, как мы определяем эти игры для себя, а потом я расскажу вам, как мы выстроили этот процесс для себя и не только – даже в вузах для наших студентов. Подробнее: https://www.securityvision.ru/blog/delovye-igry-rytsarey-kruglogo-stola/…
S
Security Vision - информационная безопасность от А до Я
1 Мобильные угрозы, способы их выявления и предотвращения: как узнать, есть ли в телефоне вирус, и удалить его 19:55
Руслан Рахметов, Security Vision Смартфон есть более чем у половины жителей Земли. Сотовые сети и мобильные станции - кнопочные телефоны, смартфоны и иные абонентские устройства - прошли этапы эволюции от аналоговых систем (AMPS, TACS, NMT-450/900) первого поколения через цифровые стандарты (D-AMPS, GSM, GPRS, EDGE, UMTS, HSPA) к уже привычным сетям 4G (LTE) и 5G. Скорость передачи мобильных данных росла с каждым новым этапом развития, и сегодня она может достигать 20 ГБит/с. Одновременно росли вычислительные мощности, совершенствовались технологии хранения информации и создания экранов, разрабатывались специализированные операционные системы, повышались удобство и простота использования абонентские устройства - в итоге, сегодня мы имеем возможность пользоваться привычными всем нам смартфонами. Подробнее: https://www.securityvision.ru/blog/mobilnye-ugrozy-sposoby-ikh-vyyavleniya-i-predotvrashcheniya-kak-uznat-est-li-v-telefone-virus-i-uda/…
S
Security Vision - информационная безопасность от А до Я
Руслан Рахметов, Security Vision Аналитики в SOC (Security Operations Center) — это специалисты, которые следят за безопасностью ИТ-систем, комплексов и бизнес-процессов и реагируют на инциденты. Чтобы стать таким аналитиком, нужно соответствовать определённым требованиям. Мир информационной безопасности постоянно развивается: появляются новые типы средств защиты информации, злоумышленники развивают свои методы и придумывают новые тактики, появляются новые технологии и способы сбора данных. Поэтому современному аналитику стоит постоянно учиться и оттачивать свои навыки, как хорошему доктору нужно изучать методы диагностики и лечения, чтобы совершать новые прорывы в медицине. Подробнее: https://www.securityvision.ru/blog/kakimi-navykami-dolzhen-ovladet-spetsialist-soc/…
S
Security Vision - информационная безопасность от А до Я
Руслан Рахметов, Security Vision В прошлый раз мы разбирали основные навыки аналитиков, которые помогают развиваться в этой сфере, а в текущей статье обсудим технические знания, которые делают сотрудников SOC (Security Operations Center) настоящими швейцарскими ножами для обеспечения безопасности. Как и в прошлой части обзора, мы предлагаем разделить все знания по областям: сетевые технологии, журналирование и логи, операционные системы и скрипты. Подробнее: https://www.securityvision.ru/blog/tekhnicheskie-znaniya-pervoklasnogo-spetsialista-soc/…
S
Security Vision - информационная безопасность от А до Я
Руслан Рахметов, Security Vision Цифровое общение всё больше за мещает взаимодействие в реальном мире, а распространение цифровизации, удаленной работы и различных интернет-сервисов для коммуникации способствует этой тенденции. В результате, при переписке по электронной почте, в мессенджерах и в соцсетях мы вынуждены доверять цифровому профилю нашего собеседника - друга, коллеги, руководителя. Разумеется, некоторые характерные черты живого общения переносятся и в цифровую среду (манера и стиль общения, используемые обороты), однако при переписке подтвердить личность собеседника нетехническими методами довольно сложно. Более того, даже при голосовых и видео-звонках подобная верификация может быть осложнена за счет широкого использования дипфейк-технологий злоумышленниками. Сегодня в статье обсудим, какие существуют риски взлома аккаунтов, каковы могут быть последствия, расскажем о методах выявления и противодействия компрометации учетных записей. Подробнее: https://www.securityvision.ru/blog/riski-vzloma-akkauntov-i-kak-im-protivostoyat/…
S
Security Vision - информационная безопасность от А до Я
Security Vision В условиях современного цифрового мира кибербезопасность становится одной из приоритетных задач для организаций любого масштаба. Рост числа атак, усложнение их тактик и недостаток квалифицированных специалистов создают не тривиальные вызовы для обеспечения безопасности. Традиционные средства защиты, основанные на статических правилах и сигнатурах, часто оказываются недостаточно эффективными против новых, нетиповых угроз. В таких условиях на помощь приходят механизмы User Entity and Behavior Analytics (UEBA), которые используют поведенческую аналитику в совокупности с различными вспомогательными движками (правила корреляции, методы математической статистики) для обнаружения аномалий в действиях пользователей и множеств различных систем. В этой статье мы подробно рассмотрим, как UEBA помогает бороться с нетипичными атаками, а также приведем примеры реальных атак и сценарии их обнаружения на примере Security Vision UEBA. Подробнее: https://www.securityvision.ru/blog/stsenarii-netipovykh-atak-ueba/…
S
Security Vision - информационная безопасность от А до Я
Руслан Рахметов, Security Vision Управление ИТ-активами (ITAM) – это комплексный процесс, охватывающий все аспекты работы с ИТ-активами организации, от их приобретения до утилизации. Обеспечить такой процесс позволяют системы, которые следят за всеми объектами. Подробнее: https://www.securityvision.ru/blog/upravlenie-it-aktivami/…
S
Security Vision - информационная безопасность от А до Я
Руслан Рахметов, Security Vision При работе в современных компаниях работники часто слышат словосочетание «политика информационной безопасности», но зачастую даже ИТ-специалисты не всегда понимают, что это означает. Кто-то понимает под политиками ИБ набор внутренних правил и требований, кто-то - настройки устройств и серверов в домене, а кто-то - всего лишь непонятный документ с обилием технических терминов, с которым нужно было ознакомиться под роспись в первый рабочий день. В данной статье мы расскажем о том, что же такое политика информационной безопасности предприятия, приведем практические примеры и советы по разработке данного документа. Подробнее: https://www.securityvision.ru/blog/politika-informatsionnoy-bezopasnosti-predpriyatiya-primer-i-sovety-po-razrabotke/…
S
Security Vision - информационная безопасность от А до Я
Камилла Куанышева, Security Vision Информационная безопасность является одной из ключевых областей в современном мире, где каждый день появляются новые угрозы и вызовы. Студенты, обучающиеся в вузах, получают ценные знания и навыки в области информационной безопасности, однако часто остаются неподготовленными к реальным задачам, с которыми сталкиваются специалисты в данной сфере. В этой статье мы рассмотрим отличие между навыками, получаемыми после классического обучения в вузе, и навыками, которые реально требуются на практике в сфере информационной безопасности. Будут рассмотрены проблемы и противоречия, с которыми сталкиваются выпускники, а также предложены пути усовершенствования образовательных программ для более эффективной подготовки специалистов к работе в области кибербезопасности. Данная тема является актуальной и важной, поскольку в сфере информационной безопасности решения принимаются на основе практического опыта и актуальных знаний о современных угрозах, технологиях и методах защиты. Анализ отличий между образованием и практикой в информационной безопасности поможет выявить ключевые аспекты, на которые необходимо обратить внимание при подготовке специалистов в данной области. Подробнее: https://www.securityvision.ru/blog/obrazovanie-v-ib-ozhidanie-vs-realnost/…
S
Security Vision - информационная безопасность от А до Я
Ева Беляева, Security Vision За последнее время внутри компании у нас появилось несколько энтузиастов, заинтересованных в DevSecOps по совершенно разным причинам. Кому-то задал неудобный вопрос заказчик, кто-то решил встать на путь саморазвития, а у кого-то близкий человек – AppSec, и хочется иметь возможность поддерживать разговор о работе. В этой статье хотелось бы рассказать простым «ИБшным» языком про ядро процесса безопасной разработки для тех, кто сталкивается с этим впервые или что-то где-то слышал, но не может увязать это в стройную картину. Потому что на самом деле это максимально близкая вещь к тому, что вы или ваши коллеги уже знаете из своей повседневной работы, даже если ни разу не работали в разработке и не касались исходного кода. Теперь можно будет попробовать заговорить на одном языке с теми заказчиками, которые, помимо того, что хотят выстроить у себя ИБ-процессы, являются еще и полноценными разработчиками собственного ПО. Поехали! Подробнее: https://www.securityvision.ru/blog/sca-na-yazyke-bezopasnika/…
S
Security Vision - информационная безопасность от А до Я
Руслан Рахметов, Security Vision При управлении информационной безопасностью в компании одним из наиболее важных вопросов становится выбор верной модели управления доступом. В зависимости от применимых нормативных требований и потребностей компании можно выбрать дискреционную, мандатную, ролевую или атрибутную модель управления доступом, а также рассмотреть ряд менее распространенных подходов. В данной статье мы проведем краткий обзор основных моделей контроля доступа, но сосредоточимся на ролевой модели безопасности и её отличиях от атрибутной модели. Подробнее: https://www.securityvision.ru/blog/rolevaya-model-bezopasnosti-i-eye-otlichiya-ot-atributnoy-modeli-upravleniya-dostupom/…
Tervetuloa Player FM:n!
Player FM skannaa verkkoa löytääkseen korkealaatuisia podcasteja, joista voit nauttia juuri nyt. Se on paras podcast-sovellus ja toimii Androidilla, iPhonela, ja verkossa. Rekisteröidy sykronoidaksesi tilaukset laitteiden välillä.