logo
Хроники кибер-безопасника  Ничто так не говорит о безопасности, как сотни ИБ-продуктов и биометрический сканер
О проекте Просмотр Уровни подписки Фильтры Обновления проекта Контакты Поделиться Метки
Все проекты
О проекте
Профессиональный блог на различные ИТ и ИБ-темы. Минимум хайпа и максимум вдумчивого анализа и разбора различных материалов.

📌Не знаете какой уровень вам подходит, прочтите пост https://sponsr.ru/chronicles_security/55295/Platnye_urovni/

Все площадки
➡️Тексты и прочие форматы: TG, Boosty, Sponsr, Teletype.in, VK, Dzen
➡️Аудио: Mave, здесь можно найти ссылки на доступные подкаст площадки, например, Яндекс, Youtube Подкасты, ВК подкасты или Apple с Amazon
➡️Видео: Youtube, Rutube, Dzen, VK

основные категории материалов — используйте теги:

Q& A — лично или chronicles_qa@mail.ru
Публикации, доступные бесплатно
Уровни подписки
Единоразовый платёж

Каждый донат способствует прогрессу в области ИБ, позволяя предоставлять самые актуальные исследования и профессиональные рекомендации. Поддержите ценность контента

* не предоставляет доступ к закрытому контенту и не возращается

Помочь проекту
Праздничный промо 750₽ месяц
Доступны сообщения

Подписка "Постоянный читатель" за полцены!

В течение ограниченного времени мы предлагаем подписку по выгодной цене - со скидкой 50%! Будьте в курсе последних тенденций кибербезопасности благодаря нашим материалам

Предложение действительно до конца этого месяца.

Оформить подписку
Постоянный читатель 1 500₽ месяц 16 200₽ год
(-10%)
При подписке на год для вас действует 10% скидка. 10% основная скидка и 0% доп. скидка за ваш уровень на проекте Хроники кибер-безопасника
Доступны сообщения

Идеально подходит для постоянных читателей, которые заинтересованы быть в курсе последних тенденций в мире кибербезопасности

Оформить подписку
Профессионал 3 000₽ месяц 30 600₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте Хроники кибер-безопасника
Доступны сообщения

Предназначено для ИТ-специалистов, экспертов, и энтузиастов, которые готовы погрузится в сложный мир ИБ + Q&A

Оформить подписку
Фильтры
Обновления проекта
Поделиться
Метки
хроникикибербезопасника 143 хроникикибербезопасникаpdf 50 новости 47 заметки 38 АНБ 27 разбор 26 fbi 25 nsa 25 фбр 25 adapt tactics 11 LOTL 11 уязвимость 11 кибер атаки 10 lolbin 9 lolbins 9 EdgeRouters 8 ubiquiti 8 дайджест 8 исследование 8 модель зрелости 8 IoT 7 кибер безопасность 7 soho 6 вредоносный код 6 Ransomware 5 криминалистика 5 фишинг 5 authToken 4 BYOD 4 MDM 4 OAuth 4 медицина 4 распаковка 4 IoMT 3 malware 3 аутентификация 3 Интернет вещей 3 потребление энергии 3 AnonSudan 2 console architecture 2 cve 2 Google 2 Living Off the Land 2 MITM 2 mqtt 2 Velociraptor 2 vmware 2 windows 2 антивирус 2 архитектура консолей 2 видео 2 Винтаж 2 ИИ 2 инцидент 2 инциденты 2 ключи доступа 2 машинное обучение 2 переполнение буфера 2 Реагирование на инциденты 2 ретро 2 1981 1 8bit 1 ADCS 1 ai 1 airwatch 1 AlphV 1 AMSI 1 android 1 Android-устройства 1 Android15 1 AntiPhishStack 1 Apple 1 Atlassian 1 AttackGen 1 av 1 BatBadBut 1 BianLian 1 bite 1 bitlocker 1 bitlocker bypass 1 Black Lotus Labs 1 blackberry 1 blizzard 1 BucketLoot 1 Buffer Overflow 1 BYOVD 1 checkpoint 1 chisel 1 cpu 1 CVE-2023-22518 1 CVE-2023-35080 1 CVE-2023-38043 1 CVE-2023-38543 1 CVE-2024-0204 1 CVE-2024-21111 1 CVE-2024-21345 1 cve-2024-21447 1 CVE-2024-24919 1 CVE-2024-26218 1 cve-2024-27129 1 cve-2024-27130 1 cve-2024-27131 1 cve-2024-3400 1 cvss 1 Cyber Toufan Al-Aqsa 1 D-Link 1 dark pink apt 1 dcrat 1 DevSecOps 1 Dex 1 DOS 1 EDR 1 EntraID 1 ESC8 1 Event ID 4663 1 Event ID 4688 1 Event ID 5145 1 Evilginx 1 EvilLsassTwin 1 FBI IC3 1 FIDO2 1 filewave 1 Firebase 1 fortra goanywhere mft 1 fuxnet 1 game console 1 GeminiNanoAI 1 genzo 1 go 1 GoogleIO2024 1 GooglePlayProtect 1 GoPhish 1 gpu 1 ICS 1 ICSpector 1 IDA 1 jazzer 1 jvm 1 KASLR 1 KillNet 1 LeftOverLocals 1 Leviathan 1 LG SmartTV 1 lockbit 1 LSASS 1 m-trends 1 Mallox 1 MalPurifier 1 mandiant 1 MediHunt 1 Meta Pixel 1 mobileiron 1 nes 1 nexus 1 Nim 1 Nimfilt 1 NtQueryInformationThread 1 OFGB 1 panos 1 PingFederate 1 PlayIntegrityAPI 1 PlayStation 1 playstation 2 1 playstation 3 1 plc 1 ps2 1 ps3 1 PulseVPN 1 qcsuper 1 qemu 1 Raytracing 1 rodrigo copetti 1 rust 1 Sagemcom 1 sandworm 1 SharpADWS 1 SIEM 1 Siemens 1 skimming 1 Smart Devices 1 snes 1 SSO 1 TA427 1 TA547 1 TDDP 1 Telegram 1 telerik 1 TeleTracker 1 TEMP.Periscope 1 Terminator 1 threat intelligence 1 threat intelligence analysis 1 tp-link 1 UserManagerEoP 1 virtualbox 1 VPN 1 webos 1 What2Log 1 Windows 11 1 Windstream 1 WSUS 1 wt-2024-0004 1 wt-2024-0005 1 wt-2024-0006 1 xbox 1 xbox 360 1 xbox original 1 xss 1 Yubico 1 Z80A 1 ZXSpectrum 1 Анализ мобильных сетей 1 анализ поведения 1 анализ угроз 1 анонс 1 антифишинг 1 безопасность 1 Безопасность телекоммуникаций 1 биокибербезопасность 1 биометрия 1 ботнет 1 ВВС США 1 веб аутентификация 1 великобритания 1 ВМС 1 Геймификация 1 Демосцена 1 дизассемблер 1 женщины 1 игровые консоли 1 имитация угроз 1 Исследование сетей 5G 1 категории контента 1 кибер операции 1 китай 1 контент 1 кража данных 1 Лом 1 модели угроз 1 модификация реестра 1 нко 1 обучение сотрудников 1 осведомленность о безопасности 1 перехват радиокадров 1 Платные уровни 1 Подкаст 1 Протокол Qualcomm Diag 1 прошивка 1 риск 1 роутер 1 роутеры 1 сетевой анализ 1 скам 1 софт 1 удаление рекламы 1 управление рисками 1 устойчивость к фишингу 1 утечка 1 утилиты 1 учётные данные 1 Уявзимость 1 фаззер 1 фрод 1 ЦРУ 1 шеллкод 1 Больше тегов
Читать: 2+ мин
logo Хроники кибер-безопасника

Эволюция стандартов: Последние изменения в моделях зрелости

Недавнее ‎обновление‏ ‎модели ‎зрелости ‎привнесло ‎несколько ‎существенных‏ ‎изменений, ‎направленных‏ ‎на‏ ‎усиление ‎мер ‎безопасности‏ ‎на ‎различных‏ ‎уровнях ‎зрелости.

Исправление ‎приложения ‎и‏ ‎операционные‏ ‎системы

📌 Повышенный ‎приоритет‏ ‎при ‎исправлении: Организациям‏ ‎теперь ‎настоятельно ‎рекомендуется ‎исправлять ‎критические‏ ‎уязвимости‏ ‎в ‎течение‏ ‎48 ‎часов.‏ ‎Основное ‎внимание ‎также ‎было ‎уделено‏ ‎исправлению‏ ‎приложений,‏ ‎взаимодействующих ‎с‏ ‎ненадёжным ‎контентом,‏ ‎в ‎течение‏ ‎двух‏ ‎недель.

📌 Регулярное ‎сканирование‏ ‎уязвимостей: ‎Частота ‎сканирования ‎систем ‎на‏ ‎наличие ‎критических‏ ‎уязвимостей‏ ‎увеличена ‎как ‎минимум‏ ‎с ‎двух‏ ‎раз ‎в ‎неделю ‎до‏ ‎как‏ ‎минимум ‎еженедельной.

Многофакторная‏ ‎аутентификация ‎(MFA)

📌Повышенные‏ ‎требования ‎MFA: ‎Добавлены ‎более ‎строгие‏ ‎требования‏ ‎MFA ‎начиная‏ ‎с ‎первого‏ ‎уровня ‎зрелости. ‎MFA ‎теперь ‎обязателен‏ ‎для‏ ‎веб-порталов,‏ ‎хранящих ‎конфиденциальные‏ ‎данные, ‎и‏ ‎для ‎входа‏ ‎сотрудников‏ ‎в ‎бизнес-системы.

📌Защищённый‏ ‎от ‎фишинга ‎MFA: для ‎повышения ‎безопасности‏ ‎особое ‎внимание‏ ‎уделяется‏ ‎внедрению ‎защищённого ‎от‏ ‎фишинга ‎MFA.

Ограничить‏ ‎права ‎администратора

📌 Управление ‎привилегированным ‎доступом: Усовершенствованные‏ ‎процессы‏ ‎управления ‎привилегированным‏ ‎доступом ‎включают‏ ‎необходимость ‎в ‎защищённых ‎рабочих ‎станциях‏ ‎администратора‏ ‎и ‎идентификации‏ ‎и ‎омрачению‏ ‎учётных ‎записях, ‎получающих ‎доступ ‎к‏ ‎Интернету,

Управление‏ ‎приложениями

📌 Ежегодные‏ ‎проверки ‎и‏ ‎списки ‎блокировок: Организации‏ ‎обязаны ‎проводить‏ ‎ежегодные‏ ‎проверки ‎наборов‏ ‎правил ‎контроля ‎приложений ‎и ‎внедрять‏ ‎рекомендуемый ‎Microsoft‏ ‎список‏ ‎блокировок ‎приложений ‎на‏ ‎втором ‎уровне‏ ‎зрелости.

Повышение ‎надёжности ‎пользовательских ‎приложений

📌Прекращение‏ ‎использования‏ ‎Internet ‎Explorer‏ ‎11: Организации ‎должны‏ ‎отключить ‎или ‎удалить ‎Internet ‎Explorer‏ ‎11‏ ‎по ‎окончанию‏ ‎его ‎поддержки.‏ ‎Также ‎уделяется ‎особое ‎внимание ‎внедрению‏ ‎строгих‏ ‎рекомендаций‏ ‎по ‎усилению‏ ‎защиты ‎от‏ ‎поставщиков ‎на‏ ‎более‏ ‎высоких ‎уровнях‏ ‎зрелости.

Регулярные ‎резервные ‎копии

📌Учёт ‎важности ‎данных: несмотря‏ ‎на ‎отсутствие‏ ‎существенных‏ ‎изменений ‎в ‎требованиях‏ ‎к ‎резервному‏ ‎копированию, ‎рекомендуется ‎учитывать ‎важность‏ ‎данных‏ ‎для ‎бизнеса‏ ‎при ‎определении‏ ‎приоритетов ‎резервного ‎копирования.

Ведение ‎журнала

📌Централизованный ‎журнал:‏ ‎Требование‏ ‎к ‎централизованному‏ ‎ведению ‎журнала‏ ‎перенесено ‎с ‎уровня ‎зрелости ‎3‏ ‎на‏ ‎уровень‏ ‎зрелости ‎2,‏ ‎что ‎существенно‏ ‎увеличит ‎размер‏ ‎журналов.

Новые‏ ‎приоритетные ‎области

📌Управление‏ ‎облачными ‎сервисами ‎и ‎управление ‎инцидентами:‏ ‎они ‎были‏ ‎добавлены‏ ‎в ‎качестве ‎новых‏ ‎приоритетных ‎областей‏ ‎в ‎обновлении, ‎отражающих ‎необходимость‏ ‎более‏ ‎эффективного ‎управления‏ ‎облачными ‎сервисами‏ ‎и ‎более ‎надёжного ‎реагирования ‎на‏ ‎инциденты.

Общие‏ ‎усовершенствования

📌Соответствие ‎Руководству‏ ‎по ‎информационной‏ ‎безопасности ‎(ISM): В ‎обновлении ‎применён ‎ISM,‏ ‎чтобы‏ ‎обеспечить‏ ‎согласованность ‎между‏ ‎двумя ‎фреймворками‏ ‎и ‎облегчить‏ ‎автоматическое‏ ‎использование ‎основных‏ ‎восьми ‎инструментов ‎отслеживания ‎и ‎отчётности‏ ‎с ‎помощью‏ ‎инструментов‏ ‎управления, ‎соответствия ‎требованиям‏ ‎и ‎отчётности

Читать: 2+ мин
logo Хроники кибер-безопасника

Достижение вершины: Преимущества достижения целевого уровня зрелости

Достижение ‎каждого‏ ‎целевого ‎уровня ‎зрелости ‎в ‎не‏ ‎только ‎укрепляет‏ ‎защиту‏ ‎организации ‎от ‎кибер-угроз,‏ ‎но ‎и‏ ‎повышает ‎её ‎операционную ‎эффективность,‏ ‎соответствие‏ ‎требованиям ‎и‏ ‎стратегическое ‎позиционирование‏ ‎на ‎рынке

Усиленная ‎защита

📌 Снижение ‎уязвимости ‎к‏ ‎атакам:‏ ‎Придерживаясь ‎стратегий‏ ‎на ‎целевом‏ ‎уровне ‎зрелости, ‎организации ‎могут ‎значительно‏ ‎снизить‏ ‎уязвимость‏ ‎к ‎широкому‏ ‎спектру ‎кибератак,‏ ‎включая ‎вредоносное‏ ‎ПО,‏ ‎программы-вымогатели ‎и‏ ‎фишинг.

📌 Предотвращение ‎утечек ‎данных: ‎Эффективное ‎выполнение‏ ‎рекомендаций ‎помогает‏ ‎предотвратить‏ ‎несанкционированный ‎доступ ‎к‏ ‎конфиденциальной ‎информации,‏ ‎тем ‎самым ‎защищая ‎от‏ ‎утечек‏ ‎данных, ‎которые‏ ‎могут ‎иметь‏ ‎серьёзные ‎финансовые ‎и ‎репутационные ‎последствия.

Улучшение‏ ‎комплаенса‏ ‎и ‎управления‏ ‎рисками

📌 Соблюдение ‎стандартов:‏ ‎для ‎госучреждений ‎Австралии ‎модель ‎является‏ ‎обязательной‏ ‎через‏ ‎достижение ‎целевого‏ ‎уровня ‎зрелости.‏ ‎Для ‎других‏ ‎организаций‏ ‎это ‎соответствует‏ ‎лучшим ‎практикам ‎и ‎может ‎соответствовать‏ ‎или ‎превосходить‏ ‎отраслевые‏ ‎стандарты, ‎которые ‎со‏ ‎временем ‎могут‏ ‎стать ‎более ‎регламентированными.

📌 Усовершенствованное ‎управление‏ ‎рисками:‏ ‎Достижение ‎целевого‏ ‎уровня ‎зрелости‏ ‎позволяет ‎организациям ‎более ‎эффективно ‎управлять‏ ‎рисками,‏ ‎согласовывая ‎меры‏ ‎кибербезопасности ‎со‏ ‎своей ‎склонностью ‎к ‎риску ‎и‏ ‎ландшафтом‏ ‎угроз.

Эксплуатационные‏ ‎преимущества

📌Эффективность: ‎Реализация‏ ‎стратегий ‎обеспечивает‏ ‎хорошую ‎отдачу‏ ‎от‏ ‎инвестиций ‎за‏ ‎счёт ‎снижения ‎потенциальных ‎потерь ‎от‏ ‎кибер-инцидентов.

📌 Оптимизированное ‎управление‏ ‎ИТ: Организации,‏ ‎достигшие ‎целевого ‎уровня‏ ‎зрелости, ‎имеют‏ ‎чётко ‎определённые ‎процессы ‎и‏ ‎системы‏ ‎управления ‎кибербезопасностью,‏ ‎что ‎может‏ ‎привести ‎к ‎повышению ‎эффективности ‎ИТ-операций‏ ‎и‏ ‎сокращению ‎времени‏ ‎простоя.

Стратегические ‎преимущества

📌 Репутация‏ ‎и ‎доверие: ‎Организации ‎с ‎высоким‏ ‎уровнем‏ ‎зрелости‏ ‎в ‎области‏ ‎кибербезопасности, ‎могут‏ ‎укрепить ‎доверие‏ ‎клиентов,‏ ‎партнёров, ‎через‏ ‎повышение ‎репутации.

📌 Конкурентное ‎преимущество: ‎достигая ‎и‏ ‎поддерживая ‎высокий‏ ‎уровень‏ ‎зрелости, ‎организации ‎могут‏ ‎получить ‎конкурентное‏ ‎преимущество, ‎особенно ‎если ‎кибербезопасность‏ ‎является‏ ‎важнейшим ‎аспектом‏ ‎их ‎бизнеса.

Долгосрочная‏ ‎устойчивость

📌 Ориентированность ‎на ‎будущее: ‎Модель ‎зрелости‏ ‎разработана‏ ‎быть ‎адаптивной‏ ‎к ‎изменениям‏ ‎в ‎ландшафте ‎угроз, ‎а ‎достижение‏ ‎целевого‏ ‎уровня‏ ‎зрелости ‎подготавливает‏ ‎организации ‎к‏ ‎быстрой ‎адаптации‏ ‎к‏ ‎новым ‎угрозам‏ ‎и ‎технологиям, ‎обеспечивая ‎долгосрочную ‎устойчивость‏ ‎к ‎кибербезопасности

Смотреть: 25+ мин
logo Хроники кибер-безопасника

Модель зрелости. Когда даже безопаснику необходимо повзрослеть (Видео)

в ‎посте‏ ‎3 ‎видео-плеера ‎(youtube/vk/rutute)


Модель ‎Essential ‎Eight‏ ‎Maturity ‎Model‏ ‎—‏ ‎это ‎древне-стратегическая ‎структура,‏ ‎разработанная ‎мастерами‏ ‎Австралийского ‎центра ‎кибербезопасности ‎для‏ ‎волшебного‏ ‎усиления ‎защиты‏ ‎от ‎кибербезопасности‏ ‎в ‎организациях.

Анализ ‎обещает ‎качественное ‎описание‏ ‎этой‏ ‎легендарной ‎модели‏ ‎Essential ‎Eight,‏ ‎а ‎также ‎«ценную» ‎информацию ‎о‏ ‎её‏ ‎применении‏ ‎и ‎эффективности‏ ‎как ‎обязательная‏ ‎книга ‎для‏ ‎специалистов‏ ‎по ‎безопасности,‏ ‎ИТ-менеджеров ‎и ‎лиц, ‎принимающих ‎решения‏ ‎в ‎различных‏ ‎отраслях,‏ ‎которые, ‎по-видимому, ‎затаив‏ ‎дыхание, ‎ждут,‏ ‎когда ‎же ‎они ‎откроют‏ ‎секретный‏ ‎способ ‎защиты‏ ‎своих ‎организаций‏ ‎от ‎этих ‎надоедливых ‎кибер-угроз.

Итак, ‎приготовьтесь‏ ‎к‏ ‎анализу, ‎который‏ ‎обещает ‎быть‏ ‎настолько ‎же ‎поучительным, ‎насколько ‎и‏ ‎необходимым,‏ ‎и‏ ‎проведёт ‎вас‏ ‎по ‎таинственному‏ ‎царству ‎зрелости‏ ‎кибербезопасности‏ ‎с ‎изяществом‏ ‎и ‎точностью ‎гуру ‎кибербезопасности.

-------

В ‎документе‏ ‎представлен ‎анализ‏ ‎модели‏ ‎зрелости ‎Essential ‎Eight,‏ ‎разработанной ‎Австралийским‏ ‎центром ‎кибербезопасности ‎для ‎усиления‏ ‎безопасности‏ ‎в ‎организациях.‏ ‎Анализ ‎охватывает‏ ‎различные ‎аспекты ‎модели, ‎включая ‎её‏ ‎структуру,‏ ‎проблемы ‎внедрения‏ ‎и ‎преимущества‏ ‎достижения ‎различных ‎уровней ‎зрелости.

Анализ ‎предлагает‏ ‎ценную‏ ‎информацию‏ ‎о ‎её‏ ‎применении ‎и‏ ‎эффективности. ‎Этот‏ ‎анализ‏ ‎полезен ‎специалистам‏ ‎по ‎безопасности, ‎ИТ-менеджерам ‎и ‎лицам,‏ ‎принимающим ‎решения‏ ‎в‏ ‎различных ‎отраслях ‎с‏ ‎целью ‎эффективного‏ ‎способа ‎защиты ‎организации ‎от‏ ‎угроз‏ ‎и ‎усиления‏ ‎мер ‎безопасности.

подробные‏ ‎рекомендации ‎и ‎информацию ‎для ‎предприятий‏ ‎и‏ ‎государственных ‎структур‏ ‎по ‎внедрению‏ ‎и ‎оценке ‎методов ‎обеспечения ‎кибербезопасности.

📌 Цель‏ ‎и‏ ‎аудитория: разработан‏ ‎для ‎оказания‏ ‎помощи ‎малому‏ ‎и ‎среднему‏ ‎бизнесу,‏ ‎крупным ‎организациям‏ ‎и ‎государственным ‎структурам ‎в ‎повышении‏ ‎их ‎уровня‏ ‎кибербезопасности.

📌 Обновления‏ ‎контента: ‎впервые ‎опубликовано‏ ‎16 ‎июля‏ ‎2021 ‎года ‎и ‎регулярно‏ ‎обновляется,‏ ‎последнее ‎обновление‏ ‎от ‎23‏ ‎апреля ‎2024 ‎года ‎и ‎информация‏ ‎остаётся‏ ‎актуальной ‎и‏ ‎отражает ‎новейшие‏ ‎методы ‎обеспечения ‎кибербезопасности ‎и ‎угрозы.

📌 Доступность‏ ‎ресурсов: доступен‏ ‎в‏ ‎виде ‎загружаемого‏ ‎файла ‎под‏ ‎названием ‎«Модель‏ ‎зрелости‏ ‎PROTECT ‎—‏ ‎Essential ‎Eight», ‎что ‎делает ‎его‏ ‎доступным ‎для‏ ‎автономного‏ ‎использования ‎и ‎простого‏ ‎распространения ‎в‏ ‎организациях.

📌 Механизм ‎обратной ‎связи: использование ‎пользовательских‏ ‎отзывов‏ ‎указывает ‎на‏ ‎постоянные ‎усилия‏ ‎по ‎улучшению ‎ресурса ‎на ‎основе‏ ‎пользовательского‏ ‎вклада.

📌 Дополнения: ‎страница‏ ‎http://cyber.gov.au также ‎предлагает‏ ‎ссылки ‎для ‎сообщения ‎об ‎инцидентах‏ ‎кибербезопасности,‏ ‎особенно‏ ‎для ‎критически‏ ‎важной ‎инфраструктуры,‏ ‎и ‎для‏ ‎подписки‏ ‎на ‎оповещения‏ ‎о ‎новых ‎угрозах, ‎подчёркивая ‎упреждающий‏ ‎подход ‎к‏ ‎кибербезопасности.

Подчёркивается‏ ‎упреждающий, ‎основанный ‎на‏ ‎учёте ‎рисков‏ ‎подход ‎к ‎безопасности, ‎отражающий‏ ‎меняющийся‏ ‎характер ‎угроз‏ ‎и ‎важность‏ ‎поддержания ‎сбалансированного ‎и ‎всеобъемлющего ‎подхода‏ ‎к‏ ‎безопасности

Общие ‎вопросы

📌 Кибер-восьмёрка:‏ ‎восемь ‎стратегий‏ ‎смягчения ‎последствий, ‎рекомендуемых ‎организациям ‎для‏ ‎внедрения‏ ‎в‏ ‎качестве ‎основы‏ ‎для ‎защиты‏ ‎от ‎кибер-угроз.‏ ‎Этими‏ ‎стратегиями ‎являются‏ ‎управление ‎приложениями, ‎исправление ‎приложений, ‎настройка‏ ‎параметров ‎макросов‏ ‎Microsoft‏ ‎Office, ‎защита ‎пользовательских‏ ‎приложений, ‎ограничение‏ ‎прав ‎администратора, ‎обновление ‎операционных‏ ‎систем,‏ ‎многофакторная ‎аутентификация‏ ‎и ‎регулярное‏ ‎резервное ‎копирование.

📌 Цель ‎внедрения: внедрение ‎рассматривается ‎как‏ ‎упреждающая‏ ‎мера, ‎которая‏ ‎является ‎более‏ ‎рентабельной ‎с ‎точки ‎зрения ‎времени,‏ ‎денег‏ ‎и‏ ‎усилий ‎по‏ ‎сравнению ‎с‏ ‎реагированием ‎на‏ ‎крупномасштабный‏ ‎инцидент ‎кибербезопасности.

📌 Модель‏ ‎зрелости: ‎модель ‎помогает ‎организациям ‎внедрять‏ ‎её ‎поэтапно,‏ ‎исходя‏ ‎из ‎различных ‎уровней‏ ‎профессионализма ‎и‏ ‎целевой ‎направленности.

Обновления ‎модели ‎зрелости

📌 Причина‏ ‎обновлений:‏ ‎обновление ‎модели‏ ‎происходит ‎для‏ ‎поддержания ‎актуальности ‎и ‎практичности ‎и‏ ‎основаны‏ ‎на ‎развитии‏ ‎технологий ‎вредоносного‏ ‎ПО, ‎разведданных ‎о ‎кибер-угрозах ‎и‏ ‎отзывах‏ ‎участников‏ ‎мероприятий ‎по‏ ‎оценке ‎и‏ ‎повышению ‎эффективности‏ ‎модели.

📌 Последние‏ ‎обновления: последние ‎обновления‏ ‎включают ‎рекомендации ‎по ‎использованию ‎автоматизированного‏ ‎метода ‎обнаружения‏ ‎активов‏ ‎не ‎реже ‎двух‏ ‎раз ‎в‏ ‎неделю ‎и ‎обеспечению ‎того,‏ ‎чтобы‏ ‎сканеры ‎уязвимостей‏ ‎использовали ‎актуальную‏ ‎базу ‎данных ‎уязвимостей.

Обновление ‎и ‎внедрение‏ ‎модели‏ ‎зрелости

📌 Переопределение ‎уровней‏ ‎зрелости: Обновление ‎от‏ ‎июля ‎2021 ‎года ‎переопределило ‎количество‏ ‎уровней‏ ‎зрелости‏ ‎и ‎перешло‏ ‎к ‎более‏ ‎жёсткому ‎подходу‏ ‎к‏ ‎реализации, ‎основанному‏ ‎на ‎учёте ‎рисков. ‎Повторно ‎введён‏ ‎Нулевой ‎уровень‏ ‎зрелости,‏ ‎чтобы ‎обеспечить ‎более‏ ‎широкий ‎диапазон‏ ‎рейтингов ‎уровня ‎зрелости.

📌 Риск-ориентированный ‎подход: В‏ ‎модели‏ ‎теперь ‎делается‏ ‎упор ‎на‏ ‎риск-ориентированный ‎подход, ‎при ‎котором ‎учитываются‏ ‎такие‏ ‎обстоятельства, ‎как‏ ‎устаревшие ‎системы‏ ‎и ‎техническая ‎задолженность. ‎Отказ ‎от‏ ‎реализации‏ ‎всех‏ ‎стратегий ‎смягчения‏ ‎последствий, ‎где‏ ‎это ‎технически‏ ‎возможно,‏ ‎обычно ‎считается‏ ‎Нулевым ‎уровнем ‎зрелости.

📌 Комплексное ‎внедрение: Организациям ‎рекомендуется‏ ‎достичь ‎согласованного‏ ‎уровня‏ ‎зрелости ‎по ‎всем‏ ‎восьми ‎стратегиям‏ ‎смягчения ‎последствий, ‎прежде ‎чем‏ ‎переходить‏ ‎к ‎более‏ ‎высокому ‎уровню‏ ‎зрелости. ‎Этот ‎подход ‎направлен ‎на‏ ‎обеспечение‏ ‎более ‎надёжного‏ ‎базового ‎уровня,‏ ‎чем ‎достижение ‎более ‎высоких ‎уровней‏ ‎зрелости‏ ‎в‏ ‎нескольких ‎стратегиях‏ ‎в ‎ущерб‏ ‎другим.

📌 Изменения ‎в‏ ‎управлении‏ ‎приложениями: ‎для‏ ‎всех ‎уровней ‎зрелости ‎введены ‎дополнительные‏ ‎типы ‎исполняемого‏ ‎содержимого,‏ ‎а ‎первый ‎уровень‏ ‎зрелости ‎был‏ ‎обновлён, ‎чтобы ‎сосредоточиться ‎на‏ ‎использовании‏ ‎прав ‎доступа‏ ‎к ‎файловой‏ ‎системе ‎для ‎предотвращения ‎выполнения ‎вредоносного‏ ‎ПО


Полная‏ ‎версия ‎(все‏ ‎эпизоды)

Читать: 1+ мин
logo Хроники кибер-безопасника

Этапы совершенства: Понимание уровней зрелости

Организациям ‎рекомендуется‏ ‎достичь ‎согласованного ‎уровня ‎зрелости ‎по‏ ‎всем ‎восьми‏ ‎стратегиям‏ ‎смягчения ‎последствий, ‎прежде‏ ‎чем ‎рассматривать‏ ‎вопрос ‎о ‎переходе ‎на‏ ‎более‏ ‎высокий ‎уровень.‏ ‎Это ‎обеспечивает‏ ‎сбалансированный ‎подход ‎к ‎кибербезопасности, ‎сводя‏ ‎к‏ ‎минимуму ‎слабые‏ ‎места, ‎которыми‏ ‎могут ‎воспользоваться ‎злоумышленники.

Выбор ‎целевого ‎уровня‏ ‎зрелости‏ ‎должен‏ ‎основываться ‎на‏ ‎риск-ориентированном ‎подходе,‏ ‎принимая ‎во‏ ‎внимание‏ ‎конкретные ‎обстоятельства‏ ‎организации ‎и ‎меняющийся ‎характер ‎кибер-угроз,‏ ‎что ‎позволяет‏ ‎эффективно‏ ‎расставлять ‎приоритеты ‎по‏ ‎обеспечению ‎безопасности.

📌 Нулевой‏ ‎уровень ‎зрелости: ‎указывает ‎на‏ ‎существенные‏ ‎недостатки ‎в‏ ‎системе ‎кибербезопасности‏ ‎организации, ‎облегчающие ‎её ‎использование ‎злоумышленниками.

📌 Первый‏ ‎уровень‏ ‎зрелости: ‎нацелен‏ ‎на ‎элементарную‏ ‎кибер-гигиену ‎для ‎защиты ‎от ‎злоумышленников‏ ‎с‏ ‎использованием‏ ‎широкодоступных ‎инструментов‏ ‎и ‎техник.‏ ‎Этот ‎уровень‏ ‎подходит‏ ‎для ‎организаций,‏ ‎стремящихся ‎защитить ‎себя ‎от ‎общих,‏ ‎нецелевых ‎кибер-угроз.

📌 Второй‏ ‎уровень‏ ‎зрелости: ‎обеспечивает ‎более‏ ‎совершенную ‎защиту‏ ‎от ‎противников, ‎которые ‎готовы‏ ‎вкладывать‏ ‎больше ‎усилий‏ ‎и ‎ресурсов,‏ ‎нацеливаясь ‎на ‎конкретную ‎организацию. ‎Этот‏ ‎уровень‏ ‎предполагает ‎более‏ ‎жёсткий ‎контроль‏ ‎и ‎более ‎быстрое ‎реагирование.

📌 Третий ‎уровень‏ ‎зрелости:‏ ‎представляет‏ ‎собой ‎наивысший‏ ‎стандарт ‎кибербезопасности‏ ‎в ‎рамках‏ ‎модели,‏ ‎направленный ‎на‏ ‎защиту ‎от ‎высокопрофессиональных ‎противников, ‎которые‏ ‎нацелены ‎на‏ ‎конкретные‏ ‎организации ‎с ‎использованием‏ ‎передовых ‎тактик.

Читать: 1+ мин
logo Хроники кибер-безопасника

Обеспечение безопасности будущего: Подход кибербезопасности через зрелость

Стратегии ‎разработаны,‏ ‎чтобы ‎работать ‎согласованно ‎и ‎обеспечивать‏ ‎надёжную ‎защиту‏ ‎от‏ ‎различных ‎угроз. ‎Организациям‏ ‎рекомендуется ‎внедрять‏ ‎их ‎таким ‎образом, ‎чтобы‏ ‎они‏ ‎соответствовали ‎их‏ ‎конкретным ‎потребностям‏ ‎и ‎рискам, ‎потенциально ‎используя ‎другие‏ ‎меры‏ ‎безопасности

📌 Контроль ‎приложений: Ограничение‏ ‎выполнения ‎вредоносного‏ ‎и ‎неавторизованного ‎ПО.

📌Исправление ‎приложения: регулярное ‎обновление‏ ‎приложений‏ ‎для‏ ‎устранения ‎уязвимостей‏ ‎в ‎системе‏ ‎безопасности.

📌Microsoft ‎Office: Ограничение‏ ‎использования‏ ‎макросов ‎для‏ ‎предотвращения ‎доставки ‎вредоносных ‎программ ‎через‏ ‎документы ‎Office.

📌 Защита‏ ‎пользовательских‏ ‎приложений: ‎уменьшение ‎поверхности‏ ‎атаки ‎за‏ ‎счёт ‎отключения ‎часто ‎используемых‏ ‎функций,‏ ‎таких ‎как‏ ‎Java, ‎Flash‏ ‎и ‎веб-реклама.

📌 Ограничение ‎привилегий: ‎Ограничение ‎административных‏ ‎прав‏ ‎для ‎уменьшения‏ ‎вероятности ‎неправильного‏ ‎использования ‎и ‎ограничения ‎объёма ‎ущерба‏ ‎от‏ ‎атаки.

📌 Исправление‏ ‎операционных ‎систем:‏ ‎регулярное ‎обновление‏ ‎операционных ‎систем‏ ‎для‏ ‎устранения ‎уязвимостей.

📌Многофакторная‏ ‎аутентификация ‎(MFA): ‎требуются ‎дополнительные ‎методы‏ ‎проверки ‎для‏ ‎усиления‏ ‎контроля ‎доступа.

📌Регулярное ‎резервное‏ ‎копирование: Обеспечение ‎регулярного‏ ‎резервного ‎копирования ‎данных ‎и‏ ‎проверки‏ ‎резервных ‎копий‏ ‎на ‎предмет‏ ‎возможности ‎их ‎восстановления.

Читать: 2+ мин
logo Хроники кибер-безопасника

Нюансы зрелости: Специфика и детали

Подчёркивается ‎упреждающий,‏ ‎основанный ‎на ‎учёте ‎рисков ‎подход‏ ‎к ‎безопасности,‏ ‎отражающий‏ ‎меняющийся ‎характер ‎угроз‏ ‎и ‎важность‏ ‎поддержания ‎сбалансированного ‎и ‎всеобъемлющего‏ ‎подхода‏ ‎к ‎безопасности

Общие‏ ‎вопросы

📌 Кибер-восьмёрка: восемь ‎стратегий‏ ‎смягчения ‎последствий, ‎рекомендуемых ‎организациям ‎для‏ ‎внедрения‏ ‎в ‎качестве‏ ‎основы ‎для‏ ‎защиты ‎от ‎кибер-угроз. ‎Этими ‎стратегиями‏ ‎являются‏ ‎управление‏ ‎приложениями, ‎исправление‏ ‎приложений, ‎настройка‏ ‎параметров ‎макросов‏ ‎Microsoft‏ ‎Office, ‎защита‏ ‎пользовательских ‎приложений, ‎ограничение ‎прав ‎администратора,‏ ‎обновление ‎операционных‏ ‎систем,‏ ‎многофакторная ‎аутентификация ‎и‏ ‎регулярное ‎резервное‏ ‎копирование.

📌 Цель ‎внедрения: ‎внедрение ‎рассматривается‏ ‎как‏ ‎упреждающая ‎мера,‏ ‎которая ‎является‏ ‎более ‎рентабельной ‎с ‎точки ‎зрения‏ ‎времени,‏ ‎денег ‎и‏ ‎усилий ‎по‏ ‎сравнению ‎с ‎реагированием ‎на ‎крупномасштабный‏ ‎инцидент‏ ‎кибербезопасности.

📌 Модель‏ ‎зрелости: ‎модель‏ ‎помогает ‎организациям‏ ‎внедрять ‎её‏ ‎поэтапно,‏ ‎исходя ‎из‏ ‎различных ‎уровней ‎профессионализма ‎и ‎целевой‏ ‎направленности.

Обновления ‎модели‏ ‎зрелости

📌 Причина‏ ‎обновлений: ‎обновление ‎модели‏ ‎происходит ‎для‏ ‎поддержания ‎актуальности ‎и ‎практичности‏ ‎и‏ ‎основаны ‎на‏ ‎развитии ‎технологий‏ ‎вредоносного ‎ПО, ‎разведданных ‎о ‎кибер-угрозах‏ ‎и‏ ‎отзывах ‎участников‏ ‎мероприятий ‎по‏ ‎оценке ‎и ‎повышению ‎эффективности ‎модели.

📌 Последние‏ ‎обновления:‏ ‎последние‏ ‎обновления ‎включают‏ ‎рекомендации ‎по‏ ‎использованию ‎автоматизированного‏ ‎метода‏ ‎обнаружения ‎активов‏ ‎не ‎реже ‎двух ‎раз ‎в‏ ‎неделю ‎и‏ ‎обеспечению‏ ‎того, ‎чтобы ‎сканеры‏ ‎уязвимостей ‎использовали‏ ‎актуальную ‎базу ‎данных ‎уязвимостей.

Обновление‏ ‎и‏ ‎внедрение ‎модели‏ ‎зрелости

📌 Переопределение ‎уровней‏ ‎зрелости: Обновление ‎от ‎июля ‎2021 ‎года‏ ‎переопределило‏ ‎количество ‎уровней‏ ‎зрелости ‎и‏ ‎перешло ‎к ‎более ‎жёсткому ‎подходу‏ ‎к‏ ‎реализации,‏ ‎основанному ‎на‏ ‎учёте ‎рисков.‏ ‎Повторно ‎введён‏ ‎Нулевой‏ ‎уровень ‎зрелости,‏ ‎чтобы ‎обеспечить ‎более ‎широкий ‎диапазон‏ ‎рейтингов ‎уровня‏ ‎зрелости.

📌 Риск-ориентированный‏ ‎подход: В ‎модели ‎теперь‏ ‎делается ‎упор‏ ‎на ‎риск-ориентированный ‎подход, ‎при‏ ‎котором‏ ‎учитываются ‎такие‏ ‎обстоятельства, ‎как‏ ‎устаревшие ‎системы ‎и ‎техническая ‎задолженность.‏ ‎Отказ‏ ‎от ‎реализации‏ ‎всех ‎стратегий‏ ‎смягчения ‎последствий, ‎где ‎это ‎технически‏ ‎возможно,‏ ‎обычно‏ ‎считается ‎Нулевым‏ ‎уровнем ‎зрелости.

📌 Комплексное‏ ‎внедрение: ‎Организациям‏ ‎рекомендуется‏ ‎достичь ‎согласованного‏ ‎уровня ‎зрелости ‎по ‎всем ‎восьми‏ ‎стратегиям ‎смягчения‏ ‎последствий,‏ ‎прежде ‎чем ‎переходить‏ ‎к ‎более‏ ‎высокому ‎уровню ‎зрелости. ‎Этот‏ ‎подход‏ ‎направлен ‎на‏ ‎обеспечение ‎более‏ ‎надёжного ‎базового ‎уровня, ‎чем ‎достижение‏ ‎более‏ ‎высоких ‎уровней‏ ‎зрелости ‎в‏ ‎нескольких ‎стратегиях ‎в ‎ущерб ‎другим.

Обновления‏ ‎конкретной‏ ‎Стратегии

📌 Изменения‏ ‎в ‎управлении‏ ‎приложениями: для ‎всех‏ ‎уровней ‎зрелости‏ ‎введены‏ ‎дополнительные ‎типы‏ ‎исполняемого ‎содержимого, ‎а ‎первый ‎уровень‏ ‎зрелости ‎был‏ ‎обновлён,‏ ‎чтобы ‎сосредоточиться ‎на‏ ‎использовании ‎прав‏ ‎доступа ‎к ‎файловой ‎системе‏ ‎для‏ ‎предотвращения ‎выполнения‏ ‎вредоносного ‎ПО

Читать: 1+ мин
logo Хроники кибер-безопасника

Начало пути к зрелости: Введение

Модель ‎зрелости‏ ‎Essential ‎Eight ‎(E8MM) ‎предоставляет ‎подробные‏ ‎рекомендации ‎и‏ ‎информацию‏ ‎для ‎предприятий ‎и‏ ‎государственных ‎структур‏ ‎по ‎внедрению ‎и ‎оценке‏ ‎методов‏ ‎обеспечения ‎кибербезопасности.

📌 Цель‏ ‎и ‎аудитория:‏ ‎разработан ‎для ‎оказания ‎помощи ‎малому‏ ‎и‏ ‎среднему ‎бизнесу,‏ ‎крупным ‎организациям‏ ‎и ‎государственным ‎структурам ‎в ‎повышении‏ ‎их‏ ‎уровня‏ ‎кибербезопасности.

📌 Обновления ‎контента:‏ ‎впервые ‎опубликовано‏ ‎16 ‎июля‏ ‎2021‏ ‎года ‎и‏ ‎регулярно ‎обновляется, ‎последнее ‎обновление ‎от‏ ‎23 ‎апреля‏ ‎2024‏ ‎года ‎и ‎информация‏ ‎остаётся ‎актуальной‏ ‎и ‎отражает ‎новейшие ‎методы‏ ‎обеспечения‏ ‎кибербезопасности ‎и‏ ‎угрозы.

📌 Доступность ‎ресурсов: доступен‏ ‎в ‎виде ‎загружаемого ‎файла ‎под‏ ‎названием‏ ‎«Модель ‎зрелости‏ ‎PROTECT ‎—‏ ‎Essential ‎Eight», ‎что ‎делает ‎его‏ ‎доступным‏ ‎для‏ ‎автономного ‎использования‏ ‎и ‎простого‏ ‎распространения ‎в‏ ‎организациях.

📌 Механизм‏ ‎обратной ‎связи:‏ ‎использование ‎пользовательских ‎отзывов ‎указывает ‎на‏ ‎постоянные ‎усилия‏ ‎по‏ ‎улучшению ‎ресурса ‎на‏ ‎основе ‎пользовательского‏ ‎вклада.

📌Дополнения: страница ‎http://cyber.gov.au также ‎предлагает ‎ссылки‏ ‎для‏ ‎сообщения ‎об‏ ‎инцидентах ‎кибербезопасности,‏ ‎особенно ‎для ‎критически ‎важной ‎инфраструктуры,‏ ‎и‏ ‎для ‎подписки‏ ‎на ‎оповещения‏ ‎о ‎новых ‎угрозах, ‎подчёркивая ‎упреждающий‏ ‎подход‏ ‎к‏ ‎кибербезопасности.

Читать: 7+ мин
logo Хроники кибер-безопасника

Модель зрелости. Когда даже безопаснику необходимо повзрослеть

Модель ‎Essential‏ ‎Eight ‎Maturity ‎Model ‎— ‎это‏ ‎древне-стратегическая ‎структура,‏ ‎разработанная‏ ‎мастерами ‎Австралийского ‎центра‏ ‎кибербезопасности ‎для‏ ‎волшебного ‎усиления ‎защиты ‎от‏ ‎кибербезопасности‏ ‎в ‎организациях.

Анализ‏ ‎обещает ‎качественное‏ ‎описание ‎этой ‎легендарной ‎модели ‎Essential‏ ‎Eight,‏ ‎а ‎также‏ ‎«ценную» ‎информацию‏ ‎о ‎её ‎применении ‎и ‎эффективности‏ ‎как‏ ‎обязательная‏ ‎книга ‎для‏ ‎специалистов ‎по‏ ‎безопасности, ‎ИТ-менеджеров‏ ‎и‏ ‎лиц, ‎принимающих‏ ‎решения ‎в ‎различных ‎отраслях, ‎которые,‏ ‎по-видимому, ‎затаив‏ ‎дыхание,‏ ‎ждут, ‎когда ‎же‏ ‎они ‎откроют‏ ‎секретный ‎способ ‎защиты ‎своих‏ ‎организаций‏ ‎от ‎этих‏ ‎надоедливых ‎кибер-угроз.

Итак,‏ ‎приготовьтесь ‎к ‎анализу, ‎который ‎обещает‏ ‎быть‏ ‎настолько ‎же‏ ‎поучительным, ‎насколько‏ ‎и ‎необходимым, ‎и ‎проведёт ‎вас‏ ‎по‏ ‎таинственному‏ ‎царству ‎зрелости‏ ‎кибербезопасности ‎с‏ ‎изяществом ‎и‏ ‎точностью‏ ‎гуру ‎кибербезопасности.

-------

В‏ ‎документе ‎представлен ‎анализ ‎модели ‎зрелости‏ ‎Essential ‎Eight,‏ ‎разработанной‏ ‎Австралийским ‎центром ‎кибербезопасности‏ ‎для ‎усиления‏ ‎безопасности ‎в ‎организациях. ‎Анализ‏ ‎охватывает‏ ‎различные ‎аспекты‏ ‎модели, ‎включая‏ ‎её ‎структуру, ‎проблемы ‎внедрения ‎и‏ ‎преимущества‏ ‎достижения ‎различных‏ ‎уровней ‎зрелости.

Анализ‏ ‎предлагает ‎ценную ‎информацию ‎о ‎её‏ ‎применении‏ ‎и‏ ‎эффективности. ‎Этот‏ ‎анализ ‎полезен‏ ‎специалистам ‎по‏ ‎безопасности,‏ ‎ИТ-менеджерам ‎и‏ ‎лицам, ‎принимающим ‎решения ‎в ‎различных‏ ‎отраслях ‎с‏ ‎целью‏ ‎эффективного ‎способа ‎защиты‏ ‎организации ‎от‏ ‎угроз ‎и ‎усиления ‎мер‏ ‎безопасности.

подробные‏ ‎рекомендации ‎и‏ ‎информацию ‎для‏ ‎предприятий ‎и ‎государственных ‎структур ‎по‏ ‎внедрению‏ ‎и ‎оценке‏ ‎методов ‎обеспечения‏ ‎кибербезопасности.

📌 Цель ‎и ‎аудитория: разработан ‎для ‎оказания‏ ‎помощи‏ ‎малому‏ ‎и ‎среднему‏ ‎бизнесу, ‎крупным‏ ‎организациям ‎и‏ ‎государственным‏ ‎структурам ‎в‏ ‎повышении ‎их ‎уровня ‎кибербезопасности.

📌 Обновления ‎контента:‏ ‎впервые ‎опубликовано‏ ‎16‏ ‎июля ‎2021 ‎года‏ ‎и ‎регулярно‏ ‎обновляется, ‎последнее ‎обновление ‎от‏ ‎23‏ ‎апреля ‎2024‏ ‎года ‎и‏ ‎информация ‎остаётся ‎актуальной ‎и ‎отражает‏ ‎новейшие‏ ‎методы ‎обеспечения‏ ‎кибербезопасности ‎и‏ ‎угрозы.

📌 Доступность ‎ресурсов: доступен ‎в ‎виде ‎загружаемого‏ ‎файла‏ ‎под‏ ‎названием ‎«Модель‏ ‎зрелости ‎PROTECT‏ ‎— ‎Essential‏ ‎Eight»,‏ ‎что ‎делает‏ ‎его ‎доступным ‎для ‎автономного ‎использования‏ ‎и ‎простого‏ ‎распространения‏ ‎в ‎организациях.

📌 Механизм ‎обратной‏ ‎связи: использование ‎пользовательских‏ ‎отзывов ‎указывает ‎на ‎постоянные‏ ‎усилия‏ ‎по ‎улучшению‏ ‎ресурса ‎на‏ ‎основе ‎пользовательского ‎вклада.

📌 Дополнения: ‎страница ‎http://cyber.gov.au также‏ ‎предлагает‏ ‎ссылки ‎для‏ ‎сообщения ‎об‏ ‎инцидентах ‎кибербезопасности, ‎особенно ‎для ‎критически‏ ‎важной‏ ‎инфраструктуры,‏ ‎и ‎для‏ ‎подписки ‎на‏ ‎оповещения ‎о‏ ‎новых‏ ‎угрозах, ‎подчёркивая‏ ‎упреждающий ‎подход ‎к ‎кибербезопасности.

Подчёркивается ‎упреждающий,‏ ‎основанный ‎на‏ ‎учёте‏ ‎рисков ‎подход ‎к‏ ‎безопасности, ‎отражающий‏ ‎меняющийся ‎характер ‎угроз ‎и‏ ‎важность‏ ‎поддержания ‎сбалансированного‏ ‎и ‎всеобъемлющего‏ ‎подхода ‎к ‎безопасности

Общие ‎вопросы

📌 Кибер-восьмёрка: ‎восемь‏ ‎стратегий‏ ‎смягчения ‎последствий,‏ ‎рекомендуемых ‎организациям‏ ‎для ‎внедрения ‎в ‎качестве ‎основы‏ ‎для‏ ‎защиты‏ ‎от ‎кибер-угроз.‏ ‎Этими ‎стратегиями‏ ‎являются ‎управление‏ ‎приложениями,‏ ‎исправление ‎приложений,‏ ‎настройка ‎параметров ‎макросов ‎Microsoft ‎Office,‏ ‎защита ‎пользовательских‏ ‎приложений,‏ ‎ограничение ‎прав ‎администратора,‏ ‎обновление ‎операционных‏ ‎систем, ‎многофакторная ‎аутентификация ‎и‏ ‎регулярное‏ ‎резервное ‎копирование.

📌 Цель‏ ‎внедрения: внедрение ‎рассматривается‏ ‎как ‎упреждающая ‎мера, ‎которая ‎является‏ ‎более‏ ‎рентабельной ‎с‏ ‎точки ‎зрения‏ ‎времени, ‎денег ‎и ‎усилий ‎по‏ ‎сравнению‏ ‎с‏ ‎реагированием ‎на‏ ‎крупномасштабный ‎инцидент‏ ‎кибербезопасности.

📌 Модель ‎зрелости:‏ ‎модель‏ ‎помогает ‎организациям‏ ‎внедрять ‎её ‎поэтапно, ‎исходя ‎из‏ ‎различных ‎уровней‏ ‎профессионализма‏ ‎и ‎целевой ‎направленности.

Обновления‏ ‎модели ‎зрелости

📌 Причина‏ ‎обновлений: ‎обновление ‎модели ‎происходит‏ ‎для‏ ‎поддержания ‎актуальности‏ ‎и ‎практичности‏ ‎и ‎основаны ‎на ‎развитии ‎технологий‏ ‎вредоносного‏ ‎ПО, ‎разведданных‏ ‎о ‎кибер-угрозах‏ ‎и ‎отзывах ‎участников ‎мероприятий ‎по‏ ‎оценке‏ ‎и‏ ‎повышению ‎эффективности‏ ‎модели.

📌 Последние ‎обновления: последние‏ ‎обновления ‎включают‏ ‎рекомендации‏ ‎по ‎использованию‏ ‎автоматизированного ‎метода ‎обнаружения ‎активов ‎не‏ ‎реже ‎двух‏ ‎раз‏ ‎в ‎неделю ‎и‏ ‎обеспечению ‎того,‏ ‎чтобы ‎сканеры ‎уязвимостей ‎использовали‏ ‎актуальную‏ ‎базу ‎данных‏ ‎уязвимостей.

Обновление ‎и‏ ‎внедрение ‎модели ‎зрелости

📌 Переопределение ‎уровней ‎зрелости: Обновление‏ ‎от‏ ‎июля ‎2021‏ ‎года ‎переопределило‏ ‎количество ‎уровней ‎зрелости ‎и ‎перешло‏ ‎к‏ ‎более‏ ‎жёсткому ‎подходу‏ ‎к ‎реализации,‏ ‎основанному ‎на‏ ‎учёте‏ ‎рисков. ‎Повторно‏ ‎введён ‎Нулевой ‎уровень ‎зрелости, ‎чтобы‏ ‎обеспечить ‎более‏ ‎широкий‏ ‎диапазон ‎рейтингов ‎уровня‏ ‎зрелости.

📌 Риск-ориентированный ‎подход: В‏ ‎модели ‎теперь ‎делается ‎упор‏ ‎на‏ ‎риск-ориентированный ‎подход,‏ ‎при ‎котором‏ ‎учитываются ‎такие ‎обстоятельства, ‎как ‎устаревшие‏ ‎системы‏ ‎и ‎техническая‏ ‎задолженность. ‎Отказ‏ ‎от ‎реализации ‎всех ‎стратегий ‎смягчения‏ ‎последствий,‏ ‎где‏ ‎это ‎технически‏ ‎возможно, ‎обычно‏ ‎считается ‎Нулевым‏ ‎уровнем‏ ‎зрелости.

📌 Комплексное ‎внедрение: Организациям‏ ‎рекомендуется ‎достичь ‎согласованного ‎уровня ‎зрелости‏ ‎по ‎всем‏ ‎восьми‏ ‎стратегиям ‎смягчения ‎последствий,‏ ‎прежде ‎чем‏ ‎переходить ‎к ‎более ‎высокому‏ ‎уровню‏ ‎зрелости. ‎Этот‏ ‎подход ‎направлен‏ ‎на ‎обеспечение ‎более ‎надёжного ‎базового‏ ‎уровня,‏ ‎чем ‎достижение‏ ‎более ‎высоких‏ ‎уровней ‎зрелости ‎в ‎нескольких ‎стратегиях‏ ‎в‏ ‎ущерб‏ ‎другим.

📌 Изменения ‎в‏ ‎управлении ‎приложениями:‏ ‎для ‎всех‏ ‎уровней‏ ‎зрелости ‎введены‏ ‎дополнительные ‎типы ‎исполняемого ‎содержимого, ‎а‏ ‎первый ‎уровень‏ ‎зрелости‏ ‎был ‎обновлён, ‎чтобы‏ ‎сосредоточиться ‎на‏ ‎использовании ‎прав ‎доступа ‎к‏ ‎файловой‏ ‎системе ‎для‏ ‎предотвращения ‎выполнения‏ ‎вредоносного ‎ПО






Обновления проекта

Метки

хроникикибербезопасника 143 хроникикибербезопасникаpdf 50 новости 47 заметки 38 АНБ 27 разбор 26 fbi 25 nsa 25 фбр 25 adapt tactics 11 LOTL 11 уязвимость 11 кибер атаки 10 lolbin 9 lolbins 9 EdgeRouters 8 ubiquiti 8 дайджест 8 исследование 8 модель зрелости 8 IoT 7 кибер безопасность 7 soho 6 вредоносный код 6 Ransomware 5 криминалистика 5 фишинг 5 authToken 4 BYOD 4 MDM 4 OAuth 4 медицина 4 распаковка 4 IoMT 3 malware 3 аутентификация 3 Интернет вещей 3 потребление энергии 3 AnonSudan 2 console architecture 2 cve 2 Google 2 Living Off the Land 2 MITM 2 mqtt 2 Velociraptor 2 vmware 2 windows 2 антивирус 2 архитектура консолей 2 видео 2 Винтаж 2 ИИ 2 инцидент 2 инциденты 2 ключи доступа 2 машинное обучение 2 переполнение буфера 2 Реагирование на инциденты 2 ретро 2 1981 1 8bit 1 ADCS 1 ai 1 airwatch 1 AlphV 1 AMSI 1 android 1 Android-устройства 1 Android15 1 AntiPhishStack 1 Apple 1 Atlassian 1 AttackGen 1 av 1 BatBadBut 1 BianLian 1 bite 1 bitlocker 1 bitlocker bypass 1 Black Lotus Labs 1 blackberry 1 blizzard 1 BucketLoot 1 Buffer Overflow 1 BYOVD 1 checkpoint 1 chisel 1 cpu 1 CVE-2023-22518 1 CVE-2023-35080 1 CVE-2023-38043 1 CVE-2023-38543 1 CVE-2024-0204 1 CVE-2024-21111 1 CVE-2024-21345 1 cve-2024-21447 1 CVE-2024-24919 1 CVE-2024-26218 1 cve-2024-27129 1 cve-2024-27130 1 cve-2024-27131 1 cve-2024-3400 1 cvss 1 Cyber Toufan Al-Aqsa 1 D-Link 1 dark pink apt 1 dcrat 1 DevSecOps 1 Dex 1 DOS 1 EDR 1 EntraID 1 ESC8 1 Event ID 4663 1 Event ID 4688 1 Event ID 5145 1 Evilginx 1 EvilLsassTwin 1 FBI IC3 1 FIDO2 1 filewave 1 Firebase 1 fortra goanywhere mft 1 fuxnet 1 game console 1 GeminiNanoAI 1 genzo 1 go 1 GoogleIO2024 1 GooglePlayProtect 1 GoPhish 1 gpu 1 ICS 1 ICSpector 1 IDA 1 jazzer 1 jvm 1 KASLR 1 KillNet 1 LeftOverLocals 1 Leviathan 1 LG SmartTV 1 lockbit 1 LSASS 1 m-trends 1 Mallox 1 MalPurifier 1 mandiant 1 MediHunt 1 Meta Pixel 1 mobileiron 1 nes 1 nexus 1 Nim 1 Nimfilt 1 NtQueryInformationThread 1 OFGB 1 panos 1 PingFederate 1 PlayIntegrityAPI 1 PlayStation 1 playstation 2 1 playstation 3 1 plc 1 ps2 1 ps3 1 PulseVPN 1 qcsuper 1 qemu 1 Raytracing 1 rodrigo copetti 1 rust 1 Sagemcom 1 sandworm 1 SharpADWS 1 SIEM 1 Siemens 1 skimming 1 Smart Devices 1 snes 1 SSO 1 TA427 1 TA547 1 TDDP 1 Telegram 1 telerik 1 TeleTracker 1 TEMP.Periscope 1 Terminator 1 threat intelligence 1 threat intelligence analysis 1 tp-link 1 UserManagerEoP 1 virtualbox 1 VPN 1 webos 1 What2Log 1 Windows 11 1 Windstream 1 WSUS 1 wt-2024-0004 1 wt-2024-0005 1 wt-2024-0006 1 xbox 1 xbox 360 1 xbox original 1 xss 1 Yubico 1 Z80A 1 ZXSpectrum 1 Анализ мобильных сетей 1 анализ поведения 1 анализ угроз 1 анонс 1 антифишинг 1 безопасность 1 Безопасность телекоммуникаций 1 биокибербезопасность 1 биометрия 1 ботнет 1 ВВС США 1 веб аутентификация 1 великобритания 1 ВМС 1 Геймификация 1 Демосцена 1 дизассемблер 1 женщины 1 игровые консоли 1 имитация угроз 1 Исследование сетей 5G 1 категории контента 1 кибер операции 1 китай 1 контент 1 кража данных 1 Лом 1 модели угроз 1 модификация реестра 1 нко 1 обучение сотрудников 1 осведомленность о безопасности 1 перехват радиокадров 1 Платные уровни 1 Подкаст 1 Протокол Qualcomm Diag 1 прошивка 1 риск 1 роутер 1 роутеры 1 сетевой анализ 1 скам 1 софт 1 удаление рекламы 1 управление рисками 1 устойчивость к фишингу 1 утечка 1 утилиты 1 учётные данные 1 Уявзимость 1 фаззер 1 фрод 1 ЦРУ 1 шеллкод 1 Больше тегов

Фильтры

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048