logo
Хроники кибер-безопасника  Ничто так не говорит о безопасности, как сотни ИБ-продуктов и биометрический сканер
О проекте Просмотр Уровни подписки Фильтры Обновления проекта Контакты Поделиться Метки
Все проекты
О проекте
Профессиональный блог на различные ИТ и ИБ-темы. Минимум хайпа и максимум вдумчивого анализа и разбора различных материалов.

📌Не знаете какой уровень вам подходит, прочтите пост https://sponsr.ru/chronicles_security/55295/Platnye_urovni/

Все площадки
➡️Тексты и прочие форматы: TG, Boosty, Sponsr, Teletype.in, VK, Dzen
➡️Аудио: Mave, здесь можно найти ссылки на доступные подкаст площадки, например, Яндекс, Youtube Подкасты, ВК подкасты или Apple с Amazon
➡️Видео: Youtube, Rutube, Dzen, VK

основные категории материалов — используйте теги:

Q& A — лично или chronicles_qa@mail.ru
Публикации, доступные бесплатно
Уровни подписки
Единоразовый платёж

Каждый донат способствует прогрессу в области ИБ, позволяя предоставлять самые актуальные исследования и профессиональные рекомендации. Поддержите ценность контента

* не предоставляет доступ к закрытому контенту и не возращается

Помочь проекту
Праздничный промо 750₽ месяц
Доступны сообщения

Подписка "Постоянный читатель" за полцены!

В течение ограниченного времени мы предлагаем подписку по выгодной цене - со скидкой 50%! Будьте в курсе последних тенденций кибербезопасности благодаря нашим материалам

Предложение действительно до конца этого месяца.

Оформить подписку
Постоянный читатель 1 500₽ месяц 16 200₽ год
(-10%)
При подписке на год для вас действует 10% скидка. 10% основная скидка и 0% доп. скидка за ваш уровень на проекте Хроники кибер-безопасника
Доступны сообщения

Идеально подходит для постоянных читателей, которые заинтересованы быть в курсе последних тенденций в мире кибербезопасности

Оформить подписку
Профессионал 3 000₽ месяц 30 600₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте Хроники кибер-безопасника
Доступны сообщения

Предназначено для ИТ-специалистов, экспертов, и энтузиастов, которые готовы погрузится в сложный мир ИБ + Q&A

Оформить подписку
Фильтры
Обновления проекта
Поделиться
Метки
хроникикибербезопасника 143 хроникикибербезопасникаpdf 50 новости 47 заметки 38 АНБ 27 разбор 26 fbi 25 nsa 25 фбр 25 adapt tactics 11 LOTL 11 уязвимость 11 кибер атаки 10 lolbin 9 lolbins 9 EdgeRouters 8 ubiquiti 8 дайджест 8 исследование 8 модель зрелости 8 IoT 7 кибер безопасность 7 soho 6 вредоносный код 6 Ransomware 5 криминалистика 5 фишинг 5 authToken 4 BYOD 4 MDM 4 OAuth 4 медицина 4 распаковка 4 IoMT 3 malware 3 аутентификация 3 Интернет вещей 3 потребление энергии 3 AnonSudan 2 console architecture 2 cve 2 Google 2 Living Off the Land 2 MITM 2 mqtt 2 Velociraptor 2 vmware 2 windows 2 антивирус 2 архитектура консолей 2 видео 2 Винтаж 2 ИИ 2 инцидент 2 инциденты 2 ключи доступа 2 машинное обучение 2 переполнение буфера 2 Реагирование на инциденты 2 ретро 2 1981 1 8bit 1 ADCS 1 ai 1 airwatch 1 AlphV 1 AMSI 1 android 1 Android-устройства 1 Android15 1 AntiPhishStack 1 Apple 1 Atlassian 1 AttackGen 1 av 1 BatBadBut 1 BianLian 1 bite 1 bitlocker 1 bitlocker bypass 1 Black Lotus Labs 1 blackberry 1 blizzard 1 BucketLoot 1 Buffer Overflow 1 BYOVD 1 checkpoint 1 chisel 1 cpu 1 CVE-2023-22518 1 CVE-2023-35080 1 CVE-2023-38043 1 CVE-2023-38543 1 CVE-2024-0204 1 CVE-2024-21111 1 CVE-2024-21345 1 cve-2024-21447 1 CVE-2024-24919 1 CVE-2024-26218 1 cve-2024-27129 1 cve-2024-27130 1 cve-2024-27131 1 cve-2024-3400 1 cvss 1 Cyber Toufan Al-Aqsa 1 D-Link 1 dark pink apt 1 dcrat 1 DevSecOps 1 Dex 1 DOS 1 EDR 1 EntraID 1 ESC8 1 Event ID 4663 1 Event ID 4688 1 Event ID 5145 1 Evilginx 1 EvilLsassTwin 1 FBI IC3 1 FIDO2 1 filewave 1 Firebase 1 fortra goanywhere mft 1 fuxnet 1 game console 1 GeminiNanoAI 1 genzo 1 go 1 GoogleIO2024 1 GooglePlayProtect 1 GoPhish 1 gpu 1 ICS 1 ICSpector 1 IDA 1 jazzer 1 jvm 1 KASLR 1 KillNet 1 LeftOverLocals 1 Leviathan 1 LG SmartTV 1 lockbit 1 LSASS 1 m-trends 1 Mallox 1 MalPurifier 1 mandiant 1 MediHunt 1 Meta Pixel 1 mobileiron 1 nes 1 nexus 1 Nim 1 Nimfilt 1 NtQueryInformationThread 1 OFGB 1 panos 1 PingFederate 1 PlayIntegrityAPI 1 PlayStation 1 playstation 2 1 playstation 3 1 plc 1 ps2 1 ps3 1 PulseVPN 1 qcsuper 1 qemu 1 Raytracing 1 rodrigo copetti 1 rust 1 Sagemcom 1 sandworm 1 SharpADWS 1 SIEM 1 Siemens 1 skimming 1 Smart Devices 1 snes 1 SSO 1 TA427 1 TA547 1 TDDP 1 Telegram 1 telerik 1 TeleTracker 1 TEMP.Periscope 1 Terminator 1 threat intelligence 1 threat intelligence analysis 1 tp-link 1 UserManagerEoP 1 virtualbox 1 VPN 1 webos 1 What2Log 1 Windows 11 1 Windstream 1 WSUS 1 wt-2024-0004 1 wt-2024-0005 1 wt-2024-0006 1 xbox 1 xbox 360 1 xbox original 1 xss 1 Yubico 1 Z80A 1 ZXSpectrum 1 Анализ мобильных сетей 1 анализ поведения 1 анализ угроз 1 анонс 1 антифишинг 1 безопасность 1 Безопасность телекоммуникаций 1 биокибербезопасность 1 биометрия 1 ботнет 1 ВВС США 1 веб аутентификация 1 великобритания 1 ВМС 1 Геймификация 1 Демосцена 1 дизассемблер 1 женщины 1 игровые консоли 1 имитация угроз 1 Исследование сетей 5G 1 категории контента 1 кибер операции 1 китай 1 контент 1 кража данных 1 Лом 1 модели угроз 1 модификация реестра 1 нко 1 обучение сотрудников 1 осведомленность о безопасности 1 перехват радиокадров 1 Платные уровни 1 Подкаст 1 Протокол Qualcomm Diag 1 прошивка 1 риск 1 роутер 1 роутеры 1 сетевой анализ 1 скам 1 софт 1 удаление рекламы 1 управление рисками 1 устойчивость к фишингу 1 утечка 1 утилиты 1 учётные данные 1 Уявзимость 1 фаззер 1 фрод 1 ЦРУ 1 шеллкод 1 Больше тегов
Читать: 4+ мин
logo Хроники кибер-безопасника

Реагирование на инциденты: BucketLoot для криминалистики облачного хранилища

Автоматизированный ‎подход‏ ‎BucketLoot, универсальность ‎в ‎работе ‎с ‎несколькими‏ ‎облачными ‎платформами‏ ‎и‏ ‎обширный ‎набор ‎функций‏ ‎делают ‎его‏ ‎ценным ‎дополнением ‎к ‎набору‏ ‎инструментов‏ ‎специалистов ‎по‏ ‎безопасности, ‎команд‏ ‎DevOps ‎и ‎организаций, ‎стремящихся ‎повысить‏ ‎уровень‏ ‎своей ‎облачной‏ ‎безопасности ‎и‏ ‎защитить ‎конфиденциальные ‎данные, ‎хранящиеся ‎в‏ ‎облачных‏ ‎хранилищах‏ ‎объектов.


Ключевые ‎функции

📌Автоматическая‏ ‎проверка ‎облачных‏ ‎хранилищ: BucketLoot ‎может‏ ‎автоматически‏ ‎сканировать ‎и‏ ‎проверять ‎облачные ‎хранилища, ‎совместимые ‎с‏ ‎S3, ‎на‏ ‎нескольких‏ ‎платформах, ‎включая ‎Amazon‏ ‎Web ‎Services‏ ‎(AWS), ‎Google ‎Cloud ‎Storage‏ ‎(GCS),‏ ‎DigitalOcean ‎Spaces‏ ‎и ‎пользовательские‏ ‎домены/URL-адреса.

📌Извлечение ‎ресурсов: ‎Инструмент ‎может ‎извлекать‏ ‎ресурсы,‏ ‎хранящиеся ‎в‏ ‎корзинах, ‎такие‏ ‎как ‎URL-адреса, ‎поддомены ‎и ‎домены,‏ ‎которые‏ ‎могут‏ ‎быть ‎полезны‏ ‎для ‎управления‏ ‎объектами ‎атаки‏ ‎и‏ ‎разведки.

📌 Обнаружение ‎секретных‏ ‎данных: BucketLoot ‎может ‎обнаруживать ‎и ‎помечать‏ ‎потенциальные ‎секретные‏ ‎данные,‏ ‎такие ‎как ‎API-ключи,‏ ‎токены ‎доступа‏ ‎и ‎другую ‎конфиденциальную ‎информацию,‏ ‎помогая‏ ‎организациям ‎выявлять‏ ‎и ‎снижать‏ ‎риски ‎безопасности.

📌Пользовательский ‎поиск ‎по ‎ключевым‏ ‎словам‏ ‎и ‎регулярным‏ ‎выражениям: пользователи ‎могут‏ ‎выполнять ‎поиск ‎по ‎определенным ‎ключевым‏ ‎словам‏ ‎или‏ ‎регулярным ‎выражениям‏ ‎в ‎файлах‏ ‎корзины, ‎что‏ ‎позволяет‏ ‎осуществлять ‎целенаправленный‏ ‎поиск ‎конфиденциальных ‎данных ‎или ‎определенных‏ ‎типов ‎информации.

📌Эффективное‏ ‎сканирование: BucketLoot‏ ‎специализируется ‎на ‎сканировании‏ ‎файлов, ‎в‏ ‎которых ‎хранятся ‎данные ‎в‏ ‎текстовом‏ ‎формате, ‎оптимизируя‏ ‎процесс ‎сканирования‏ ‎и ‎повышая ‎производительность.

📌Гибкие ‎режимы ‎сканирования: Инструмент‏ ‎предлагает‏ ‎гостевой ‎режим‏ ‎для ‎первоначального‏ ‎сканирования ‎без ‎необходимости ‎использования ‎учетных‏ ‎данных,‏ ‎а‏ ‎также ‎режим‏ ‎полного ‎сканирования‏ ‎с ‎использованием‏ ‎учетных‏ ‎данных ‎платформы‏ ‎для ‎более ‎всестороннего ‎анализа.

📌Вывод ‎в‏ ‎формате ‎JSON:‏ ‎BucketLoot‏ ‎предоставляет ‎свои ‎выходные‏ ‎данные ‎в‏ ‎формате ‎JSON, ‎что ‎упрощает‏ ‎анализ‏ ‎и ‎интеграцию‏ ‎результатов ‎в‏ ‎существующие ‎рабочие ‎процессы ‎или ‎другие‏ ‎инструменты‏ ‎обеспечения ‎безопасности.


Полезность‏ ‎для ‎различных‏ ‎отраслей ‎и ‎экспертов ‎в ‎области‏ ‎безопасности

📌Профессионалы‏ ‎в‏ ‎области ‎кибербезопасности: BucketLoot‏ ‎— ‎это‏ ‎инструмент ‎для‏ ‎специалистов‏ ‎в ‎области‏ ‎кибербезопасности, ‎таких ‎как ‎пентестеры, ‎багхантеры‏ ‎и ‎исследователи‏ ‎безопасности,‏ ‎т. ‎к. ‎он‏ ‎помогает ‎выявлять‏ ‎потенциальные ‎уязвимости ‎и ‎проблемы‏ ‎доступа‏ ‎к ‎данным‏ ‎в ‎конфигурациях‏ ‎облачных ‎хранилищ.

📌Поставщики ‎облачных ‎услуг: ‎Организации,‏ ‎предлагающие‏ ‎облачные ‎сервисы,‏ ‎могут ‎использовать‏ ‎BucketLoot ‎для ‎обеспечения ‎безопасности ‎данных‏ ‎своих‏ ‎клиентов,‏ ‎хранящихся ‎в‏ ‎облачных ‎хранилищах,‏ ‎и ‎поддержания‏ ‎соответствия‏ ‎отраслевым ‎стандартам.

📌Команды‏ ‎DevSecOps ‎и ‎DevOps: Интегрируя ‎BucketLoot ‎в‏ ‎свои ‎рабочие‏ ‎процессы,‏ ‎команды ‎DevSecOps ‎и‏ ‎DevOps ‎могут‏ ‎проактивно ‎выявлять ‎и ‎снижать‏ ‎риски‏ ‎безопасности, ‎связанные‏ ‎с ‎облачными‏ ‎хранилищами, ‎продвигая ‎безопасные ‎методы ‎разработки‏ ‎программного‏ ‎обеспечения.

📌Реагирование ‎на‏ ‎инциденты ‎и‏ ‎криминалистика: ‎В ‎случае ‎утечки ‎данных‏ ‎или‏ ‎инцидента‏ ‎BucketLoot ‎может‏ ‎помочь ‎группам‏ ‎реагирования ‎на‏ ‎инциденты‏ ‎и ‎судебным‏ ‎следователям ‎быстро ‎идентифицировать ‎уязвимые ‎данные‏ ‎и ‎потенциальные‏ ‎векторы‏ ‎атак, ‎связанные ‎с‏ ‎неправильной ‎конфигурацией‏ ‎облачного ‎хранилища.

📌Соответствие ‎требованиям ‎и‏ ‎управление‏ ‎рисками: Организации, ‎на‏ ‎которые ‎распространяются‏ ‎требования ‎нормативных ‎актов, ‎такие ‎как‏ ‎GDPR,‏ ‎HIPAA ‎или‏ ‎PCI-DSS, ‎могут‏ ‎использовать ‎BucketLoot ‎для ‎обеспечения ‎безопасной‏ ‎обработки‏ ‎конфиденциальных‏ ‎данных, ‎хранящихся‏ ‎в ‎облачных‏ ‎хранилищах, ‎и‏ ‎демонстрации‏ ‎соблюдения ‎стандартов‏ ‎защиты ‎данных.

📌Программы ‎вознаграждения ‎за ‎ошибки: Багхантеры‏ ‎и ‎исследователи‏ ‎могут‏ ‎использовать ‎BucketLoot ‎для‏ ‎выявления ‎потенциальных‏ ‎уязвимостей ‎и ‎доступа ‎к‏ ‎данным‏ ‎в ‎конфигурациях‏ ‎облачных ‎хранилищ,‏ ‎что ‎способствует ‎повышению ‎общей ‎безопасности‏ ‎организаций‏ ‎и ‎получению‏ ‎вознаграждений.

Читать: 1+ мин
logo Инвестиционная мастерская

Пару слов подписчикам

У ‎меня‏ ‎два ‎инфоресурса: ‎бесплатный ‎канал и ‎платный‏ ‎проект.

Я ‎пишу‏ ‎для‏ ‎взрослых ‎думающих ‎людей,‏ ‎понимающих, ‎что‏ ‎компетентность ‎стоит ‎денег.

В ‎общедоступных‏ ‎статьях‏ ‎я ‎отвечаю‏ ‎на ‎вопрос‏ ‎— ‎что?

Что ‎такое ‎трейдинг ‎—‏ ‎искусство‏ ‎или ‎наука?

Можно‏ ‎ли ‎торговать‏ ‎против ‎тренда ‎и ‎комбинировать ‎торговые‏ ‎стратегии?

Чем‏ ‎профессионал‏ ‎отличается ‎от‏ ‎инвестиционного ‎шарлатана?

Обучающий‏ ‎материал ‎структурирован‏ ‎по‏ ‎тематическим ‎подборкам,‏ ‎например, ‎«Уровни ‎мастерства» или ‎«Управление ‎риском».

Подписывайтесь,‏ ‎читайте, ‎думайте.

Здесь‏ ‎на‏ ‎Sponsr ‎мы ‎говорим‏ ‎на ‎тему‏ ‎— ‎как?

Это ‎для ‎тех,‏ ‎кому‏ ‎интересно ‎детальное‏ ‎погружение ‎в‏ ‎трейдерское ‎ремесло, ‎кто ‎действительно ‎хочет‏ ‎разобраться‏ ‎в ‎биржевой‏ ‎торговле. ‎Кто‏ ‎устал ‎от ‎кричащих ‎новостей ‎ни‏ ‎о‏ ‎чём‏ ‎и ‎сказок‏ ‎про ‎успешный‏ ‎успех. ‎Всё‏ ‎на‏ ‎реальных ‎примерах,‏ ‎с ‎подробными ‎схемами ‎и ‎пошаговыми‏ ‎разъяснениями.

Я ‎беру‏ ‎подписчика‏ ‎за ‎руку ‎и‏ ‎веду ‎его‏ ‎вслед ‎за ‎трендом.

Как ‎тренды‏ ‎классифицируются по‏ ‎достоверности?

Как ‎нужно‏ ‎размечать ‎графики в‏ ‎торговом ‎терминале ‎и ‎как ‎вести‏ ‎трейдерский‏ ‎дневник?

Авторская ‎аналитика, с‏ ‎которой ‎я‏ ‎сам ‎работаю.

Если ‎вам ‎это ‎надо‏ ‎—‏ ‎присоединяйтесь‏ ‎— ‎чтобы‏ ‎не ‎оставаться‏ ‎с ‎рынком‏ ‎один‏ ‎на ‎один.

Читать: 3+ мин
logo Инвестиционная мастерская

Доливка как стратегия

Доступно подписчикам уровня
«Аналитика и не только»
Подписаться за 500₽ в месяц

На рынке простое чаще всего побеждает сложное, а доливка это просто до безобразия

Читать: 2+ мин
logo Инвестиционная мастерская

Переключая время: правило трёх экранов Александра Элдера

Доступно подписчикам уровня
«Аналитика и не только»
Подписаться за 500₽ в месяц

Не путайте тренды с откатами и будет вам счастье

Читать: 4+ мин
logo Инвестиционная мастерская

Миллиард обворованных индусов

Доступно подписчикам уровня
«Аналитика и не только»
Подписаться за 500₽ в месяц

Защита денег важнее их генерации

Читать: 3+ мин
logo Инвестиционная мастерская

Тактика ретиария в трейдинге

Доступно подписчикам уровня
«Аналитика и не только»
Подписаться за 500₽ в месяц

Куда бы не пошла цена - она должна увязнуть в "сети" отложенных ордеров

Читать: 2+ мин
logo Инвестиционная мастерская

Ошибка — эмоция — ошибка

Доступно подписчикам уровня
«Аналитика и не только»
Подписаться за 500₽ в месяц

Трейдеру нужно научиться рвать эту разрушительную цепочку

Читать: 2+ мин
logo Инвестиционная мастерская

Миллион фейковых процентов

Доступно подписчикам уровня
«Аналитика и не только»
Подписаться за 500₽ в месяц

Какие торговые системы нельзя копировать и почему

Читать: 3+ мин
logo Инвестиционная мастерская

Закупиться на хаях?

Доступно подписчикам уровня
«Аналитика и не только»
Подписаться за 500₽ в месяц

Именно на вершинах (локальных максимумах) лучше всего доливаться - но есть нюанс

Читать: 5+ мин
logo Инвестиционная мастерская

«Прыжок дохлой кошки»

Доступно подписчикам уровня
«Аналитика и не только»
Подписаться за 500₽ в месяц

На рынке дохлые кошки табунами ходят - и трейдеру надо уметь их идентифицировать

Читать: 3+ мин
logo Инвестиционная мастерская

Take-profit: плюсы и минусы

Доступно подписчикам уровня
«Аналитика и не только»
Подписаться за 500₽ в месяц

Простой отложенный ордер, который не так прост

Читать: 5+ мин
logo Инвестиционная мастерская

Волновая теория Эллиотта: магия, эзотерика, шаманство

Доступно подписчикам уровня
«Аналитика и не только»
Подписаться за 500₽ в месяц

Если теория не подтверждается практикой - это плохая теория - как бы её не рекламировали

Читать: 1+ мин
logo Ирония безопасности

Кибер-граждане второго сорта: Защита на бюджете

В ‎случае‏ ‎организаций ‎категории ‎Б ‎рассматривается ‎пятиэтапный‏ ‎процесс ‎реализации‏ ‎доктрины.

📌 Этап‏ ‎0 ‎— ‎Корпоративное‏ ‎управление ‎и‏ ‎стратегия ‎управления ‎корпоративными ‎рисками. этап‏ ‎включает‏ ‎в ‎себя‏ ‎создание ‎структуры‏ ‎управления ‎и ‎стратегии ‎управления ‎корпоративными‏ ‎рисками.‏ ‎Он ‎закладывает‏ ‎основу ‎подхода‏ ‎организации ‎к ‎киберзащите.

📌 Этап ‎1 ‎—‏ ‎Разграничение‏ ‎деятельности‏ ‎и ‎обследование‏ ‎по ‎оценке‏ ‎рисков. этап ‎включает‏ ‎в‏ ‎себя ‎определение‏ ‎сферы ‎деятельности ‎организации ‎и ‎проведение‏ ‎обследования ‎по‏ ‎оценке‏ ‎рисков. ‎Это ‎помогает‏ ‎организации ‎понять‏ ‎свои ‎потенциальные ‎уязвимости ‎и‏ ‎риски,‏ ‎связанные ‎с‏ ‎её ‎деятельностью.

📌 Этап‏ ‎2 ‎— ‎Оценка ‎рисков. этап ‎включает‏ ‎детальную‏ ‎оценку ‎рисков,‏ ‎выявленных ‎на‏ ‎предыдущем ‎этапе. ‎Организация ‎оценивает ‎потенциальное‏ ‎воздействие‏ ‎и‏ ‎вероятность ‎каждого‏ ‎риска, ‎что‏ ‎помогает ‎расставить‏ ‎приоритеты‏ ‎для ‎их‏ ‎смягчения.

📌 Этап ‎3 ‎— ‎Управление ‎риском. этап‏ ‎включает ‎разработку‏ ‎стратегий‏ ‎по ‎управлению ‎ими:‏ ‎снижение ‎риска,‏ ‎принятие ‎или ‎предотвращение, ‎в‏ ‎зависимости‏ ‎от ‎характера‏ ‎риска ‎и‏ ‎толерантности ‎к ‎риску ‎организации.

📌 Этап ‎4‏ ‎—‏ ‎Построение ‎плана‏ ‎работы: на ‎основе‏ ‎стратегий ‎управления ‎рисками, ‎разработанных ‎на‏ ‎предыдущем‏ ‎этапе,‏ ‎этот ‎этап‏ ‎включает ‎в‏ ‎себя ‎создание‏ ‎подробного‏ ‎плана ‎работы,‏ ‎где ‎описываются ‎шаги, ‎которые ‎организация‏ ‎предпримет ‎для‏ ‎реализации‏ ‎своих ‎стратегий ‎управления‏ ‎рисками.

📌 Этап ‎5‏ ‎— ‎Непрерывный ‎аудит ‎и‏ ‎мониторинг. этап‏ ‎включает ‎постоянный‏ ‎аудит ‎и‏ ‎мониторинг, ‎чтобы ‎гарантировать ‎эффективную ‎реализацию‏ ‎стратегий‏ ‎управления ‎рисками‏ ‎и ‎выявлять‏ ‎любые ‎новые ‎или ‎изменяющиеся ‎риски.

Читать: 1+ мин
logo Ирония безопасности

Большая рыба, большая мишень: Кибер-защита для перфекционистов

В ‎случае‏ ‎организаций ‎категории ‎А ‎рассматривается ‎пятиэтапный‏ ‎процесс ‎реализации‏ ‎доктрины.

📌 Этап‏ ‎1: ‎Разграничение ‎деятельности. этап‏ ‎включает ‎определение‏ ‎объёма ‎деятельности ‎организации, ‎которую‏ ‎необходимо‏ ‎защитить.

📌 Этапы ‎2‏ ‎и ‎3:‏ ‎Оценка ‎рисков ‎и ‎определение ‎стратегии‏ ‎борьбы‏ ‎с ‎ними. этапы‏ ‎включают ‎выявление‏ ‎потенциальных ‎рисков ‎для ‎организации ‎и‏ ‎разработку‏ ‎стратегии‏ ‎управления ‎этими‏ ‎рисками.

📌 Этап ‎4:‏ ‎Составление ‎плана‏ ‎работы. этап‏ ‎включает ‎в‏ ‎себя ‎создание ‎подробного ‎плана ‎реализации‏ ‎стратегии ‎защиты.

📌 Этап‏ ‎5:‏ ‎Непрерывный ‎аудит ‎и‏ ‎контроль. этап ‎включает‏ ‎постоянный ‎мониторинг ‎и ‎контроль‏ ‎для‏ ‎обеспечения ‎эффективности‏ ‎стратегии ‎защиты‏ ‎и ‎внесения ‎необходимых ‎корректировок.

Читать: 1+ мин
logo Ирония безопасности

От теории к практике: Превращаем паранойю в политику

Реализация ‎Доктрины

📌 Подчёркивается‏ ‎важность ‎процессов ‎автоматизации ‎и ‎координации‏ ‎для ‎уменьшения‏ ‎человеческих‏ ‎ошибок ‎и ‎воздействия‏ ‎личной ‎информации.

📌 Поощряется‏ ‎использование ‎передовых ‎автоматизированных ‎решений‏ ‎для‏ ‎непрерывного ‎контроля‏ ‎и ‎выполнения‏ ‎процессов ‎реагирования, ‎при ‎этом ‎участие‏ ‎человека‏ ‎требуется ‎лишь‏ ‎в ‎исключительных‏ ‎случаях.

📌 Необходимость ‎применения ‎превентивных ‎мер ‎защиты‏ ‎для‏ ‎сохранения‏ ‎информации, ‎а‏ ‎также ‎для‏ ‎поддержания ‎эффективных‏ ‎возможностей‏ ‎реагирования ‎на‏ ‎случаи ‎утечки ‎информации.

📌 Средства ‎контроля ‎доктрины‏ ‎включены ‎в‏ ‎структуру,‏ ‎включающую ‎аспекты ‎идентификации,‏ ‎защиты, ‎обнаружения,‏ ‎реагирования ‎и ‎восстановления.

📌 Необходимость ‎внедрения‏ ‎средств‏ ‎контроля ‎на‏ ‎разных ‎уровнях‏ ‎зрелости ‎по ‎таким ‎вопросам, ‎как‏ ‎SOC,‏ ‎DLP ‎или‏ ‎исследования ‎рисков.

📌 Сосредоточение‏ ‎внимание ‎на ‎рисках, ‎актуальных ‎для‏ ‎каждой‏ ‎организации,‏ ‎при ‎этом‏ ‎периодические ‎проверки‏ ‎и ‎разведывательные‏ ‎оценки‏ ‎проводятся ‎по‏ ‎всей ‎израильской ‎экономике.

📌 Инвестиции ‎в ‎защиту‏ ‎каждого ‎объекта‏ ‎защиты‏ ‎в ‎организации ‎будут‏ ‎соответствовать ‎уровню‏ ‎его ‎критичности ‎для ‎функционирования‏ ‎организации.


Разница‏ ‎контроля ‎уровня

📌 Контроль‏ ‎базового ‎уровня‏ ‎обычно ‎указывает ‎на ‎процесс, ‎который‏ ‎существует,‏ ‎но ‎не‏ ‎управляется ‎и‏ ‎выполняется ‎вручную. ‎Это ‎отправная ‎точка‏ ‎для‏ ‎организаций,‏ ‎позволяющая ‎им‏ ‎внедрить ‎базовые‏ ‎элементы ‎управления,‏ ‎прежде‏ ‎чем ‎переходить‏ ‎к ‎более ‎продвинутым ‎и ‎сложным‏ ‎элементам ‎управления.

📌 С‏ ‎другой‏ ‎стороны, ‎контроль ‎инновационного‏ ‎уровня ‎означает‏ ‎реализацию ‎контроля ‎управляемым, ‎документированным,‏ ‎автоматическим,‏ ‎эффективным ‎и‏ ‎действенным ‎образом.‏ ‎Этот ‎уровень ‎контроля ‎является ‎более‏ ‎комплексным‏ ‎и ‎учитывает‏ ‎ограничения ‎организации,‏ ‎классификацию ‎информации ‎и ‎адаптацию ‎к‏ ‎бизнес-процессам.

Читать: 3+ мин
logo Ирония безопасности

Десять заповедей как не стать жертвой хакеров

Принципы ‎доктрины

Целью‏ ‎является ‎формирование ‎принципов, ‎которых ‎организациям‏ ‎следует ‎придерживаться,‏ ‎чтобы‏ ‎эффективно ‎управлять ‎кибер-рисками‏ ‎и ‎повышать‏ ‎свою ‎кибер-устойчивость.

Целевая ‎аудитория включает ‎руководителей‏ ‎организаций,‏ ‎специалистов ‎по‏ ‎информационной ‎безопасности‏ ‎и ‎экспертов ‎по ‎киберзащите, ‎которые‏ ‎отвечают‏ ‎за ‎управление‏ ‎кибер-рисками ‎и‏ ‎реализацию ‎стратегий ‎защиты ‎в ‎своих‏ ‎организациях.


Процесс‏ ‎автоматизации‏ ‎и ‎интеграции

Подчёркивается‏ ‎важность ‎процессов‏ ‎автоматизации ‎и‏ ‎интеграции:

📌 Процессы‏ ‎автоматизации ‎снижают‏ ‎необходимость ‎участия ‎человека ‎в ‎защитных‏ ‎и ‎операционных‏ ‎процессах,‏ ‎тем ‎самым ‎сводя‏ ‎к ‎минимуму‏ ‎вероятность ‎человеческой ‎ошибки.

📌 Внедрение ‎MITRE‏ ‎ATT&‏ ‎CK ‎с‏ ‎целью ‎использования‏ ‎передовых ‎автоматизированных ‎решений ‎для ‎непрерывного‏ ‎контроля‏ ‎и ‎реализации‏ ‎процессов ‎реагирования‏ ‎минимизирует ‎объём ‎ручного ‎участия ‎человека.

📌 Применение‏ ‎превентивных‏ ‎мер‏ ‎сохранения ‎информации,‏ ‎включая ‎поддержание‏ ‎эффективных ‎возможностей‏ ‎реагирования‏ ‎на ‎случаи‏ ‎утечки ‎информации, ‎например ‎получение ‎возможности‏ ‎удалять ‎информацию,‏ ‎которая‏ ‎попала ‎в ‎Интернет‏ ‎и ‎даркнет.

📌 Директор‏ ‎по ‎информационной ‎безопасности ‎(CISO)‏ ‎играет‏ ‎важную ‎роль‏ ‎в ‎защите‏ ‎информации ‎и ‎конфиденциальности ‎и ‎должен‏ ‎использовать‏ ‎различные ‎инструменты‏ ‎для ‎максимизации‏ ‎уровня ‎защиты.

📌 Средства ‎контроля ‎доктрины ‎включены‏ ‎в‏ ‎систему,‏ ‎включающую ‎аспекты‏ ‎идентификации, ‎защиты,‏ ‎обнаружения, ‎реагирования‏ ‎и‏ ‎восстановления.

📌 Концепция ‎защиты,‏ ‎необходимая ‎для ‎борьбы ‎с ‎современными‏ ‎угрозами ‎поможет‏ ‎организации‏ ‎достичь ‎новых ‎возможностей‏ ‎с ‎целью‏ ‎выиграть ‎время, ‎измотать ‎злоумышленника‏ ‎и‏ ‎даже ‎создать‏ ‎факторы ‎сдерживания‏ ‎против ‎злоумышленников.


Роль ‎директора ‎по ‎информационной‏ ‎безопасности

Директор‏ ‎по ‎информационной‏ ‎безопасности ‎играет‏ ‎решающую ‎роль ‎в ‎защите ‎информации‏ ‎и‏ ‎конфиденциальности‏ ‎внутри ‎организации.‏ ‎Это ‎включает‏ ‎в ‎себя‏ ‎понимание‏ ‎и ‎соблюдение‏ ‎мер ‎конфиденциальности, ‎баланса ‎различных ‎интересов,‏ ‎управление ‎рисками,‏ ‎разработку‏ ‎стратегий ‎защиты ‎и‏ ‎эффективное ‎внедрение‏ ‎средств ‎контроля:

📌 Закон ‎о ‎защите‏ ‎конфиденциальности: любое‏ ‎посягательство ‎на‏ ‎неприкосновенность ‎частной‏ ‎жизни ‎должно ‎осуществляться ‎в ‎соответствии‏ ‎с‏ ‎законом ‎и‏ ‎общими ‎принципами‏ ‎разумности ‎и ‎добросовестности

📌 Баланс ‎интересов: Директор ‎по‏ ‎информационной‏ ‎безопасности‏ ‎должен ‎найти‏ ‎правильный ‎баланс‏ ‎между ‎различными‏ ‎интересами,‏ ‎чтобы ‎обеспечить‏ ‎обоснованные ‎решения ‎внутри ‎организации. ‎Это‏ ‎включает ‎в‏ ‎себя‏ ‎рассмотрение ‎аспектов ‎конфиденциальности‏ ‎и ‎соблюдение‏ ‎таких ‎принципов, ‎как ‎«Security‏ ‎by‏ ‎Design», ‎«Privacy‏ ‎by ‎Design»‏ ‎и ‎защита ‎с ‎учётом ‎угроз.

📌 Оценка‏ ‎и‏ ‎управление ‎рисками: процесс‏ ‎оценки ‎и‏ ‎управления ‎рисками ‎включает ‎определение ‎основных‏ ‎целей‏ ‎защиты,‏ ‎выявление ‎пробелов‏ ‎в ‎защите‏ ‎и ‎построение‏ ‎плана‏ ‎работы ‎по‏ ‎минимизации ‎этих ‎пробелов.

📌 Ответственность ‎руководства: Ответственность ‎за‏ ‎защиту ‎информации‏ ‎в‏ ‎первую ‎очередь ‎лежит‏ ‎на ‎руководстве‏ ‎организации ‎и ‎директор ‎по‏ ‎ИБ‏ ‎является ‎ключевой‏ ‎фигурой ‎в‏ ‎обеспечении ‎выполнения ‎этой ‎обязанности.

📌 Защита ‎с‏ ‎точки‏ ‎зрения ‎противника: Директор‏ ‎по ‎информационной‏ ‎безопасности ‎должен ‎понимать ‎распространённые ‎сценарии‏ ‎атак‏ ‎и‏ ‎эффективность ‎рекомендаций‏ ‎по ‎защите‏ ‎от ‎них.‏ ‎Это‏ ‎понимание ‎определяет‏ ‎вес ‎и ‎приоритет ‎рекомендаций ‎защиты.

📌 Защита,‏ ‎основанная ‎на‏ ‎потенциальном‏ ‎ущербе: инвестиции ‎в ‎защиту‏ ‎каждой ‎цели‏ ‎защиты ‎должны ‎соответствовать ‎уровню‏ ‎её‏ ‎критичности ‎для‏ ‎функционирования ‎организации.‏ ‎Директор ‎по ‎информационной ‎безопасности ‎должен‏ ‎управлять‏ ‎этими ‎инвестициями

📌 Организационная‏ ‎классификация: классификации ‎основана‏ ‎на ‎потенциальном ‎ущербе ‎от ‎кибер-инцидента.‏ ‎Директор‏ ‎по‏ ‎информационной ‎безопасности‏ ‎должен ‎понимать‏ ‎место ‎организации‏ ‎для‏ ‎формирования ‎стратегий‏ ‎защиты.

Читать: 3+ мин
logo Инвестиционная мастерская

Про 10 000 шагов в никуда

Доступно подписчикам уровня
«Аналитика и не только»
Подписаться за 500₽ в месяц

Коктейль из вискаря, фитнеса и диверсификации

Читать: 2+ мин
logo Ирония безопасности

Бесконечная игра в кибер-защиту

Ключевые ‎моменты‏ ‎дающие ‎представление ‎о ‎доктрине ‎(«Cyber‏ ‎Defense ‎Doctrine‏ ‎Managing‏ ‎the ‎Risk: ‎Full‏ ‎Applied ‎Guide‏ ‎to ‎Organizational ‎Cyber ‎Defense»)

📌 Цель‏ ‎(основная): продвижение‏ ‎киберзащиты ‎в‏ ‎израильской ‎экономике‏ ‎как ‎часть ‎национальных ‎усилий ‎(Израиля)‏ ‎по‏ ‎защите ‎гражданского‏ ‎киберпространства

📌 Цель ‎(вторичная): предоставление‏ ‎системного ‎профессионального ‎метода ‎управления ‎кибер-рисками‏ ‎в‏ ‎организациях,‏ ‎распознавания ‎соответствующих‏ ‎рисков, ‎формулирования‏ ‎защитных ‎мер‏ ‎и‏ ‎реализации ‎плана‏ ‎снижения ‎рисков.

📌 Категории ‎организаций: различение ‎двух ‎типов‏ ‎организаций ‎в‏ ‎зависимости‏ ‎от ‎размера ‎потенциального‏ ‎ущерба ‎от‏ ‎кибер-инцидента.

📌 Процесс ‎оценки ‎и ‎управления‏ ‎рисками:‏ ‎различные ‎методы‏ ‎оценки ‎и‏ ‎управления ‎рисками, ‎в ‎зависимости ‎от‏ ‎размера‏ ‎организации, ‎соответствия‏ ‎законодательным ‎и‏ ‎нормативным ‎требованиям ‎и ‎других ‎параметров‏ ‎(например,‏ ‎с‏ ‎небольшим ‎потенциалом‏ ‎ущерба ‎до‏ ‎1,5 ‎млн‏ ‎долларов‏ ‎и ‎более).

📌 Результат:‏ ‎понимание ‎карты ‎организационных ‎рисков ‎и‏ ‎то, ‎какие‏ ‎меры‏ ‎контроля ‎необходимы ‎для‏ ‎снижения ‎этих‏ ‎рисков; ‎которые ‎(меры) ‎станут‏ ‎основой‏ ‎для ‎построения‏ ‎плана ‎работы,‏ ‎распределения ‎ресурсов ‎и ‎подготовки ‎организации.

📌 Принципы‏ ‎доктрины:‏ ‎ответственность ‎управления,‏ ‎защита ‎с‏ ‎точки ‎зрения ‎противника, ‎защита, ‎основанная‏ ‎на‏ ‎израильских‏ ‎знаниях ‎и‏ ‎опыте, ‎защита‏ ‎в ‎соответствии‏ ‎с‏ ‎потенциалом ‎ущерба.

Структура‏ ‎защиты

📌 Идентификация: функция ‎включает ‎в ‎себя ‎развитие‏ ‎организационного ‎понимания‏ ‎управления‏ ‎рисками ‎кибербезопасности ‎для‏ ‎систем, ‎активов,‏ ‎данных ‎и ‎возможностей.

📌 Защита: функция ‎определяет‏ ‎соответствующие‏ ‎меры ‎безопасности‏ ‎для ‎обеспечения‏ ‎предоставления ‎критически ‎важных ‎инфраструктурных ‎услуг.

📌 Обнаружение: функция‏ ‎определяет‏ ‎соответствующие ‎действия‏ ‎для ‎выявления‏ ‎возникновения ‎события ‎кибербезопасности.

📌 Ответ: функция ‎включает ‎в‏ ‎себя‏ ‎соответствующие‏ ‎действия ‎для‏ ‎принятия ‎мер‏ ‎в ‎отношении‏ ‎обнаруженного‏ ‎инцидента ‎кибербезопасности.

📌 Восстановление: функция‏ ‎определяет ‎соответствующие ‎действия ‎для ‎поддержания‏ ‎планов ‎устойчивости‏ ‎и‏ ‎восстановления ‎любых ‎возможностей‏ ‎или ‎услуг,‏ ‎которые ‎были ‎нарушены ‎из-за‏ ‎инцидента‏ ‎кибербезопасности.

Эти ‎функции‏ ‎построены ‎в‏ ‎соответствии ‎со ‎структурой ‎кибербезопасности ‎NIST‏ ‎(CSF),‏ ‎которая ‎обеспечивает‏ ‎высокоуровневую ‎классификацию‏ ‎результатов ‎кибербезопасности ‎и ‎методологию ‎оценки‏ ‎этих‏ ‎результатов‏ ‎и ‎управления‏ ‎ими.

Читать: 3+ мин
logo Инвестиционная мастерская

Stop-loss: плюсы и минусы

Доступно подписчикам уровня
«Аналитика и не только»
Подписаться за 500₽ в месяц

Это вовсе не единственный вариант управления рисками, а иногда вместо stop-loss надо просто немного подождать

Читать: 4+ мин
logo Инвестиционная мастерская

Клеопатра, хуцпа, рептилоиды

Доступно подписчикам уровня
«Аналитика и не только»
Подписаться за 500₽ в месяц

Про инвестиционную рекламу и не только

Показать еще

Обновления проекта

Метки

хроникикибербезопасника 143 хроникикибербезопасникаpdf 50 новости 47 заметки 38 АНБ 27 разбор 26 fbi 25 nsa 25 фбр 25 adapt tactics 11 LOTL 11 уязвимость 11 кибер атаки 10 lolbin 9 lolbins 9 EdgeRouters 8 ubiquiti 8 дайджест 8 исследование 8 модель зрелости 8 IoT 7 кибер безопасность 7 soho 6 вредоносный код 6 Ransomware 5 криминалистика 5 фишинг 5 authToken 4 BYOD 4 MDM 4 OAuth 4 медицина 4 распаковка 4 IoMT 3 malware 3 аутентификация 3 Интернет вещей 3 потребление энергии 3 AnonSudan 2 console architecture 2 cve 2 Google 2 Living Off the Land 2 MITM 2 mqtt 2 Velociraptor 2 vmware 2 windows 2 антивирус 2 архитектура консолей 2 видео 2 Винтаж 2 ИИ 2 инцидент 2 инциденты 2 ключи доступа 2 машинное обучение 2 переполнение буфера 2 Реагирование на инциденты 2 ретро 2 1981 1 8bit 1 ADCS 1 ai 1 airwatch 1 AlphV 1 AMSI 1 android 1 Android-устройства 1 Android15 1 AntiPhishStack 1 Apple 1 Atlassian 1 AttackGen 1 av 1 BatBadBut 1 BianLian 1 bite 1 bitlocker 1 bitlocker bypass 1 Black Lotus Labs 1 blackberry 1 blizzard 1 BucketLoot 1 Buffer Overflow 1 BYOVD 1 checkpoint 1 chisel 1 cpu 1 CVE-2023-22518 1 CVE-2023-35080 1 CVE-2023-38043 1 CVE-2023-38543 1 CVE-2024-0204 1 CVE-2024-21111 1 CVE-2024-21345 1 cve-2024-21447 1 CVE-2024-24919 1 CVE-2024-26218 1 cve-2024-27129 1 cve-2024-27130 1 cve-2024-27131 1 cve-2024-3400 1 cvss 1 Cyber Toufan Al-Aqsa 1 D-Link 1 dark pink apt 1 dcrat 1 DevSecOps 1 Dex 1 DOS 1 EDR 1 EntraID 1 ESC8 1 Event ID 4663 1 Event ID 4688 1 Event ID 5145 1 Evilginx 1 EvilLsassTwin 1 FBI IC3 1 FIDO2 1 filewave 1 Firebase 1 fortra goanywhere mft 1 fuxnet 1 game console 1 GeminiNanoAI 1 genzo 1 go 1 GoogleIO2024 1 GooglePlayProtect 1 GoPhish 1 gpu 1 ICS 1 ICSpector 1 IDA 1 jazzer 1 jvm 1 KASLR 1 KillNet 1 LeftOverLocals 1 Leviathan 1 LG SmartTV 1 lockbit 1 LSASS 1 m-trends 1 Mallox 1 MalPurifier 1 mandiant 1 MediHunt 1 Meta Pixel 1 mobileiron 1 nes 1 nexus 1 Nim 1 Nimfilt 1 NtQueryInformationThread 1 OFGB 1 panos 1 PingFederate 1 PlayIntegrityAPI 1 PlayStation 1 playstation 2 1 playstation 3 1 plc 1 ps2 1 ps3 1 PulseVPN 1 qcsuper 1 qemu 1 Raytracing 1 rodrigo copetti 1 rust 1 Sagemcom 1 sandworm 1 SharpADWS 1 SIEM 1 Siemens 1 skimming 1 Smart Devices 1 snes 1 SSO 1 TA427 1 TA547 1 TDDP 1 Telegram 1 telerik 1 TeleTracker 1 TEMP.Periscope 1 Terminator 1 threat intelligence 1 threat intelligence analysis 1 tp-link 1 UserManagerEoP 1 virtualbox 1 VPN 1 webos 1 What2Log 1 Windows 11 1 Windstream 1 WSUS 1 wt-2024-0004 1 wt-2024-0005 1 wt-2024-0006 1 xbox 1 xbox 360 1 xbox original 1 xss 1 Yubico 1 Z80A 1 ZXSpectrum 1 Анализ мобильных сетей 1 анализ поведения 1 анализ угроз 1 анонс 1 антифишинг 1 безопасность 1 Безопасность телекоммуникаций 1 биокибербезопасность 1 биометрия 1 ботнет 1 ВВС США 1 веб аутентификация 1 великобритания 1 ВМС 1 Геймификация 1 Демосцена 1 дизассемблер 1 женщины 1 игровые консоли 1 имитация угроз 1 Исследование сетей 5G 1 категории контента 1 кибер операции 1 китай 1 контент 1 кража данных 1 Лом 1 модели угроз 1 модификация реестра 1 нко 1 обучение сотрудников 1 осведомленность о безопасности 1 перехват радиокадров 1 Платные уровни 1 Подкаст 1 Протокол Qualcomm Diag 1 прошивка 1 риск 1 роутер 1 роутеры 1 сетевой анализ 1 скам 1 софт 1 удаление рекламы 1 управление рисками 1 устойчивость к фишингу 1 утечка 1 утилиты 1 учётные данные 1 Уявзимость 1 фаззер 1 фрод 1 ЦРУ 1 шеллкод 1 Больше тегов

Фильтры

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048