logo
Ирония безопасности  Только противоречивые советы помогают по настоящему понять, что такое безопасность
О проекте Просмотр Уровни подписки Фильтры Обновления проекта Контакты Поделиться Метки
Все проекты
О проекте
Чтение ИТ и ИБ материалов и погружение в сотни каналов — токсичное развлечение с необходимостью сбора полезной информации из широкого спектра массивов данных рекламы, PR буклетов и новостных статей.
Учитывая запрос читателей, в отсутствии собственного времени, «быть более информированными по ИБ темам», предлагается проект обстоятельной аналитики, обзоров и интерпретаций проходящего через автора потока информации.
Что здесь можно найти:
— Труднодоступные факты и материалы
— Заметки по тенденциям, которые не нашли широкого отражения в информационной сфере

📌Не знаете какой уровень вам подходит, прочтите пост https://sponsr.ru/irony_security/55296/Platnye_urovni/

Все площадки
➡️Тексты и прочие форматы: TG, Boosty, Sponsr, Teletype.in, VK, Dzen
➡️Аудио: Mave, здесь можно найти ссылки на доступные подкасты площадки, например, Яндекс, Youtube Подкасты, ВК подкасты или Apple с Amazon
➡️Видео: Youtube, Rutube, Dzen, VK

основные категории материалов — используйте теги:

Q& A — лично или irony_qa@mail.ru
Публикации, доступные бесплатно
Уровни подписки
Единоразовый платёж

Каждый донат способствует прогрессу в области ИБ, позволяя предоставлять самые актуальные исследования и профессиональные рекомендации. Поддержите ценность контента

* не предоставляет доступ к закрытому контенту и не возращается

Помочь проекту
Праздничный промо 750₽ месяц
Доступны сообщения

Подписка "Постоянный читатель" за полцены!

В течение ограниченного времени мы предлагаем подписку по выгодной цене - со скидкой 50%! Будьте в курсе последних тенденций кибербезопасности благодаря нашим материалам

Предложение действительно до конца этого месяца.

Оформить подписку
Постоянный читатель 1 500₽ месяц 16 200₽ год
(-10%)
При подписке на год для вас действует 10% скидка. 10% основная скидка и 0% доп. скидка за ваш уровень на проекте Ирония безопасности
Доступны сообщения

Идеально подходит для постоянных читателей, которые заинтересованы быть в курсе последних тенденций в мире кибербезопасности


Оформить подписку
Профессионал 3 000₽ месяц 30 600₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте Ирония безопасности
Доступны сообщения

Предназначено для ИТ-специалистов, экспертов, и энтузиастов, которые готовы погрузится в сложный мир ИБ + Q&A

Оформить подписку
Фильтры
Обновления проекта
Поделиться
Метки
ирониябезопасности 155 ирониябезопасностиpdf 51 новости 50 исследование 26 заметки 23 сша 20 ИИ 19 страхование 19 кибербезопасность 18 киберстрахование 17 рынокстрахования 17 кибер безопасность 14 АНБ 11 Накасоне 11 разбор 11 AGI 10 CTEM 10 nsa 10 OpenAi 10 кибер-атаки 10 китай 8 морская безопасность 7 Cyber Defense Doctrine 6 Био 6 биотех 6 биотехнологии 6 дайджест 6 патент 6 управление рисками 6 шпионаж 6 Marine Security 5 Maritime security 5 биобезопасность 5 кибербиобезопасность 5 marine 4 Maritime 4 osint 4 анонс 4 медицина 4 россия 4 санкции 4 Microsoft 3 великобритания 3 искусственный интеллект 3 кибер-операции 3 контент 3 руководство 3 утечка данных 3 фишинг 3 ai 2 astralinux 2 cfr 2 console architecture 2 DICOM 2 LLM 2 offensive 2 Антарктика 2 архитектура консолей 2 безопасность 2 видео 2 военные знаки отличия 2 вредоносный код 2 глобальные цепочки поставок 2 деньги 2 Европол 2 ЕС 2 информационная безопасность 2 кабели 2 кибер страхование 2 кибер-страхование 2 лиды 2 маркетинг 2 наблюдение 2 подводные кабели 2 промышленные системы 2 Рынок кибер-страхования 2 саботаж 2 уязвимости 2 amazon web services 1 APAC 1 APT29 1 ArcaneDoor 1 Ascension 1 AT&T 1 aws 1 BeiDou 1 boening 1 Change Healthcare 1 cisa 1 CISO 1 CN111913833A 1 Continuous Management 1 Cuttlefish 1 CyberDome 1 cybersecurity 1 cybsafe 1 Czech Republic 1 cудебный иск 1 DASF 1 Databricks AI Security Framework 1 dell 1 Discord 1 fakenews 1 FTC 1 game consoles 1 GCJ-02 1 gemini 1 Gemma 1 GenerativeAI 1 global times 1 Google 1 google новости 1 GPS 1 Handala 1 humanoid robot 1 ICS 1 IIoT 1 incident response 1 intelbroker 1 IoMT 1 IoT 1 Iron Dome 1 Llama 1 market 1 medical communication 1 medical security 1 message queue 1 ML 1 ModelBest 1 mq брокеры 1 NavIC 1 nes 1 nozomi 1 nsm22 1 nvd 1 NVidia 1 open 1 PlayStation 1 playstation 2 1 playstation 3 1 ps2 1 ps3 1 railway 1 Ring 1 risks 1 rodrigo copetti 1 security 1 snes 1 T-Mobile 1 Tensor 1 Threat 1 Threat Exposure Management 1 UNC1549 1 UnitedHealth Group 1 US11483343B2 1 US11496512B2 1 US11611582B2 1 US20220232015A1 1 US9071600B2 1 Verizon 1 webex 1 Whatsapp 1 xbox 1 xbox 360 1 xbox original 1 zcaler 1 авиация 1 авто 1 Азиатско-Тихоокеанский регион 1 база уязвимостей 1 бот 1 БПЛА 1 брокеры сообщений 1 Бюджетные сокращения 1 ВВС 1 ВВС США 1 Вестчестер 1 ВК 1 военная авиация 1 Выборы ЕС 2024 1 Геймификация 1 германия 1 глобальная коммуникация 1 глонасс 1 госдеп 1 госсектор 1 гуманоидные роботы 1 демократия 1 дипломатия 1 Драма в зале заседаний 1 евросоюз 1 жд 1 железно-дорожные системы 1 железный купол 1 женщины 1 защита 1 здравоохранение 1 игровые консоли 1 игры 1 Израиль 1 Индия 1 индонезия 1 Интернет вещей 1 иран 1 категории 1 кибер преступления 1 кибер угрозы 1 Копипаст 1 Корея 1 куба 1 манипуляция информацией 1 машинное обучение 1 министерство обороны 1 министерство обороны сша 1 Минфин 1 мо сша 1 морские порты 1 моссад 1 МУС 1 навигация 1 надзор за безопасностью полетов 1 нефтегаз 1 нормативные акты 1 оаэ 1 олимпийские игры 2024 1 палестина 1 париж 1 Платные уровни 1 Подкаст 1 полиция 1 полупроводники 1 продажи 1 Разведслужбы 1 рынок 1 скутер 1 Социальная инженерия 1 социальные сети 1 спг 1 Стэнфорд 1 судоходство 1 торговля 1 турция 1 управление инцидентами 1 управление уязвимостями 1 фбр 1 фейк новости 1 Фестиваль стресса для CISO 1 Франция 1 хакатон 1 Человекоцентричная безопасность 1 Чешская Республика 1 Шабак 1 шинбет 1 шпионское по 1 экосистема 1 электровелосипед 1 юридические вопросы 1 Больше тегов
Читать: 1+ мин
logo Ирония безопасности

Кибер-граждане второго сорта: Защита на бюджете

В ‎случае‏ ‎организаций ‎категории ‎Б ‎рассматривается ‎пятиэтапный‏ ‎процесс ‎реализации‏ ‎доктрины.

📌 Этап‏ ‎0 ‎— ‎Корпоративное‏ ‎управление ‎и‏ ‎стратегия ‎управления ‎корпоративными ‎рисками. этап‏ ‎включает‏ ‎в ‎себя‏ ‎создание ‎структуры‏ ‎управления ‎и ‎стратегии ‎управления ‎корпоративными‏ ‎рисками.‏ ‎Он ‎закладывает‏ ‎основу ‎подхода‏ ‎организации ‎к ‎киберзащите.

📌 Этап ‎1 ‎—‏ ‎Разграничение‏ ‎деятельности‏ ‎и ‎обследование‏ ‎по ‎оценке‏ ‎рисков. этап ‎включает‏ ‎в‏ ‎себя ‎определение‏ ‎сферы ‎деятельности ‎организации ‎и ‎проведение‏ ‎обследования ‎по‏ ‎оценке‏ ‎рисков. ‎Это ‎помогает‏ ‎организации ‎понять‏ ‎свои ‎потенциальные ‎уязвимости ‎и‏ ‎риски,‏ ‎связанные ‎с‏ ‎её ‎деятельностью.

📌 Этап‏ ‎2 ‎— ‎Оценка ‎рисков. этап ‎включает‏ ‎детальную‏ ‎оценку ‎рисков,‏ ‎выявленных ‎на‏ ‎предыдущем ‎этапе. ‎Организация ‎оценивает ‎потенциальное‏ ‎воздействие‏ ‎и‏ ‎вероятность ‎каждого‏ ‎риска, ‎что‏ ‎помогает ‎расставить‏ ‎приоритеты‏ ‎для ‎их‏ ‎смягчения.

📌 Этап ‎3 ‎— ‎Управление ‎риском. этап‏ ‎включает ‎разработку‏ ‎стратегий‏ ‎по ‎управлению ‎ими:‏ ‎снижение ‎риска,‏ ‎принятие ‎или ‎предотвращение, ‎в‏ ‎зависимости‏ ‎от ‎характера‏ ‎риска ‎и‏ ‎толерантности ‎к ‎риску ‎организации.

📌 Этап ‎4‏ ‎—‏ ‎Построение ‎плана‏ ‎работы: на ‎основе‏ ‎стратегий ‎управления ‎рисками, ‎разработанных ‎на‏ ‎предыдущем‏ ‎этапе,‏ ‎этот ‎этап‏ ‎включает ‎в‏ ‎себя ‎создание‏ ‎подробного‏ ‎плана ‎работы,‏ ‎где ‎описываются ‎шаги, ‎которые ‎организация‏ ‎предпримет ‎для‏ ‎реализации‏ ‎своих ‎стратегий ‎управления‏ ‎рисками.

📌 Этап ‎5‏ ‎— ‎Непрерывный ‎аудит ‎и‏ ‎мониторинг. этап‏ ‎включает ‎постоянный‏ ‎аудит ‎и‏ ‎мониторинг, ‎чтобы ‎гарантировать ‎эффективную ‎реализацию‏ ‎стратегий‏ ‎управления ‎рисками‏ ‎и ‎выявлять‏ ‎любые ‎новые ‎или ‎изменяющиеся ‎риски.

Читать: 1+ мин
logo Ирония безопасности

Большая рыба, большая мишень: Кибер-защита для перфекционистов

В ‎случае‏ ‎организаций ‎категории ‎А ‎рассматривается ‎пятиэтапный‏ ‎процесс ‎реализации‏ ‎доктрины.

📌 Этап‏ ‎1: ‎Разграничение ‎деятельности. этап‏ ‎включает ‎определение‏ ‎объёма ‎деятельности ‎организации, ‎которую‏ ‎необходимо‏ ‎защитить.

📌 Этапы ‎2‏ ‎и ‎3:‏ ‎Оценка ‎рисков ‎и ‎определение ‎стратегии‏ ‎борьбы‏ ‎с ‎ними. этапы‏ ‎включают ‎выявление‏ ‎потенциальных ‎рисков ‎для ‎организации ‎и‏ ‎разработку‏ ‎стратегии‏ ‎управления ‎этими‏ ‎рисками.

📌 Этап ‎4:‏ ‎Составление ‎плана‏ ‎работы. этап‏ ‎включает ‎в‏ ‎себя ‎создание ‎подробного ‎плана ‎реализации‏ ‎стратегии ‎защиты.

📌 Этап‏ ‎5:‏ ‎Непрерывный ‎аудит ‎и‏ ‎контроль. этап ‎включает‏ ‎постоянный ‎мониторинг ‎и ‎контроль‏ ‎для‏ ‎обеспечения ‎эффективности‏ ‎стратегии ‎защиты‏ ‎и ‎внесения ‎необходимых ‎корректировок.

Читать: 1+ мин
logo Ирония безопасности

От теории к практике: Превращаем паранойю в политику

Реализация ‎Доктрины

📌 Подчёркивается‏ ‎важность ‎процессов ‎автоматизации ‎и ‎координации‏ ‎для ‎уменьшения‏ ‎человеческих‏ ‎ошибок ‎и ‎воздействия‏ ‎личной ‎информации.

📌 Поощряется‏ ‎использование ‎передовых ‎автоматизированных ‎решений‏ ‎для‏ ‎непрерывного ‎контроля‏ ‎и ‎выполнения‏ ‎процессов ‎реагирования, ‎при ‎этом ‎участие‏ ‎человека‏ ‎требуется ‎лишь‏ ‎в ‎исключительных‏ ‎случаях.

📌 Необходимость ‎применения ‎превентивных ‎мер ‎защиты‏ ‎для‏ ‎сохранения‏ ‎информации, ‎а‏ ‎также ‎для‏ ‎поддержания ‎эффективных‏ ‎возможностей‏ ‎реагирования ‎на‏ ‎случаи ‎утечки ‎информации.

📌 Средства ‎контроля ‎доктрины‏ ‎включены ‎в‏ ‎структуру,‏ ‎включающую ‎аспекты ‎идентификации,‏ ‎защиты, ‎обнаружения,‏ ‎реагирования ‎и ‎восстановления.

📌 Необходимость ‎внедрения‏ ‎средств‏ ‎контроля ‎на‏ ‎разных ‎уровнях‏ ‎зрелости ‎по ‎таким ‎вопросам, ‎как‏ ‎SOC,‏ ‎DLP ‎или‏ ‎исследования ‎рисков.

📌 Сосредоточение‏ ‎внимание ‎на ‎рисках, ‎актуальных ‎для‏ ‎каждой‏ ‎организации,‏ ‎при ‎этом‏ ‎периодические ‎проверки‏ ‎и ‎разведывательные‏ ‎оценки‏ ‎проводятся ‎по‏ ‎всей ‎израильской ‎экономике.

📌 Инвестиции ‎в ‎защиту‏ ‎каждого ‎объекта‏ ‎защиты‏ ‎в ‎организации ‎будут‏ ‎соответствовать ‎уровню‏ ‎его ‎критичности ‎для ‎функционирования‏ ‎организации.


Разница‏ ‎контроля ‎уровня

📌 Контроль‏ ‎базового ‎уровня‏ ‎обычно ‎указывает ‎на ‎процесс, ‎который‏ ‎существует,‏ ‎но ‎не‏ ‎управляется ‎и‏ ‎выполняется ‎вручную. ‎Это ‎отправная ‎точка‏ ‎для‏ ‎организаций,‏ ‎позволяющая ‎им‏ ‎внедрить ‎базовые‏ ‎элементы ‎управления,‏ ‎прежде‏ ‎чем ‎переходить‏ ‎к ‎более ‎продвинутым ‎и ‎сложным‏ ‎элементам ‎управления.

📌 С‏ ‎другой‏ ‎стороны, ‎контроль ‎инновационного‏ ‎уровня ‎означает‏ ‎реализацию ‎контроля ‎управляемым, ‎документированным,‏ ‎автоматическим,‏ ‎эффективным ‎и‏ ‎действенным ‎образом.‏ ‎Этот ‎уровень ‎контроля ‎является ‎более‏ ‎комплексным‏ ‎и ‎учитывает‏ ‎ограничения ‎организации,‏ ‎классификацию ‎информации ‎и ‎адаптацию ‎к‏ ‎бизнес-процессам.

Читать: 3+ мин
logo Ирония безопасности

Десять заповедей как не стать жертвой хакеров

Принципы ‎доктрины

Целью‏ ‎является ‎формирование ‎принципов, ‎которых ‎организациям‏ ‎следует ‎придерживаться,‏ ‎чтобы‏ ‎эффективно ‎управлять ‎кибер-рисками‏ ‎и ‎повышать‏ ‎свою ‎кибер-устойчивость.

Целевая ‎аудитория включает ‎руководителей‏ ‎организаций,‏ ‎специалистов ‎по‏ ‎информационной ‎безопасности‏ ‎и ‎экспертов ‎по ‎киберзащите, ‎которые‏ ‎отвечают‏ ‎за ‎управление‏ ‎кибер-рисками ‎и‏ ‎реализацию ‎стратегий ‎защиты ‎в ‎своих‏ ‎организациях.


Процесс‏ ‎автоматизации‏ ‎и ‎интеграции

Подчёркивается‏ ‎важность ‎процессов‏ ‎автоматизации ‎и‏ ‎интеграции:

📌 Процессы‏ ‎автоматизации ‎снижают‏ ‎необходимость ‎участия ‎человека ‎в ‎защитных‏ ‎и ‎операционных‏ ‎процессах,‏ ‎тем ‎самым ‎сводя‏ ‎к ‎минимуму‏ ‎вероятность ‎человеческой ‎ошибки.

📌 Внедрение ‎MITRE‏ ‎ATT&‏ ‎CK ‎с‏ ‎целью ‎использования‏ ‎передовых ‎автоматизированных ‎решений ‎для ‎непрерывного‏ ‎контроля‏ ‎и ‎реализации‏ ‎процессов ‎реагирования‏ ‎минимизирует ‎объём ‎ручного ‎участия ‎человека.

📌 Применение‏ ‎превентивных‏ ‎мер‏ ‎сохранения ‎информации,‏ ‎включая ‎поддержание‏ ‎эффективных ‎возможностей‏ ‎реагирования‏ ‎на ‎случаи‏ ‎утечки ‎информации, ‎например ‎получение ‎возможности‏ ‎удалять ‎информацию,‏ ‎которая‏ ‎попала ‎в ‎Интернет‏ ‎и ‎даркнет.

📌 Директор‏ ‎по ‎информационной ‎безопасности ‎(CISO)‏ ‎играет‏ ‎важную ‎роль‏ ‎в ‎защите‏ ‎информации ‎и ‎конфиденциальности ‎и ‎должен‏ ‎использовать‏ ‎различные ‎инструменты‏ ‎для ‎максимизации‏ ‎уровня ‎защиты.

📌 Средства ‎контроля ‎доктрины ‎включены‏ ‎в‏ ‎систему,‏ ‎включающую ‎аспекты‏ ‎идентификации, ‎защиты,‏ ‎обнаружения, ‎реагирования‏ ‎и‏ ‎восстановления.

📌 Концепция ‎защиты,‏ ‎необходимая ‎для ‎борьбы ‎с ‎современными‏ ‎угрозами ‎поможет‏ ‎организации‏ ‎достичь ‎новых ‎возможностей‏ ‎с ‎целью‏ ‎выиграть ‎время, ‎измотать ‎злоумышленника‏ ‎и‏ ‎даже ‎создать‏ ‎факторы ‎сдерживания‏ ‎против ‎злоумышленников.


Роль ‎директора ‎по ‎информационной‏ ‎безопасности

Директор‏ ‎по ‎информационной‏ ‎безопасности ‎играет‏ ‎решающую ‎роль ‎в ‎защите ‎информации‏ ‎и‏ ‎конфиденциальности‏ ‎внутри ‎организации.‏ ‎Это ‎включает‏ ‎в ‎себя‏ ‎понимание‏ ‎и ‎соблюдение‏ ‎мер ‎конфиденциальности, ‎баланса ‎различных ‎интересов,‏ ‎управление ‎рисками,‏ ‎разработку‏ ‎стратегий ‎защиты ‎и‏ ‎эффективное ‎внедрение‏ ‎средств ‎контроля:

📌 Закон ‎о ‎защите‏ ‎конфиденциальности: любое‏ ‎посягательство ‎на‏ ‎неприкосновенность ‎частной‏ ‎жизни ‎должно ‎осуществляться ‎в ‎соответствии‏ ‎с‏ ‎законом ‎и‏ ‎общими ‎принципами‏ ‎разумности ‎и ‎добросовестности

📌 Баланс ‎интересов: Директор ‎по‏ ‎информационной‏ ‎безопасности‏ ‎должен ‎найти‏ ‎правильный ‎баланс‏ ‎между ‎различными‏ ‎интересами,‏ ‎чтобы ‎обеспечить‏ ‎обоснованные ‎решения ‎внутри ‎организации. ‎Это‏ ‎включает ‎в‏ ‎себя‏ ‎рассмотрение ‎аспектов ‎конфиденциальности‏ ‎и ‎соблюдение‏ ‎таких ‎принципов, ‎как ‎«Security‏ ‎by‏ ‎Design», ‎«Privacy‏ ‎by ‎Design»‏ ‎и ‎защита ‎с ‎учётом ‎угроз.

📌 Оценка‏ ‎и‏ ‎управление ‎рисками: процесс‏ ‎оценки ‎и‏ ‎управления ‎рисками ‎включает ‎определение ‎основных‏ ‎целей‏ ‎защиты,‏ ‎выявление ‎пробелов‏ ‎в ‎защите‏ ‎и ‎построение‏ ‎плана‏ ‎работы ‎по‏ ‎минимизации ‎этих ‎пробелов.

📌 Ответственность ‎руководства: Ответственность ‎за‏ ‎защиту ‎информации‏ ‎в‏ ‎первую ‎очередь ‎лежит‏ ‎на ‎руководстве‏ ‎организации ‎и ‎директор ‎по‏ ‎ИБ‏ ‎является ‎ключевой‏ ‎фигурой ‎в‏ ‎обеспечении ‎выполнения ‎этой ‎обязанности.

📌 Защита ‎с‏ ‎точки‏ ‎зрения ‎противника: Директор‏ ‎по ‎информационной‏ ‎безопасности ‎должен ‎понимать ‎распространённые ‎сценарии‏ ‎атак‏ ‎и‏ ‎эффективность ‎рекомендаций‏ ‎по ‎защите‏ ‎от ‎них.‏ ‎Это‏ ‎понимание ‎определяет‏ ‎вес ‎и ‎приоритет ‎рекомендаций ‎защиты.

📌 Защита,‏ ‎основанная ‎на‏ ‎потенциальном‏ ‎ущербе: инвестиции ‎в ‎защиту‏ ‎каждой ‎цели‏ ‎защиты ‎должны ‎соответствовать ‎уровню‏ ‎её‏ ‎критичности ‎для‏ ‎функционирования ‎организации.‏ ‎Директор ‎по ‎информационной ‎безопасности ‎должен‏ ‎управлять‏ ‎этими ‎инвестициями

📌 Организационная‏ ‎классификация: классификации ‎основана‏ ‎на ‎потенциальном ‎ущербе ‎от ‎кибер-инцидента.‏ ‎Директор‏ ‎по‏ ‎информационной ‎безопасности‏ ‎должен ‎понимать‏ ‎место ‎организации‏ ‎для‏ ‎формирования ‎стратегий‏ ‎защиты.

Читать: 2+ мин
logo Ирония безопасности

Бесконечная игра в кибер-защиту

Ключевые ‎моменты‏ ‎дающие ‎представление ‎о ‎доктрине ‎(«Cyber‏ ‎Defense ‎Doctrine‏ ‎Managing‏ ‎the ‎Risk: ‎Full‏ ‎Applied ‎Guide‏ ‎to ‎Organizational ‎Cyber ‎Defense»)

📌 Цель‏ ‎(основная): продвижение‏ ‎киберзащиты ‎в‏ ‎израильской ‎экономике‏ ‎как ‎часть ‎национальных ‎усилий ‎(Израиля)‏ ‎по‏ ‎защите ‎гражданского‏ ‎киберпространства

📌 Цель ‎(вторичная): предоставление‏ ‎системного ‎профессионального ‎метода ‎управления ‎кибер-рисками‏ ‎в‏ ‎организациях,‏ ‎распознавания ‎соответствующих‏ ‎рисков, ‎формулирования‏ ‎защитных ‎мер‏ ‎и‏ ‎реализации ‎плана‏ ‎снижения ‎рисков.

📌 Категории ‎организаций: различение ‎двух ‎типов‏ ‎организаций ‎в‏ ‎зависимости‏ ‎от ‎размера ‎потенциального‏ ‎ущерба ‎от‏ ‎кибер-инцидента.

📌 Процесс ‎оценки ‎и ‎управления‏ ‎рисками:‏ ‎различные ‎методы‏ ‎оценки ‎и‏ ‎управления ‎рисками, ‎в ‎зависимости ‎от‏ ‎размера‏ ‎организации, ‎соответствия‏ ‎законодательным ‎и‏ ‎нормативным ‎требованиям ‎и ‎других ‎параметров‏ ‎(например,‏ ‎с‏ ‎небольшим ‎потенциалом‏ ‎ущерба ‎до‏ ‎1,5 ‎млн‏ ‎долларов‏ ‎и ‎более).

📌 Результат:‏ ‎понимание ‎карты ‎организационных ‎рисков ‎и‏ ‎то, ‎какие‏ ‎меры‏ ‎контроля ‎необходимы ‎для‏ ‎снижения ‎этих‏ ‎рисков; ‎которые ‎(меры) ‎станут‏ ‎основой‏ ‎для ‎построения‏ ‎плана ‎работы,‏ ‎распределения ‎ресурсов ‎и ‎подготовки ‎организации.

📌 Принципы‏ ‎доктрины:‏ ‎ответственность ‎управления,‏ ‎защита ‎с‏ ‎точки ‎зрения ‎противника, ‎защита, ‎основанная‏ ‎на‏ ‎израильских‏ ‎знаниях ‎и‏ ‎опыте, ‎защита‏ ‎в ‎соответствии‏ ‎с‏ ‎потенциалом ‎ущерба.

Структура‏ ‎защиты

📌 Идентификация: функция ‎включает ‎в ‎себя ‎развитие‏ ‎организационного ‎понимания‏ ‎управления‏ ‎рисками ‎кибербезопасности ‎для‏ ‎систем, ‎активов,‏ ‎данных ‎и ‎возможностей.

📌 Защита: функция ‎определяет‏ ‎соответствующие‏ ‎меры ‎безопасности‏ ‎для ‎обеспечения‏ ‎предоставления ‎критически ‎важных ‎инфраструктурных ‎услуг.

📌 Обнаружение: функция‏ ‎определяет‏ ‎соответствующие ‎действия‏ ‎для ‎выявления‏ ‎возникновения ‎события ‎кибербезопасности.

📌 Ответ: функция ‎включает ‎в‏ ‎себя‏ ‎соответствующие‏ ‎действия ‎для‏ ‎принятия ‎мер‏ ‎в ‎отношении‏ ‎обнаруженного‏ ‎инцидента ‎кибербезопасности.

📌 Восстановление: функция‏ ‎определяет ‎соответствующие ‎действия ‎для ‎поддержания‏ ‎планов ‎устойчивости‏ ‎и‏ ‎восстановления ‎любых ‎возможностей‏ ‎или ‎услуг,‏ ‎которые ‎были ‎нарушены ‎из-за‏ ‎инцидента‏ ‎кибербезопасности.

Эти ‎функции‏ ‎построены ‎в‏ ‎соответствии ‎со ‎структурой ‎кибербезопасности ‎NIST‏ ‎(CSF),‏ ‎которая ‎обеспечивает‏ ‎высокоуровневую ‎классификацию‏ ‎результатов ‎кибербезопасности ‎и ‎методологию ‎оценки‏ ‎этих‏ ‎результатов‏ ‎и ‎управления‏ ‎ими.

Читать: 3+ мин
logo Ирония безопасности

Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational Cyber Defense

В ‎постоянно‏ ‎развивающемся ‎мире ‎ИБ, ‎где ‎цифровая‏ ‎сфера ‎устойчива,‏ ‎как‏ ‎карточный ‎домик ‎во‏ ‎время ‎урагана,‏ ‎появился ‎новаторский ‎документ ‎под‏ ‎названием‏ ‎«Доктрина ‎киберзащиты,‏ ‎которая ‎управляет‏ ‎рисками: ‎полное ‎прикладное ‎руководство ‎по‏ ‎организационной‏ ‎киберзащите», ‎предположительно‏ ‎написанный ‎израильским‏ ‎Сунь ‎Цзы ‎из ‎эпохи ‎цифровых‏ ‎технологий.

Доктрина,‏ ‎являющаяся‏ ‎шедевром ‎кибернетической‏ ‎мудрости, ‎делит‏ ‎свои ‎стратегии‏ ‎оценки‏ ‎рисков ‎и‏ ‎управления ‎ими ‎на ‎два ‎направления,‏ ‎вероятно, ‎потому‏ ‎что‏ ‎одно ‎из ‎них‏ ‎является ‎слишком‏ ‎уже ‎не ‎модно. ‎Эти‏ ‎направления‏ ‎изобретательно ‎основаны‏ ‎на ‎потенциальном‏ ‎ущербе ‎для ‎организации ‎— ‎новой‏ ‎концепции,‏ ‎для ‎воплощения‏ ‎которой, ‎должно‏ ‎быть, ‎потребовалось ‎как ‎минимум ‎несколько‏ ‎сеансов‏ ‎мозгового‏ ‎штурма ‎за‏ ‎чашкой ‎кофе.

Эта‏ ‎доктрина ‎не‏ ‎ограничивается‏ ‎только ‎оценкой‏ ‎рисков. ‎Она ‎смело ‎вступает ‎в‏ ‎сферу ‎управления‏ ‎этими‏ ‎рисками, ‎предоставляя ‎полное‏ ‎практическое ‎руководство,‏ ‎которое ‎является ‎таким ‎же‏ ‎всеобъемлющим,‏ ‎как ‎статья‏ ‎в ‎Википедии.‏ ‎А ‎одного ‎названия ‎достаточно, ‎чтобы‏ ‎у‏ ‎киберпреступников ‎по‏ ‎всему ‎миру‏ ‎пробежали ‎мурашки ‎по ‎коже ‎или,‏ ‎по‏ ‎крайней‏ ‎мере, ‎они‏ ‎от ‎души‏ ‎посмеялись, ‎прежде‏ ‎чем‏ ‎продолжить ‎свою‏ ‎деятельность.

Как ‎принято ‎сегодня ‎говорить, ‎доктрина‏ ‎является ‎ярким‏ ‎примером‏ ‎приверженности ‎индустрии ‎киберзащиты‏ ‎… ‎к‏ ‎тому, ‎чтобы ‎как ‎можно‏ ‎подробнее‏ ‎изложить ‎очевидное.‏ ‎Она ‎убеждает‏ ‎нас ‎в ‎том, ‎что ‎перед‏ ‎лицом‏ ‎киберугроз ‎мы‏ ‎всегда ‎можем‏ ‎положиться ‎на ‎объёмные ‎документы, ‎которые‏ ‎защитят‏ ‎нас.


Подробный‏ ‎разбор

Читать: 1+ мин
logo Snarky Security

Second-Class Cyber Citizens: Defense on a Budget

It ‎outlines‏ ‎a ‎five-stage ‎process ‎for ‎implementing‏ ‎a ‎defense‏ ‎doctrine‏ ‎in ‎a ‎category‏ ‎B ‎organization.

📌 Stage‏ ‎0 ‎– ‎Corporate ‎governance‏ ‎and‏ ‎strategy ‎for‏ ‎corporate ‎risk‏ ‎management: This ‎stage ‎involves ‎establishing ‎a‏ ‎governance‏ ‎structure ‎and‏ ‎strategy ‎for‏ ‎managing ‎corporate ‎risk. ‎It ‎sets‏ ‎the‏ ‎foundation‏ ‎for ‎the‏ ‎organization's ‎approach‏ ‎to ‎cyber‏ ‎defense.

📌 Stage‏ ‎1 ‎–‏ ‎Demarcation ‎of ‎activity ‎and ‎risk‏ ‎assessment ‎survey: This‏ ‎stage‏ ‎involves ‎defining ‎the‏ ‎scope ‎of‏ ‎the ‎organization's ‎activities ‎and‏ ‎conducting‏ ‎a ‎risk‏ ‎assessment ‎survey.‏ ‎This ‎helps ‎the ‎organization ‎understand‏ ‎its‏ ‎potential ‎vulnerabilities‏ ‎and ‎the‏ ‎risks ‎associated ‎with ‎its ‎activities.

📌 Stage‏ ‎2‏ ‎–‏ ‎Risk ‎Assessment: This‏ ‎stage ‎involves‏ ‎a ‎detailed‏ ‎assessment‏ ‎of ‎the‏ ‎risks ‎identified ‎in ‎the ‎previous‏ ‎stage. ‎The‏ ‎organization‏ ‎evaluates ‎the ‎potential‏ ‎impact ‎and‏ ‎likelihood ‎of ‎each ‎risk,‏ ‎which‏ ‎helps ‎in‏ ‎prioritizing ‎them‏ ‎for ‎mitigation.

📌 Stage ‎3 ‎– ‎Handling‏ ‎the‏ ‎risk: After ‎the‏ ‎risks ‎have‏ ‎been ‎assessed, ‎this ‎stage ‎involves‏ ‎developing‏ ‎strategies‏ ‎to ‎manage‏ ‎them. ‎This‏ ‎could ‎involve‏ ‎mitigating‏ ‎the ‎risk,‏ ‎transferring ‎it, ‎accepting ‎it, ‎or‏ ‎avoiding ‎it,‏ ‎depending‏ ‎on ‎the ‎nature‏ ‎of ‎the‏ ‎risk ‎and ‎the ‎organization's‏ ‎risk‏ ‎tolerance.

📌 Stage ‎4‏ ‎– ‎Building‏ ‎a ‎work ‎plan: Based ‎on ‎the‏ ‎risk‏ ‎handling ‎strategies‏ ‎developed ‎in‏ ‎the ‎previous ‎stage, ‎this ‎stage‏ ‎involves‏ ‎creating‏ ‎a ‎detailed‏ ‎work ‎plan.‏ ‎This ‎plan‏ ‎outlines‏ ‎the ‎steps‏ ‎the ‎organization ‎will ‎take ‎to‏ ‎implement ‎its‏ ‎risk‏ ‎handling ‎strategies.

📌 Stage ‎5‏ ‎– ‎Continuous‏ ‎auditing ‎and ‎monitoring: This ‎final‏ ‎stage‏ ‎involves ‎ongoing‏ ‎auditing ‎and‏ ‎monitoring ‎to ‎ensure ‎that ‎the‏ ‎risk‏ ‎handling ‎strategies‏ ‎are ‎effectively‏ ‎implemented ‎and ‎to ‎identify ‎any‏ ‎new‏ ‎or‏ ‎changing ‎risks.‏ ‎This ‎ensures‏ ‎that ‎the‏ ‎organization's‏ ‎approach ‎to‏ ‎cyber ‎defense ‎remains ‎effective ‎over‏ ‎time

Читать: 1+ мин
logo Snarky Security

Big Fish, Bigger Targets: Cyber Defense for the Overachievers

It ‎outlines‏ ‎a ‎five-stage ‎process ‎for ‎implementing‏ ‎a ‎defense‏ ‎doctrine‏ ‎in ‎a ‎category‏ ‎A ‎organization.

📌 Stage‏ ‎1: ‎Demarcation ‎of ‎the‏ ‎activity : This‏ ‎stage ‎involves‏ ‎defining ‎the‏ ‎scope ‎of ‎the ‎organization's ‎activities‏ ‎that‏ ‎need ‎to‏ ‎be ‎protected.

📌 Stages‏ ‎2 ‎and ‎3: ‎Assessing ‎the‏ ‎risks‏ ‎and‏ ‎determining ‎a‏ ‎strategy ‎for‏ ‎dealing ‎with‏ ‎them : These‏ ‎stages ‎involve‏ ‎identifying ‎potential ‎risks ‎to ‎the‏ ‎organization ‎and‏ ‎developing‏ ‎a ‎strategy ‎to‏ ‎manage ‎these‏ ‎risks.

📌 Stage ‎4: ‎Building ‎a‏ ‎work‏ ‎plan : This ‎stage‏ ‎involves ‎creating‏ ‎a ‎detailed ‎plan ‎for ‎implementing‏ ‎the‏ ‎defense ‎strategy.

📌 Stage‏ ‎5: ‎Continuous‏ ‎auditing ‎and ‎control: This ‎stage ‎involves‏ ‎ongoing‏ ‎monitoring‏ ‎and ‎control‏ ‎to ‎ensure‏ ‎the ‎effectiveness‏ ‎of‏ ‎the ‎defense‏ ‎strategy ‎and ‎to ‎make ‎necessary‏ ‎adjustments

Читать: 1+ мин
logo Snarky Security

From Theory to Practice: Turning Paranoia into Policy

Main ‎points:

📌 It‏ ‎emphasizes ‎the ‎importance ‎of ‎automation‏ ‎and ‎orchestration‏ ‎processes‏ ‎to ‎reduce ‎human‏ ‎error ‎and‏ ‎exposure ‎to ‎personal ‎information

📌 It‏ ‎encourages‏ ‎the ‎use‏ ‎of ‎advanced‏ ‎automated ‎solutions ‎for ‎continuous ‎control‏ ‎and‏ ‎execution ‎of‏ ‎response ‎processes,‏ ‎with ‎human ‎involvement ‎only ‎required‏ ‎in‏ ‎exceptional‏ ‎cases

📌 Proactive ‎defense‏ ‎actions ‎should‏ ‎be ‎taken‏ ‎to‏ ‎preserve ‎information,‏ ‎in ‎addition ‎to ‎maintaining ‎effective‏ ‎capabilities ‎for‏ ‎dealing‏ ‎with ‎information ‎leakage‏ ‎events

📌 The ‎Defense‏ ‎Doctrine ‎controls ‎are ‎incorporated‏ ‎into‏ ‎a ‎framework‏ ‎that ‎includes‏ ‎aspects ‎of ‎identification, ‎defense, ‎detection,‏ ‎response,‏ ‎and ‎recovery

📌 It‏ ‎encourages ‎organizations‏ ‎to ‎implement ‎controls ‎at ‎different‏ ‎levels‏ ‎of‏ ‎maturity ‎on‏ ‎issues ‎such‏ ‎as ‎SOC‏ ‎(Security‏ ‎Operations ‎Center),‏ ‎DLP ‎(Data ‎Loss ‎Prevention), ‎or‏ ‎risk ‎surveys

📌 It‏ ‎allows‏ ‎for ‎a ‎focus‏ ‎on ‎the‏ ‎risks ‎relevant ‎to ‎each‏ ‎organization,‏ ‎with ‎periodic‏ ‎audits ‎and‏ ‎intelligence ‎assessments ‎carried ‎out ‎throughout‏ ‎the‏ ‎entire ‎Israeli‏ ‎economy

📌 The ‎investment‏ ‎in ‎protecting ‎each ‎defense ‎target‏ ‎in‏ ‎the‏ ‎organization ‎will‏ ‎be ‎in‏ ‎accordance ‎with‏ ‎its‏ ‎level ‎of‏ ‎criticality ‎for ‎the ‎organization's ‎functioning

Level‏ ‎control ‎difference

📌 Basic‏ ‎level‏ ‎control ‎usually ‎indicates‏ ‎a ‎process‏ ‎that ‎exists ‎but ‎is‏ ‎not‏ ‎managed ‎and‏ ‎is ‎executed‏ ‎manually. ‎It's ‎the ‎starting ‎point‏ ‎for‏ ‎organizations, ‎allowing‏ ‎them ‎to‏ ‎implement ‎basic ‎controls ‎before ‎moving‏ ‎on‏ ‎to‏ ‎more ‎advanced‏ ‎and ‎complex‏ ‎controls

📌 On ‎the‏ ‎other‏ ‎hand, ‎innovative‏ ‎level ‎control ‎indicates ‎the ‎implementation‏ ‎of ‎control‏ ‎in‏ ‎a ‎managed, ‎documented,‏ ‎automatic, ‎efficient,‏ ‎and ‎effective ‎manner. ‎This‏ ‎level‏ ‎of ‎control‏ ‎is ‎more‏ ‎comprehensive ‎and ‎takes ‎into ‎account‏ ‎the‏ ‎organization's ‎constraints,‏ ‎information ‎classification,‏ ‎and ‎adaptation ‎to ‎business ‎processes

Читать: 3+ мин
logo Snarky Security

How to Pretend You're in Control: A Guide

The ‎planning‏ ‎process ‎in ‎an ‎organization's ‎view‏ ‎is ‎a‏ ‎method‏ ‎for ‎managing ‎cyber‏ ‎risks ‎within‏ ‎an ‎organization. ‎The ‎purpose‏ ‎of‏ ‎this ‎process‏ ‎is ‎to‏ ‎help ‎organizations ‎identify ‎relevant ‎risks,‏ ‎formulate‏ ‎a ‎defensive‏ ‎response, ‎and‏ ‎implement ‎a ‎risk ‎reduction ‎plan‏ ‎accordingly

The‏ ‎intended‏ ‎audience for ‎this‏ ‎process ‎includes‏ ‎managers ‎and‏ ‎experts‏ ‎in ‎the‏ ‎fields ‎of ‎information ‎security ‎and‏ ‎cyber ‎defense.

The‏ ‎different‏ ‎methods ‎should ‎be‏ ‎used ‎for‏ ‎risk ‎assessment ‎and ‎management,‏ ‎depending‏ ‎on ‎the‏ ‎organization's ‎size,‏ ‎compliance ‎with ‎legal ‎and ‎regulatory‏ ‎requirements,‏ ‎and ‎other‏ ‎parameters, ‎e.g.‏ ‎according ‎to ‎organization ‎categories. ‎Category‏ ‎A‏ ‎organizations‏ ‎are ‎those‏ ‎where ‎the‏ ‎scope ‎of‏ ‎damage‏ ‎caused ‎by‏ ‎a ‎cyber ‎incident ‎does ‎not‏ ‎exceed ‎USD‏ ‎1.5‏ ‎million, ‎while ‎Category‏ ‎B ‎organizations‏ ‎are ‎those ‎where ‎the‏ ‎extent‏ ‎of ‎the‏ ‎damage ‎caused‏ ‎by ‎a ‎cyber ‎incident ‎may‏ ‎cost‏ ‎more ‎than‏ ‎USD ‎1.5‏ ‎million.

The ‎process ‎for ‎Category ‎A‏ ‎organizations‏ ‎includes‏ ‎a ‎simple‏ ‎and ‎quick‏ ‎process ‎of‏ ‎mapping‏ ‎Defense ‎objectives‏ ‎and ‎answering ‎a ‎limited ‎number‏ ‎of ‎questions,‏ ‎which‏ ‎are ‎tailored ‎to‏ ‎organizations ‎from‏ ‎this ‎category. ‎Usually, ‎the‏ ‎process‏ ‎is ‎carried‏ ‎out ‎through‏ ‎an ‎external ‎party ‎which ‎accompanies‏ ‎the‏ ‎Cyber ‎Defense‏ ‎aspects ‎of‏ ‎the ‎organization

The ‎process ‎for ‎Category‏ ‎B‏ ‎organizations‏ ‎includes ‎a‏ ‎process ‎of‏ ‎Risk ‎Assessment,‏ ‎understanding‏ ‎the ‎required‏ ‎Defense ‎response ‎to ‎the ‎Risk‏ ‎Matrix ‎and‏ ‎Risk‏ ‎Appetite, ‎examining ‎the‏ ‎current ‎situation‏ ‎in ‎the ‎face ‎of‏ ‎industry-accepted‏ ‎Defense ‎recommendations‏ ‎(Gap ‎analysis)‏ ‎and ‎formulating ‎a ‎work ‎plan‏ ‎for‏ ‎the ‎mitigation‏ ‎of ‎risks‏ ‎(Mitigation ‎Plan) ‎or ‎other ‎risk‏ ‎handling‏ ‎measures

The‏ ‎final ‎product‏ ‎after ‎working‏ ‎with ‎it‏ ‎is‏ ‎that ‎the‏ ‎organization ‎will ‎understand ‎the ‎organizational‏ ‎risk ‎map,‏ ‎and‏ ‎what ‎controls ‎are‏ ‎needed ‎to‏ ‎reduce ‎those ‎risks ‎-‏ ‎including‏ ‎the ‎right‏ ‎priorities ‎for‏ ‎implementing ‎the ‎work ‎plan. ‎These‏ ‎controls‏ ‎will ‎form‏ ‎the ‎basis‏ ‎for ‎building ‎the ‎work ‎plan,‏ ‎allocating‏ ‎resources,‏ ‎and ‎preparing‏ ‎the ‎organization‏ ‎accordingly


Key ‎components‏ ‎of‏ ‎the ‎planning‏ ‎process

The ‎key ‎components ‎of ‎the‏ ‎planning ‎process‏ ‎in‏ ‎the ‎organization:

📌 Demarcation ‎of‏ ‎Activity: This ‎involves‏ ‎understanding ‎the ‎organization's ‎digital‏ ‎assets‏ ‎and ‎where‏ ‎they ‎are‏ ‎stored, ‎which ‎is ‎crucial ‎for‏ ‎identifying‏ ‎what ‎needs‏ ‎to ‎be‏ ‎protected ‎against ‎cyber ‎threats.

📌 Risk ‎Assessment: This‏ ‎includes‏ ‎identifying‏ ‎relevant ‎risks‏ ‎to ‎the‏ ‎organization, ‎analyzing‏ ‎these‏ ‎risks, ‎and‏ ‎assessing ‎them ‎to ‎understand ‎their‏ ‎potential ‎impact‏ ‎and‏ ‎likelihood.

📌 Handling ‎the ‎Risk: Organizations‏ ‎must ‎decide‏ ‎on ‎a ‎strategy ‎for‏ ‎dealing‏ ‎with ‎identified‏ ‎risks. ‎This‏ ‎could ‎involve ‎accepting, ‎reducing, ‎transferring,‏ ‎or‏ ‎avoiding ‎the‏ ‎risks.

📌 Building ‎a‏ ‎Work ‎Plan: Once ‎risks ‎have ‎been‏ ‎identified‏ ‎and‏ ‎a ‎strategy‏ ‎for ‎handling‏ ‎them ‎has‏ ‎been‏ ‎determined, ‎the‏ ‎organization ‎must ‎develop ‎a ‎work‏ ‎plan ‎to‏ ‎address‏ ‎the ‎risks. ‎This‏ ‎plan ‎may‏ ‎include ‎implementing ‎processes, ‎procuring‏ ‎solutions,‏ ‎and ‎training‏ ‎employees.

📌 Continuous ‎Auditing‏ ‎and ‎Control: The ‎implementation ‎of ‎the‏ ‎work‏ ‎plan ‎should‏ ‎be ‎periodically‏ ‎reviewed ‎to ‎ensure ‎its ‎effectiveness‏ ‎and‏ ‎relevance.‏ ‎This ‎includes‏ ‎checking ‎for‏ ‎new ‎information‏ ‎assets,‏ ‎implemented ‎controls,‏ ‎and ‎required ‎management ‎inputs.

📌 Involvement ‎of‏ ‎Legal ‎Adviser: The‏ ‎organization's‏ ‎Legal ‎Adviser ‎should‏ ‎be ‎involved‏ ‎early ‎in ‎the ‎planning‏ ‎process‏ ‎to ‎ensure‏ ‎compliance ‎with‏ ‎legal ‎and ‎regulatory ‎requirements ‎and‏ ‎to‏ ‎be ‎integrated‏ ‎into ‎key‏ ‎decision-making ‎processes.

📌 Decision-making ‎Supported ‎by ‎Evidence: The‏ ‎organization‏ ‎must‏ ‎use ‎independent‏ ‎security ‎circles‏ ‎to ‎cope‏ ‎with‏ ‎various ‎threats‏ ‎and ‎ensure ‎that ‎decision-making ‎is‏ ‎supported ‎by‏ ‎evidence,‏ ‎which ‎will ‎provide‏ ‎a ‎realistic‏ ‎picture ‎of ‎the ‎security‏ ‎situation‏ ‎(Security ‎Posture).

📌 Minimizing‏ ‎Privacy ‎Invasion: The‏ ‎Defense ‎Doctrine ‎control ‎structure ‎offers‏ ‎the‏ ‎CISO ‎extensive‏ ‎freedom ‎of‏ ‎action ‎to ‎reduce ‎the ‎level‏ ‎of‏ ‎risk‏ ‎to ‎an‏ ‎acceptable ‎value‏ ‎while ‎minimizing‏ ‎the‏ ‎invasion ‎of‏ ‎privacy.

Читать: 4+ мин
logo Snarky Security

The Ten Commandments of Not Getting Pwned

The ‎purpose‏ ‎of ‎"Cyber ‎Defense ‎Doctrine ‎that‏ ‎Manages ‎Risks:‏ ‎a‏ ‎Complete ‎Applied ‎Guide‏ ‎to ‎Organizational‏ ‎Cyber ‎Defense" ‎is ‎to‏ ‎establish‏ ‎a ‎set‏ ‎of ‎core‏ ‎principles ‎that ‎organizations ‎should ‎adhere‏ ‎to‏ ‎in ‎order‏ ‎to ‎effectively‏ ‎manage ‎cyber ‎risks ‎and ‎enhance‏ ‎their‏ ‎cyber‏ ‎resilience.

The ‎intended‏ ‎audience for ‎these‏ ‎principles ‎includes‏ ‎organizational‏ ‎leaders, ‎information‏ ‎security ‎professionals, ‎and ‎cyber ‎defense‏ ‎experts ‎who‏ ‎are‏ ‎responsible ‎for ‎managing‏ ‎cyber ‎risks‏ ‎and ‎implementing ‎defense ‎strategies‏ ‎within‏ ‎their ‎organizations

Automation‏ ‎and ‎Integration‏ ‎process

The ‎document ‎emphasizes ‎the ‎importance‏ ‎of‏ ‎automation ‎and‏ ‎orchestration ‎processes‏ ‎in ‎defense ‎doctrine:

📌Automation ‎and ‎orchestration‏ ‎processes‏ ‎reduce‏ ‎the ‎need‏ ‎for ‎human‏ ‎involvement ‎in‏ ‎defense‏ ‎and ‎operational‏ ‎processes, ‎thereby ‎minimizing ‎the ‎likelihood‏ ‎of ‎human‏ ‎error‏ ‎and ‎reducing ‎the‏ ‎level ‎of‏ ‎exposure ‎of ‎various ‎bodies‏ ‎to‏ ‎personal ‎information

📌The‏ ‎document ‎suggests‏ ‎adopting ‎the ‎MITRE ‎ATT&CK ‎ontology‏ ‎to‏ ‎use ‎advanced‏ ‎automated ‎solutions‏ ‎for ‎continuous ‎and ‎ongoing ‎control‏ ‎and‏ ‎execution‏ ‎of ‎response‏ ‎processes. ‎This‏ ‎would ‎limit‏ ‎human‏ ‎manual ‎involvement‏ ‎to ‎exceptional ‎cases

📌proactive ‎defense ‎actions‏ ‎should ‎be‏ ‎taken‏ ‎to ‎preserve ‎information.‏ ‎This ‎includes‏ ‎maintaining ‎effective ‎capabilities ‎for‏ ‎dealing‏ ‎with ‎information‏ ‎leakage ‎events,‏ ‎such ‎as ‎acquiring ‎the ‎ability‏ ‎to‏ ‎remove ‎information‏ ‎that ‎has‏ ‎been ‎leaked ‎to ‎the ‎Internet‏ ‎and‏ ‎Darknet

📌The‏ ‎document ‎emphasizes‏ ‎that ‎the‏ ‎Chief ‎Information‏ ‎Security‏ ‎Officer ‎(CISO)‏ ‎plays ‎a ‎significant ‎role ‎in‏ ‎protecting ‎information‏ ‎and‏ ‎privacy, ‎and ‎must‏ ‎harness ‎the‏ ‎various ‎bodies ‎within ‎the‏ ‎organization‏ ‎to ‎maximize‏ ‎the ‎level‏ ‎of ‎defense

📌The ‎defense ‎doctrine ‎controls‏ ‎are‏ ‎incorporated ‎into‏ ‎a ‎framework‏ ‎that ‎includes ‎aspects ‎of ‎identification,‏ ‎defense,‏ ‎detection,‏ ‎response, ‎and‏ ‎recovery. ‎Through‏ ‎the ‎implementation‏ ‎of‏ ‎cyber ‎defense‏ ‎recommendations ‎and ‎information ‎security, ‎aspects‏ ‎that ‎serve‏ ‎the‏ ‎defense ‎of ‎privacy‏ ‎are ‎interwoven‏ ‎into ‎the ‎controls ‎themselves

📌The‏ ‎concept‏ ‎of ‎defense‏ ‎required ‎to‏ ‎address ‎advanced ‎threats ‎includes ‎advanced‏ ‎approaches.‏ ‎Using ‎these‏ ‎approaches ‎will‏ ‎help ‎the ‎organization ‎achieve ‎advanced‏ ‎capabilities,‏ ‎such‏ ‎as ‎validation‏ ‎and ‎deception‏ ‎in ‎order‏ ‎to‏ ‎gain ‎time,‏ ‎exhaust ‎the ‎attacker, ‎and ‎even‏ ‎create ‎deterrence‏ ‎against‏ ‎potential ‎attackers


CISO ‎Role

The‏ ‎CISO ‎plays‏ ‎a ‎critical ‎role ‎in‏ ‎protecting‏ ‎information ‎and‏ ‎privacy ‎within‏ ‎an ‎organization. ‎This ‎includes ‎understanding‏ ‎and‏ ‎complying ‎with‏ ‎privacy ‎laws,‏ ‎balancing ‎different ‎interests, ‎managing ‎risk,‏ ‎guiding‏ ‎defense‏ ‎strategies, ‎and‏ ‎implementing ‎controls‏ ‎effectively:

📌 Protection ‎of‏ ‎Privacy‏ ‎Law: It ‎states‏ ‎that ‎any ‎infringement ‎on ‎privacy‏ ‎must ‎be‏ ‎carried‏ ‎out ‎in ‎accordance‏ ‎with ‎the‏ ‎law ‎and ‎general ‎principles‏ ‎of‏ ‎reasonableness ‎and‏ ‎good ‎faith.

📌 Balancing‏ ‎Interests: The ‎CISO ‎must ‎strike ‎the‏ ‎right‏ ‎balance ‎between‏ ‎different ‎interests‏ ‎to ‎enable ‎informed ‎decisions ‎within‏ ‎the‏ ‎organization.‏ ‎This ‎includes‏ ‎considering ‎aspects‏ ‎of ‎privacy‏ ‎and‏ ‎compliance ‎with‏ ‎principles ‎such ‎as ‎Security ‎by‏ ‎Design, ‎Privacy‏ ‎by‏ ‎Design, ‎and ‎Threat‏ ‎Informed ‎Defense

📌 Risk‏ ‎Assessment ‎and ‎Management: a ‎process‏ ‎for‏ ‎risk ‎assessment‏ ‎and ‎management‏ ‎includes ‎defining ‎main ‎defense ‎objectives,‏ ‎identifying‏ ‎defense ‎gaps,‏ ‎and ‎building‏ ‎a ‎work ‎plan ‎to ‎minimize‏ ‎these‏ ‎gaps.‏ ‎The ‎CISO‏ ‎plays ‎a‏ ‎crucial ‎role‏ ‎in‏ ‎this ‎process

📌 Management‏ ‎Responsibility: The ‎responsibility ‎for ‎protecting ‎information‏ ‎primarily ‎lies‏ ‎with‏ ‎the ‎management ‎of‏ ‎the ‎organization.‏ ‎The ‎CISO ‎is ‎a‏ ‎key‏ ‎figure ‎in‏ ‎ensuring ‎this‏ ‎responsibility ‎is ‎met

📌 Defense ‎from ‎the‏ ‎Adversary's‏ ‎View: The ‎CISO‏ ‎should ‎understand‏ ‎common ‎attack ‎scenarios ‎and ‎the‏ ‎effectiveness‏ ‎of‏ ‎defense ‎recommendations‏ ‎against ‎them.‏ ‎This ‎understanding‏ ‎informs‏ ‎the ‎weight‏ ‎and ‎priority ‎of ‎defense ‎recommendations

📌 Defense‏ ‎based ‎on‏ ‎Potential‏ ‎Damage: The ‎investment ‎in‏ ‎protecting ‎each‏ ‎defense ‎target ‎should ‎be‏ ‎in‏ ‎accordance ‎with‏ ‎its ‎level‏ ‎of ‎criticality ‎for ‎the ‎organization's‏ ‎functioning.‏ ‎The ‎CISO‏ ‎should ‎guide‏ ‎this ‎investment

📌 Defense ‎based ‎on ‎Depth‏ ‎of‏ ‎Implementation: it‏ ‎encourages ‎organizations‏ ‎to ‎implement‏ ‎controls ‎at‏ ‎different‏ ‎levels ‎of‏ ‎maturity. ‎The ‎CISO ‎should ‎examine‏ ‎controls ‎according‏ ‎to‏ ‎their ‎implementation ‎effectiveness

📌 Organizational‏ ‎Classification: a ‎classification‏ ‎system ‎for ‎organizations ‎based‏ ‎on‏ ‎the ‎potential‏ ‎damage ‎from‏ ‎a ‎cyber ‎incident. ‎The ‎CISO‏ ‎should‏ ‎understand ‎where‏ ‎their ‎organization‏ ‎falls ‎within ‎this ‎classification ‎system‏ ‎to‏ ‎guide‏ ‎their ‎defense‏ ‎strategy.

Читать: 3+ мин
logo Snarky Security

Whack-a-Mole: The Never-Ending Game of Cyber Defense

The ‎key‏ ‎points ‎that ‎give ‎an ‎idea‏ ‎of ‎the‏ ‎doctrine‏ ‎(Cyber ‎Defense ‎Doctrine‏ ‎that ‎Manages‏ ‎Risks: ‎a ‎Complete ‎Applied‏ ‎Guide‏ ‎to ‎Organizational‏ ‎Cyber ‎Defense) are‏ ‎presented ‎as ‎follows:

📌 Purpose ‎(main): ‎promotion‏ ‎Cyber‏ ‎Defense ‎within‏ ‎the ‎Israeli‏ ‎economy ‎and ‎is ‎part ‎of‏ ‎the‏ ‎national‏ ‎effort ‎to‏ ‎protect ‎civilian‏ ‎cyberspace

📌 Purpose ‎(secondary):‏ ‎aims‏ ‎to ‎provide‏ ‎an ‎orderly ‎professional ‎method ‎for‏ ‎managing ‎cyber‏ ‎risks‏ ‎in ‎organizations. ‎It‏ ‎helps ‎organizations‏ ‎recognize ‎relevant ‎risks, ‎formulate‏ ‎a‏ ‎defensive ‎response,‏ ‎and ‎implement‏ ‎a ‎risk ‎reduction ‎plan ‎accordingly.

📌 Categories‏ ‎of‏ ‎Organizations: The ‎categorization‏ ‎of ‎two‏ ‎types ‎based ‎on ‎the ‎potential‏ ‎damage‏ ‎from‏ ‎a ‎cyber‏ ‎incident ‎(Category‏ ‎A ‎includes‏ ‎organizations‏ ‎with ‎medium-to-low‏ ‎potential ‎for ‎damage, ‎while ‎Category‏ ‎B ‎includes‏ ‎organizations‏ ‎with ‎a ‎high‏ ‎potential ‎for‏ ‎damage).

📌 Risk ‎Assessment ‎and ‎Management‏ ‎Process: different‏ ‎methods ‎for‏ ‎risk ‎assessment‏ ‎and ‎management, ‎depending ‎on ‎the‏ ‎organization's‏ ‎size, ‎compliance‏ ‎with ‎legal‏ ‎and ‎regulatory ‎requirements, ‎and ‎other‏ ‎parameters‏ ‎(e.g.‏ ‎with ‎relatively‏ ‎small ‎potential‏ ‎for ‎damage‏ ‎up‏ ‎to ‎USD‏ ‎1.5 ‎million ‎and ‎greater ‎potential‏ ‎for ‎damage).

📌 Outcome: organizations‏ ‎will‏ ‎understand ‎their ‎organizational‏ ‎risk ‎map‏ ‎and ‎what ‎controls ‎are‏ ‎needed‏ ‎to ‎reduce‏ ‎those ‎risks.‏ ‎These ‎controls ‎will ‎form ‎the‏ ‎basis‏ ‎for ‎building‏ ‎the ‎work‏ ‎plan, ‎allocating ‎resources, ‎and ‎preparing‏ ‎the‏ ‎organization‏ ‎accordingly.

📌 Principles ‎of‏ ‎Defense ‎Doctrine:‏ ‎management ‎responsibility,‏ ‎defense‏ ‎from ‎the‏ ‎adversary's ‎view, ‎defense ‎based ‎on‏ ‎Israeli ‎knowledge‏ ‎and‏ ‎experience, ‎defense ‎in‏ ‎accordance ‎with‏ ‎the ‎potential ‎for ‎damage,‏ ‎and‏ ‎defense ‎based‏ ‎on ‎depth‏ ‎of ‎implementation.

Areas ‎of ‎defense

There ‎are‏ ‎five‏ ‎main ‎areas‏ ‎into ‎which‏ ‎cyber ‎defense ‎is ‎divided ‎are:

📌 Identify: This‏ ‎function‏ ‎involves‏ ‎developing ‎an‏ ‎organizational ‎understanding‏ ‎to ‎manage‏ ‎cybersecurity‏ ‎risk ‎to‏ ‎systems, ‎assets, ‎data, ‎and ‎capabilities.

📌 Protect: This‏ ‎function ‎outlines‏ ‎appropriate‏ ‎safeguards ‎to ‎ensure‏ ‎delivery ‎of‏ ‎critical ‎infrastructure ‎services.

📌 Detect: This ‎function‏ ‎defines‏ ‎the ‎appropriate‏ ‎activities ‎to‏ ‎identify ‎the ‎occurrence ‎of ‎a‏ ‎cybersecurity‏ ‎event.

📌 Respond: This ‎function‏ ‎includes ‎the‏ ‎appropriate ‎activities ‎to ‎take ‎action‏ ‎regarding‏ ‎a‏ ‎detected ‎cybersecurity‏ ‎incident.

📌 Recover: This ‎function‏ ‎identifies ‎appropriate‏ ‎activities‏ ‎to ‎maintain‏ ‎plans ‎for ‎resilience ‎and ‎to‏ ‎restore ‎any‏ ‎capabilities‏ ‎or ‎services ‎that‏ ‎were ‎impaired‏ ‎due ‎to ‎a ‎cybersecurity‏ ‎incident

These‏ ‎functions ‎were‏ ‎built ‎in‏ ‎accordance ‎with ‎the ‎NIST ‎Cybersecurity‏ ‎Framework‏ ‎(CSF), ‎which‏ ‎provides ‎a‏ ‎high-level ‎taxonomy ‎of ‎cybersecurity ‎outcomes‏ ‎and‏ ‎a‏ ‎methodology ‎to‏ ‎assess ‎and‏ ‎manage ‎those‏ ‎outcomes.


NIST‏ ‎Relation

The ‎document‏ ‎uses ‎the ‎NIST ‎CSF ‎as‏ ‎a ‎basis‏ ‎for‏ ‎its ‎Control ‎Bank.‏ ‎The ‎Control‏ ‎Bank ‎is ‎a ‎centralized‏ ‎set‏ ‎of ‎cybersecurity‏ ‎recommendations ‎divided‏ ‎into ‎five ‎main ‎areas ‎of‏ ‎cyber‏ ‎defense: ‎Identify,‏ ‎Protect, ‎Detect,‏ ‎Respond, ‎and ‎Recover.

The ‎NIST ‎CSF‏ ‎(National‏ ‎Institute‏ ‎of ‎Standards‏ ‎and ‎Technology‏ ‎Cybersecurity ‎Framework)‏ ‎is‏ ‎a ‎set‏ ‎of ‎guidelines ‎and ‎best ‎practices‏ ‎designed ‎to‏ ‎help‏ ‎organizations ‎manage ‎and‏ ‎reduce ‎cybersecurity‏ ‎risk. ‎It ‎provides ‎a‏ ‎common‏ ‎language ‎for‏ ‎understanding, ‎managing,‏ ‎and ‎expressing ‎cybersecurity ‎risk ‎both‏ ‎internally‏ ‎and ‎externally.‏ ‎The ‎framework‏ ‎is ‎composed ‎of ‎three ‎parts:‏ ‎the‏ ‎Framework‏ ‎Core, ‎the‏ ‎Framework ‎Implementation‏ ‎Tiers, ‎and‏ ‎the‏ ‎Framework ‎Profiles.

These‏ ‎areas ‎align ‎directly ‎with ‎the‏ ‎five ‎functions‏ ‎of‏ ‎the ‎NIST ‎CSF.

📌 Identify – Develop‏ ‎an ‎understanding‏ ‎of ‎how ‎to ‎manage‏ ‎cybersecurity‏ ‎risk ‎to‏ ‎systems, ‎people,‏ ‎assets, ‎data, ‎and ‎capabilities.

📌 Protect – Implement ‎safeguards‏ ‎to‏ ‎ensure ‎delivery‏ ‎of ‎critical‏ ‎services.

📌 Detect – Identify ‎the ‎occurrence ‎of ‎a‏ ‎cybersecurity‏ ‎event.

📌 Respond - Act‏ ‎regarding ‎a‏ ‎detected ‎cybersecurity‏ ‎incident.

📌 Recover – Maintain ‎plans‏ ‎for‏ ‎resilience ‎and‏ ‎to ‎restore ‎any ‎capabilities ‎or‏ ‎services ‎that‏ ‎were‏ ‎impaired ‎due ‎to‏ ‎a ‎cybersecurity‏ ‎incident.

Обновления проекта

Метки

ирониябезопасности 155 ирониябезопасностиpdf 51 новости 50 исследование 26 заметки 23 сша 20 ИИ 19 страхование 19 кибербезопасность 18 киберстрахование 17 рынокстрахования 17 кибер безопасность 14 АНБ 11 Накасоне 11 разбор 11 AGI 10 CTEM 10 nsa 10 OpenAi 10 кибер-атаки 10 китай 8 морская безопасность 7 Cyber Defense Doctrine 6 Био 6 биотех 6 биотехнологии 6 дайджест 6 патент 6 управление рисками 6 шпионаж 6 Marine Security 5 Maritime security 5 биобезопасность 5 кибербиобезопасность 5 marine 4 Maritime 4 osint 4 анонс 4 медицина 4 россия 4 санкции 4 Microsoft 3 великобритания 3 искусственный интеллект 3 кибер-операции 3 контент 3 руководство 3 утечка данных 3 фишинг 3 ai 2 astralinux 2 cfr 2 console architecture 2 DICOM 2 LLM 2 offensive 2 Антарктика 2 архитектура консолей 2 безопасность 2 видео 2 военные знаки отличия 2 вредоносный код 2 глобальные цепочки поставок 2 деньги 2 Европол 2 ЕС 2 информационная безопасность 2 кабели 2 кибер страхование 2 кибер-страхование 2 лиды 2 маркетинг 2 наблюдение 2 подводные кабели 2 промышленные системы 2 Рынок кибер-страхования 2 саботаж 2 уязвимости 2 amazon web services 1 APAC 1 APT29 1 ArcaneDoor 1 Ascension 1 AT&T 1 aws 1 BeiDou 1 boening 1 Change Healthcare 1 cisa 1 CISO 1 CN111913833A 1 Continuous Management 1 Cuttlefish 1 CyberDome 1 cybersecurity 1 cybsafe 1 Czech Republic 1 cудебный иск 1 DASF 1 Databricks AI Security Framework 1 dell 1 Discord 1 fakenews 1 FTC 1 game consoles 1 GCJ-02 1 gemini 1 Gemma 1 GenerativeAI 1 global times 1 Google 1 google новости 1 GPS 1 Handala 1 humanoid robot 1 ICS 1 IIoT 1 incident response 1 intelbroker 1 IoMT 1 IoT 1 Iron Dome 1 Llama 1 market 1 medical communication 1 medical security 1 message queue 1 ML 1 ModelBest 1 mq брокеры 1 NavIC 1 nes 1 nozomi 1 nsm22 1 nvd 1 NVidia 1 open 1 PlayStation 1 playstation 2 1 playstation 3 1 ps2 1 ps3 1 railway 1 Ring 1 risks 1 rodrigo copetti 1 security 1 snes 1 T-Mobile 1 Tensor 1 Threat 1 Threat Exposure Management 1 UNC1549 1 UnitedHealth Group 1 US11483343B2 1 US11496512B2 1 US11611582B2 1 US20220232015A1 1 US9071600B2 1 Verizon 1 webex 1 Whatsapp 1 xbox 1 xbox 360 1 xbox original 1 zcaler 1 авиация 1 авто 1 Азиатско-Тихоокеанский регион 1 база уязвимостей 1 бот 1 БПЛА 1 брокеры сообщений 1 Бюджетные сокращения 1 ВВС 1 ВВС США 1 Вестчестер 1 ВК 1 военная авиация 1 Выборы ЕС 2024 1 Геймификация 1 германия 1 глобальная коммуникация 1 глонасс 1 госдеп 1 госсектор 1 гуманоидные роботы 1 демократия 1 дипломатия 1 Драма в зале заседаний 1 евросоюз 1 жд 1 железно-дорожные системы 1 железный купол 1 женщины 1 защита 1 здравоохранение 1 игровые консоли 1 игры 1 Израиль 1 Индия 1 индонезия 1 Интернет вещей 1 иран 1 категории 1 кибер преступления 1 кибер угрозы 1 Копипаст 1 Корея 1 куба 1 манипуляция информацией 1 машинное обучение 1 министерство обороны 1 министерство обороны сша 1 Минфин 1 мо сша 1 морские порты 1 моссад 1 МУС 1 навигация 1 надзор за безопасностью полетов 1 нефтегаз 1 нормативные акты 1 оаэ 1 олимпийские игры 2024 1 палестина 1 париж 1 Платные уровни 1 Подкаст 1 полиция 1 полупроводники 1 продажи 1 Разведслужбы 1 рынок 1 скутер 1 Социальная инженерия 1 социальные сети 1 спг 1 Стэнфорд 1 судоходство 1 торговля 1 турция 1 управление инцидентами 1 управление уязвимостями 1 фбр 1 фейк новости 1 Фестиваль стресса для CISO 1 Франция 1 хакатон 1 Человекоцентричная безопасность 1 Чешская Республика 1 Шабак 1 шинбет 1 шпионское по 1 экосистема 1 электровелосипед 1 юридические вопросы 1 Больше тегов

Фильтры

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048