logo
Snarky Security  Trust No One, Especially Not Us… Because We Know That Nothing Is Truly Secure
О проекте Просмотр Уровни подписки Фильтры Обновления проекта Контакты Поделиться Метки
Все проекты
О проекте
Reading about IT and InfoSecurity press, watching videos and following news channels can be a rather toxic activity and bad idea, as it involves discarding the important information from a wide array of all the advertising, company PR, and news article.

Given that my readers, in the absence of sufficient time, have expressed a desire to «be more informed on various IT topics», I’m proposing a project that will do both short-term and long-term analysis, reviews, and interpretations of the flow of information I come across.

Here’s what’s going to happen:
— Obtaining hard-to-come-by facts and content
— Making notes on topics and trends that are not widely reflected in public information field

📌Not sure what level is suitable for you? Check this explanation https://sponsr.ru/snarky_security/55292/Paid_level_explained/

All places to read, listen to, and watch content.
➡️Text and other media: TG, Boosty, Teletype.in, VK, X.com
➡️Audio: Mave, you find here other podcast services, e.g. Youtube Podcasts, Spotify, Apple or Amazon
➡️Video: Youtube

The main categories of materials — use tags:
📌news
📌digest

QA — directly or via email snarky_qa@outlook.com
Публикации, доступные бесплатно
Уровни подписки
Единоразовый платёж

Your donation fuels our mission to provide cutting-edge cybersecurity research, in-depth tutorials, and expert insights. Support our work today to empower the community with even more valuable content.

*no refund, no paid content

Помочь проекту
Promo 750₽ месяц
Доступны сообщения

For a limited time, we're offering our Level "Regular" subscription at an unbeatable price—50% off!

Dive into the latest trends and updates in the cybersecurity world with our in-depth articles and expert insights

Offer valid until the end of this month.

Оформить подписку
Regular Reader 1 500₽ месяц 16 200₽ год
(-10%)
При подписке на год для вас действует 10% скидка. 10% основная скидка и 0% доп. скидка за ваш уровень на проекте Snarky Security
Доступны сообщения

Ideal for regular readers who are interested in staying informed about the latest trends and updates in the cybersecurity world.

Оформить подписку
Pro Reader 3 000₽ месяц 30 600₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте Snarky Security
Доступны сообщения

Designed for IT professionals, cybersecurity experts, and enthusiasts who seek deeper insights and more comprehensive resources. + Q&A

Оформить подписку
Фильтры
Обновления проекта
Поделиться
Метки
snarkysecurity 156 snarkysecuritypdf 59 news 51 keypoints 41 ai 22 research 22 Cyber Insurance 20 Cyber Insurance Market 19 cybersecurity 16 unpacking 12 AGI 11 Nakasone 11 risk management 11 CTEM 10 nsa 10 OpenAi 10 usa 9 cyber operations 8 discovery 8 EM (Exposure Management) 8 prioritization 8 threat management 8 validation 8 Marine Security 7 Maritime security 7 announcement 6 china 6 Cyber Defense Doctrine 6 cyberbiosecurity 6 Digest 6 Espionage 6 Maritime 6 Monthly Digest 6 biosecurity 5 biotech 5 biotechnology 5 Bioweapon 5 marine 5 patent 5 phishing 5 Russia 5 bio 4 cyber security 4 dgap 4 medical security 4 risks 4 sanctions 4 security 4 content 3 cyber attack 3 data leakage 3 Israel 3 medical communication 3 osint 3 video 3 badges 2 cfr 2 console architecture 2 cyber threat 2 cyberops 2 data breach 2 data theft 2 DICOM 2 EU 2 europol 2 fake news 2 funding 2 Healthcare 2 ICS 2 intelbroker 2 leads 2 malware 2 marketing 2 marketing strategy 2 medicine 2 Microsoft 2 military 2 ML 2 offensive 2 sabotage 2 submarine 2 surveillance 2 tech 2 tracking 2 U.S. Air Force 2 united kingdom 2 vulnerabilities 2 Academic Plagiarism 1 AI Plagiarism 1 Air-Gapped Systems 1 aircraft 1 Amazon 1 amazon web services 1 Antarctica 1 antartica 1 APAC 1 APT29 1 APT42 1 ArcaneDoor 1 Ascension 1 astra 1 astra linux 1 AT&T 1 auto 1 aviation industry 1 aws 1 BeiDou 1 blockchain 1 Boeing 1 books 1 bot 1 broker 1 cable 1 Catholic 1 cisa 1 CISO 1 CISOStressFest 1 compliance 1 content category 1 Continuous Management 1 Copy-Paste Culture 1 criminal charges 1 cuba 1 Cuttlefish 1 cyber 1 Cybercrime 1 CyberDome 1 CybersecurityPressure 1 cybsafe 1 Czech Republic 1 DASF 1 Databricks AI Security Framework 1 defense 1 deferred prosecution agreement 1 dell 1 democracy 1 digital solidarity 1 diplomacy 1 Discord 1 ebike 1 ecosystem 1 end-to-end AI 1 EUelections2024 1 fake 1 fbi 1 fiscal year 1 Framework 1 FTC 1 game console 1 Games 1 GCJ-02 1 gemini 1 Gemma 1 Generative 1 germany 1 global times 1 GLONASS 1 Google 1 google news 1 Government 1 GPS 1 great powers 1 guide 1 hackaton 1 Handala 1 Human Centric Security 1 HumanErrorFTW 1 humanoid robot 1 ICC 1 IIoT 1 incident response 1 Inclusive 1 india 1 indonesia 1 InformationManipulation 1 insurance 1 intelbro 1 Intelligence 1 IoMT 1 IoT 1 iran 1 Iron Dome 1 jamming 1 korea 1 law enforcement 1 lea 1 legal issues 1 LiabilityNightmares 1 Llama 1 LLM 1 LLMs 1 LNG 1 marin 1 market 1 mass 1 message queue 1 military aviation 1 ModelBest 1 Mossad 1 mq broker 1 MTAC 1 National Vulnerability Database 1 NavIC 1 Navigation 1 nes 1 nozomi 1 nsm22 1 nvd 1 NVidia 1 ofac 1 oil 1 Olympics 1 paid content 1 Palestine 1 paris 1 Plagiarism Scandals 1 PlayStation 1 playstation 2 1 playstation 3 1 podcast 1 police 1 PressReleaseDiplomacy 1 ps2 1 ps3 1 radar systems 1 railway 1 Ransomware 1 regulatory 1 Risk-Based Approach 1 rodrigo copetti 1 Russian 1 safety oversight 1 scam 1 semiconductors 1 ShinBet 1 snes 1 Social Engineering: 1 social network 1 spy 1 spyware 1 Stanford 1 surv 1 T-Mobile 1 te 1 technology 1 Tensor 1 Threat 1 Threat Exposure Management 1 Typosquatting 1 uae 1 UK 1 UNC1549 1 UnitedHealth Group 1 us 1 US11483343B2 1 US11496512B2 1 US11611582B2 1 US20220232015A1 1 US9071600B2 1 Verizon 1 VK 1 Vulnerability Management 1 water sector 1 webex 1 Westchester 1 Whatsapp 1 women 1 xbox 1 xbox 360 1 xbox original 1 xz 1 zcaler 1 сybersecurity 1 Больше тегов
Читать: 1+ мин
logo Snarky Security

Second-Class Cyber Citizens: Defense on a Budget

It ‎outlines‏ ‎a ‎five-stage ‎process ‎for ‎implementing‏ ‎a ‎defense‏ ‎doctrine‏ ‎in ‎a ‎category‏ ‎B ‎organization.

📌 Stage‏ ‎0 ‎– ‎Corporate ‎governance‏ ‎and‏ ‎strategy ‎for‏ ‎corporate ‎risk‏ ‎management: This ‎stage ‎involves ‎establishing ‎a‏ ‎governance‏ ‎structure ‎and‏ ‎strategy ‎for‏ ‎managing ‎corporate ‎risk. ‎It ‎sets‏ ‎the‏ ‎foundation‏ ‎for ‎the‏ ‎organization's ‎approach‏ ‎to ‎cyber‏ ‎defense.

📌 Stage‏ ‎1 ‎–‏ ‎Demarcation ‎of ‎activity ‎and ‎risk‏ ‎assessment ‎survey: This‏ ‎stage‏ ‎involves ‎defining ‎the‏ ‎scope ‎of‏ ‎the ‎organization's ‎activities ‎and‏ ‎conducting‏ ‎a ‎risk‏ ‎assessment ‎survey.‏ ‎This ‎helps ‎the ‎organization ‎understand‏ ‎its‏ ‎potential ‎vulnerabilities‏ ‎and ‎the‏ ‎risks ‎associated ‎with ‎its ‎activities.

📌 Stage‏ ‎2‏ ‎–‏ ‎Risk ‎Assessment: This‏ ‎stage ‎involves‏ ‎a ‎detailed‏ ‎assessment‏ ‎of ‎the‏ ‎risks ‎identified ‎in ‎the ‎previous‏ ‎stage. ‎The‏ ‎organization‏ ‎evaluates ‎the ‎potential‏ ‎impact ‎and‏ ‎likelihood ‎of ‎each ‎risk,‏ ‎which‏ ‎helps ‎in‏ ‎prioritizing ‎them‏ ‎for ‎mitigation.

📌 Stage ‎3 ‎– ‎Handling‏ ‎the‏ ‎risk: After ‎the‏ ‎risks ‎have‏ ‎been ‎assessed, ‎this ‎stage ‎involves‏ ‎developing‏ ‎strategies‏ ‎to ‎manage‏ ‎them. ‎This‏ ‎could ‎involve‏ ‎mitigating‏ ‎the ‎risk,‏ ‎transferring ‎it, ‎accepting ‎it, ‎or‏ ‎avoiding ‎it,‏ ‎depending‏ ‎on ‎the ‎nature‏ ‎of ‎the‏ ‎risk ‎and ‎the ‎organization's‏ ‎risk‏ ‎tolerance.

📌 Stage ‎4‏ ‎– ‎Building‏ ‎a ‎work ‎plan: Based ‎on ‎the‏ ‎risk‏ ‎handling ‎strategies‏ ‎developed ‎in‏ ‎the ‎previous ‎stage, ‎this ‎stage‏ ‎involves‏ ‎creating‏ ‎a ‎detailed‏ ‎work ‎plan.‏ ‎This ‎plan‏ ‎outlines‏ ‎the ‎steps‏ ‎the ‎organization ‎will ‎take ‎to‏ ‎implement ‎its‏ ‎risk‏ ‎handling ‎strategies.

📌 Stage ‎5‏ ‎– ‎Continuous‏ ‎auditing ‎and ‎monitoring: This ‎final‏ ‎stage‏ ‎involves ‎ongoing‏ ‎auditing ‎and‏ ‎monitoring ‎to ‎ensure ‎that ‎the‏ ‎risk‏ ‎handling ‎strategies‏ ‎are ‎effectively‏ ‎implemented ‎and ‎to ‎identify ‎any‏ ‎new‏ ‎or‏ ‎changing ‎risks.‏ ‎This ‎ensures‏ ‎that ‎the‏ ‎organization's‏ ‎approach ‎to‏ ‎cyber ‎defense ‎remains ‎effective ‎over‏ ‎time

Читать: 1+ мин
logo Snarky Security

Big Fish, Bigger Targets: Cyber Defense for the Overachievers

It ‎outlines‏ ‎a ‎five-stage ‎process ‎for ‎implementing‏ ‎a ‎defense‏ ‎doctrine‏ ‎in ‎a ‎category‏ ‎A ‎organization.

📌 Stage‏ ‎1: ‎Demarcation ‎of ‎the‏ ‎activity : This‏ ‎stage ‎involves‏ ‎defining ‎the‏ ‎scope ‎of ‎the ‎organization's ‎activities‏ ‎that‏ ‎need ‎to‏ ‎be ‎protected.

📌 Stages‏ ‎2 ‎and ‎3: ‎Assessing ‎the‏ ‎risks‏ ‎and‏ ‎determining ‎a‏ ‎strategy ‎for‏ ‎dealing ‎with‏ ‎them : These‏ ‎stages ‎involve‏ ‎identifying ‎potential ‎risks ‎to ‎the‏ ‎organization ‎and‏ ‎developing‏ ‎a ‎strategy ‎to‏ ‎manage ‎these‏ ‎risks.

📌 Stage ‎4: ‎Building ‎a‏ ‎work‏ ‎plan : This ‎stage‏ ‎involves ‎creating‏ ‎a ‎detailed ‎plan ‎for ‎implementing‏ ‎the‏ ‎defense ‎strategy.

📌 Stage‏ ‎5: ‎Continuous‏ ‎auditing ‎and ‎control: This ‎stage ‎involves‏ ‎ongoing‏ ‎monitoring‏ ‎and ‎control‏ ‎to ‎ensure‏ ‎the ‎effectiveness‏ ‎of‏ ‎the ‎defense‏ ‎strategy ‎and ‎to ‎make ‎necessary‏ ‎adjustments

Читать: 1+ мин
logo Snarky Security

From Theory to Practice: Turning Paranoia into Policy

Main ‎points:

📌 It‏ ‎emphasizes ‎the ‎importance ‎of ‎automation‏ ‎and ‎orchestration‏ ‎processes‏ ‎to ‎reduce ‎human‏ ‎error ‎and‏ ‎exposure ‎to ‎personal ‎information

📌 It‏ ‎encourages‏ ‎the ‎use‏ ‎of ‎advanced‏ ‎automated ‎solutions ‎for ‎continuous ‎control‏ ‎and‏ ‎execution ‎of‏ ‎response ‎processes,‏ ‎with ‎human ‎involvement ‎only ‎required‏ ‎in‏ ‎exceptional‏ ‎cases

📌 Proactive ‎defense‏ ‎actions ‎should‏ ‎be ‎taken‏ ‎to‏ ‎preserve ‎information,‏ ‎in ‎addition ‎to ‎maintaining ‎effective‏ ‎capabilities ‎for‏ ‎dealing‏ ‎with ‎information ‎leakage‏ ‎events

📌 The ‎Defense‏ ‎Doctrine ‎controls ‎are ‎incorporated‏ ‎into‏ ‎a ‎framework‏ ‎that ‎includes‏ ‎aspects ‎of ‎identification, ‎defense, ‎detection,‏ ‎response,‏ ‎and ‎recovery

📌 It‏ ‎encourages ‎organizations‏ ‎to ‎implement ‎controls ‎at ‎different‏ ‎levels‏ ‎of‏ ‎maturity ‎on‏ ‎issues ‎such‏ ‎as ‎SOC‏ ‎(Security‏ ‎Operations ‎Center),‏ ‎DLP ‎(Data ‎Loss ‎Prevention), ‎or‏ ‎risk ‎surveys

📌 It‏ ‎allows‏ ‎for ‎a ‎focus‏ ‎on ‎the‏ ‎risks ‎relevant ‎to ‎each‏ ‎organization,‏ ‎with ‎periodic‏ ‎audits ‎and‏ ‎intelligence ‎assessments ‎carried ‎out ‎throughout‏ ‎the‏ ‎entire ‎Israeli‏ ‎economy

📌 The ‎investment‏ ‎in ‎protecting ‎each ‎defense ‎target‏ ‎in‏ ‎the‏ ‎organization ‎will‏ ‎be ‎in‏ ‎accordance ‎with‏ ‎its‏ ‎level ‎of‏ ‎criticality ‎for ‎the ‎organization's ‎functioning

Level‏ ‎control ‎difference

📌 Basic‏ ‎level‏ ‎control ‎usually ‎indicates‏ ‎a ‎process‏ ‎that ‎exists ‎but ‎is‏ ‎not‏ ‎managed ‎and‏ ‎is ‎executed‏ ‎manually. ‎It's ‎the ‎starting ‎point‏ ‎for‏ ‎organizations, ‎allowing‏ ‎them ‎to‏ ‎implement ‎basic ‎controls ‎before ‎moving‏ ‎on‏ ‎to‏ ‎more ‎advanced‏ ‎and ‎complex‏ ‎controls

📌 On ‎the‏ ‎other‏ ‎hand, ‎innovative‏ ‎level ‎control ‎indicates ‎the ‎implementation‏ ‎of ‎control‏ ‎in‏ ‎a ‎managed, ‎documented,‏ ‎automatic, ‎efficient,‏ ‎and ‎effective ‎manner. ‎This‏ ‎level‏ ‎of ‎control‏ ‎is ‎more‏ ‎comprehensive ‎and ‎takes ‎into ‎account‏ ‎the‏ ‎organization's ‎constraints,‏ ‎information ‎classification,‏ ‎and ‎adaptation ‎to ‎business ‎processes

Читать: 3+ мин
logo Snarky Security

How to Pretend You're in Control: A Guide

The ‎planning‏ ‎process ‎in ‎an ‎organization's ‎view‏ ‎is ‎a‏ ‎method‏ ‎for ‎managing ‎cyber‏ ‎risks ‎within‏ ‎an ‎organization. ‎The ‎purpose‏ ‎of‏ ‎this ‎process‏ ‎is ‎to‏ ‎help ‎organizations ‎identify ‎relevant ‎risks,‏ ‎formulate‏ ‎a ‎defensive‏ ‎response, ‎and‏ ‎implement ‎a ‎risk ‎reduction ‎plan‏ ‎accordingly

The‏ ‎intended‏ ‎audience for ‎this‏ ‎process ‎includes‏ ‎managers ‎and‏ ‎experts‏ ‎in ‎the‏ ‎fields ‎of ‎information ‎security ‎and‏ ‎cyber ‎defense.

The‏ ‎different‏ ‎methods ‎should ‎be‏ ‎used ‎for‏ ‎risk ‎assessment ‎and ‎management,‏ ‎depending‏ ‎on ‎the‏ ‎organization's ‎size,‏ ‎compliance ‎with ‎legal ‎and ‎regulatory‏ ‎requirements,‏ ‎and ‎other‏ ‎parameters, ‎e.g.‏ ‎according ‎to ‎organization ‎categories. ‎Category‏ ‎A‏ ‎organizations‏ ‎are ‎those‏ ‎where ‎the‏ ‎scope ‎of‏ ‎damage‏ ‎caused ‎by‏ ‎a ‎cyber ‎incident ‎does ‎not‏ ‎exceed ‎USD‏ ‎1.5‏ ‎million, ‎while ‎Category‏ ‎B ‎organizations‏ ‎are ‎those ‎where ‎the‏ ‎extent‏ ‎of ‎the‏ ‎damage ‎caused‏ ‎by ‎a ‎cyber ‎incident ‎may‏ ‎cost‏ ‎more ‎than‏ ‎USD ‎1.5‏ ‎million.

The ‎process ‎for ‎Category ‎A‏ ‎organizations‏ ‎includes‏ ‎a ‎simple‏ ‎and ‎quick‏ ‎process ‎of‏ ‎mapping‏ ‎Defense ‎objectives‏ ‎and ‎answering ‎a ‎limited ‎number‏ ‎of ‎questions,‏ ‎which‏ ‎are ‎tailored ‎to‏ ‎organizations ‎from‏ ‎this ‎category. ‎Usually, ‎the‏ ‎process‏ ‎is ‎carried‏ ‎out ‎through‏ ‎an ‎external ‎party ‎which ‎accompanies‏ ‎the‏ ‎Cyber ‎Defense‏ ‎aspects ‎of‏ ‎the ‎organization

The ‎process ‎for ‎Category‏ ‎B‏ ‎organizations‏ ‎includes ‎a‏ ‎process ‎of‏ ‎Risk ‎Assessment,‏ ‎understanding‏ ‎the ‎required‏ ‎Defense ‎response ‎to ‎the ‎Risk‏ ‎Matrix ‎and‏ ‎Risk‏ ‎Appetite, ‎examining ‎the‏ ‎current ‎situation‏ ‎in ‎the ‎face ‎of‏ ‎industry-accepted‏ ‎Defense ‎recommendations‏ ‎(Gap ‎analysis)‏ ‎and ‎formulating ‎a ‎work ‎plan‏ ‎for‏ ‎the ‎mitigation‏ ‎of ‎risks‏ ‎(Mitigation ‎Plan) ‎or ‎other ‎risk‏ ‎handling‏ ‎measures

The‏ ‎final ‎product‏ ‎after ‎working‏ ‎with ‎it‏ ‎is‏ ‎that ‎the‏ ‎organization ‎will ‎understand ‎the ‎organizational‏ ‎risk ‎map,‏ ‎and‏ ‎what ‎controls ‎are‏ ‎needed ‎to‏ ‎reduce ‎those ‎risks ‎-‏ ‎including‏ ‎the ‎right‏ ‎priorities ‎for‏ ‎implementing ‎the ‎work ‎plan. ‎These‏ ‎controls‏ ‎will ‎form‏ ‎the ‎basis‏ ‎for ‎building ‎the ‎work ‎plan,‏ ‎allocating‏ ‎resources,‏ ‎and ‎preparing‏ ‎the ‎organization‏ ‎accordingly


Key ‎components‏ ‎of‏ ‎the ‎planning‏ ‎process

The ‎key ‎components ‎of ‎the‏ ‎planning ‎process‏ ‎in‏ ‎the ‎organization:

📌 Demarcation ‎of‏ ‎Activity: This ‎involves‏ ‎understanding ‎the ‎organization's ‎digital‏ ‎assets‏ ‎and ‎where‏ ‎they ‎are‏ ‎stored, ‎which ‎is ‎crucial ‎for‏ ‎identifying‏ ‎what ‎needs‏ ‎to ‎be‏ ‎protected ‎against ‎cyber ‎threats.

📌 Risk ‎Assessment: This‏ ‎includes‏ ‎identifying‏ ‎relevant ‎risks‏ ‎to ‎the‏ ‎organization, ‎analyzing‏ ‎these‏ ‎risks, ‎and‏ ‎assessing ‎them ‎to ‎understand ‎their‏ ‎potential ‎impact‏ ‎and‏ ‎likelihood.

📌 Handling ‎the ‎Risk: Organizations‏ ‎must ‎decide‏ ‎on ‎a ‎strategy ‎for‏ ‎dealing‏ ‎with ‎identified‏ ‎risks. ‎This‏ ‎could ‎involve ‎accepting, ‎reducing, ‎transferring,‏ ‎or‏ ‎avoiding ‎the‏ ‎risks.

📌 Building ‎a‏ ‎Work ‎Plan: Once ‎risks ‎have ‎been‏ ‎identified‏ ‎and‏ ‎a ‎strategy‏ ‎for ‎handling‏ ‎them ‎has‏ ‎been‏ ‎determined, ‎the‏ ‎organization ‎must ‎develop ‎a ‎work‏ ‎plan ‎to‏ ‎address‏ ‎the ‎risks. ‎This‏ ‎plan ‎may‏ ‎include ‎implementing ‎processes, ‎procuring‏ ‎solutions,‏ ‎and ‎training‏ ‎employees.

📌 Continuous ‎Auditing‏ ‎and ‎Control: The ‎implementation ‎of ‎the‏ ‎work‏ ‎plan ‎should‏ ‎be ‎periodically‏ ‎reviewed ‎to ‎ensure ‎its ‎effectiveness‏ ‎and‏ ‎relevance.‏ ‎This ‎includes‏ ‎checking ‎for‏ ‎new ‎information‏ ‎assets,‏ ‎implemented ‎controls,‏ ‎and ‎required ‎management ‎inputs.

📌 Involvement ‎of‏ ‎Legal ‎Adviser: The‏ ‎organization's‏ ‎Legal ‎Adviser ‎should‏ ‎be ‎involved‏ ‎early ‎in ‎the ‎planning‏ ‎process‏ ‎to ‎ensure‏ ‎compliance ‎with‏ ‎legal ‎and ‎regulatory ‎requirements ‎and‏ ‎to‏ ‎be ‎integrated‏ ‎into ‎key‏ ‎decision-making ‎processes.

📌 Decision-making ‎Supported ‎by ‎Evidence: The‏ ‎organization‏ ‎must‏ ‎use ‎independent‏ ‎security ‎circles‏ ‎to ‎cope‏ ‎with‏ ‎various ‎threats‏ ‎and ‎ensure ‎that ‎decision-making ‎is‏ ‎supported ‎by‏ ‎evidence,‏ ‎which ‎will ‎provide‏ ‎a ‎realistic‏ ‎picture ‎of ‎the ‎security‏ ‎situation‏ ‎(Security ‎Posture).

📌 Minimizing‏ ‎Privacy ‎Invasion: The‏ ‎Defense ‎Doctrine ‎control ‎structure ‎offers‏ ‎the‏ ‎CISO ‎extensive‏ ‎freedom ‎of‏ ‎action ‎to ‎reduce ‎the ‎level‏ ‎of‏ ‎risk‏ ‎to ‎an‏ ‎acceptable ‎value‏ ‎while ‎minimizing‏ ‎the‏ ‎invasion ‎of‏ ‎privacy.

Читать: 4+ мин
logo Snarky Security

The Ten Commandments of Not Getting Pwned

The ‎purpose‏ ‎of ‎"Cyber ‎Defense ‎Doctrine ‎that‏ ‎Manages ‎Risks:‏ ‎a‏ ‎Complete ‎Applied ‎Guide‏ ‎to ‎Organizational‏ ‎Cyber ‎Defense" ‎is ‎to‏ ‎establish‏ ‎a ‎set‏ ‎of ‎core‏ ‎principles ‎that ‎organizations ‎should ‎adhere‏ ‎to‏ ‎in ‎order‏ ‎to ‎effectively‏ ‎manage ‎cyber ‎risks ‎and ‎enhance‏ ‎their‏ ‎cyber‏ ‎resilience.

The ‎intended‏ ‎audience for ‎these‏ ‎principles ‎includes‏ ‎organizational‏ ‎leaders, ‎information‏ ‎security ‎professionals, ‎and ‎cyber ‎defense‏ ‎experts ‎who‏ ‎are‏ ‎responsible ‎for ‎managing‏ ‎cyber ‎risks‏ ‎and ‎implementing ‎defense ‎strategies‏ ‎within‏ ‎their ‎organizations

Automation‏ ‎and ‎Integration‏ ‎process

The ‎document ‎emphasizes ‎the ‎importance‏ ‎of‏ ‎automation ‎and‏ ‎orchestration ‎processes‏ ‎in ‎defense ‎doctrine:

📌Automation ‎and ‎orchestration‏ ‎processes‏ ‎reduce‏ ‎the ‎need‏ ‎for ‎human‏ ‎involvement ‎in‏ ‎defense‏ ‎and ‎operational‏ ‎processes, ‎thereby ‎minimizing ‎the ‎likelihood‏ ‎of ‎human‏ ‎error‏ ‎and ‎reducing ‎the‏ ‎level ‎of‏ ‎exposure ‎of ‎various ‎bodies‏ ‎to‏ ‎personal ‎information

📌The‏ ‎document ‎suggests‏ ‎adopting ‎the ‎MITRE ‎ATT&CK ‎ontology‏ ‎to‏ ‎use ‎advanced‏ ‎automated ‎solutions‏ ‎for ‎continuous ‎and ‎ongoing ‎control‏ ‎and‏ ‎execution‏ ‎of ‎response‏ ‎processes. ‎This‏ ‎would ‎limit‏ ‎human‏ ‎manual ‎involvement‏ ‎to ‎exceptional ‎cases

📌proactive ‎defense ‎actions‏ ‎should ‎be‏ ‎taken‏ ‎to ‎preserve ‎information.‏ ‎This ‎includes‏ ‎maintaining ‎effective ‎capabilities ‎for‏ ‎dealing‏ ‎with ‎information‏ ‎leakage ‎events,‏ ‎such ‎as ‎acquiring ‎the ‎ability‏ ‎to‏ ‎remove ‎information‏ ‎that ‎has‏ ‎been ‎leaked ‎to ‎the ‎Internet‏ ‎and‏ ‎Darknet

📌The‏ ‎document ‎emphasizes‏ ‎that ‎the‏ ‎Chief ‎Information‏ ‎Security‏ ‎Officer ‎(CISO)‏ ‎plays ‎a ‎significant ‎role ‎in‏ ‎protecting ‎information‏ ‎and‏ ‎privacy, ‎and ‎must‏ ‎harness ‎the‏ ‎various ‎bodies ‎within ‎the‏ ‎organization‏ ‎to ‎maximize‏ ‎the ‎level‏ ‎of ‎defense

📌The ‎defense ‎doctrine ‎controls‏ ‎are‏ ‎incorporated ‎into‏ ‎a ‎framework‏ ‎that ‎includes ‎aspects ‎of ‎identification,‏ ‎defense,‏ ‎detection,‏ ‎response, ‎and‏ ‎recovery. ‎Through‏ ‎the ‎implementation‏ ‎of‏ ‎cyber ‎defense‏ ‎recommendations ‎and ‎information ‎security, ‎aspects‏ ‎that ‎serve‏ ‎the‏ ‎defense ‎of ‎privacy‏ ‎are ‎interwoven‏ ‎into ‎the ‎controls ‎themselves

📌The‏ ‎concept‏ ‎of ‎defense‏ ‎required ‎to‏ ‎address ‎advanced ‎threats ‎includes ‎advanced‏ ‎approaches.‏ ‎Using ‎these‏ ‎approaches ‎will‏ ‎help ‎the ‎organization ‎achieve ‎advanced‏ ‎capabilities,‏ ‎such‏ ‎as ‎validation‏ ‎and ‎deception‏ ‎in ‎order‏ ‎to‏ ‎gain ‎time,‏ ‎exhaust ‎the ‎attacker, ‎and ‎even‏ ‎create ‎deterrence‏ ‎against‏ ‎potential ‎attackers


CISO ‎Role

The‏ ‎CISO ‎plays‏ ‎a ‎critical ‎role ‎in‏ ‎protecting‏ ‎information ‎and‏ ‎privacy ‎within‏ ‎an ‎organization. ‎This ‎includes ‎understanding‏ ‎and‏ ‎complying ‎with‏ ‎privacy ‎laws,‏ ‎balancing ‎different ‎interests, ‎managing ‎risk,‏ ‎guiding‏ ‎defense‏ ‎strategies, ‎and‏ ‎implementing ‎controls‏ ‎effectively:

📌 Protection ‎of‏ ‎Privacy‏ ‎Law: It ‎states‏ ‎that ‎any ‎infringement ‎on ‎privacy‏ ‎must ‎be‏ ‎carried‏ ‎out ‎in ‎accordance‏ ‎with ‎the‏ ‎law ‎and ‎general ‎principles‏ ‎of‏ ‎reasonableness ‎and‏ ‎good ‎faith.

📌 Balancing‏ ‎Interests: The ‎CISO ‎must ‎strike ‎the‏ ‎right‏ ‎balance ‎between‏ ‎different ‎interests‏ ‎to ‎enable ‎informed ‎decisions ‎within‏ ‎the‏ ‎organization.‏ ‎This ‎includes‏ ‎considering ‎aspects‏ ‎of ‎privacy‏ ‎and‏ ‎compliance ‎with‏ ‎principles ‎such ‎as ‎Security ‎by‏ ‎Design, ‎Privacy‏ ‎by‏ ‎Design, ‎and ‎Threat‏ ‎Informed ‎Defense

📌 Risk‏ ‎Assessment ‎and ‎Management: a ‎process‏ ‎for‏ ‎risk ‎assessment‏ ‎and ‎management‏ ‎includes ‎defining ‎main ‎defense ‎objectives,‏ ‎identifying‏ ‎defense ‎gaps,‏ ‎and ‎building‏ ‎a ‎work ‎plan ‎to ‎minimize‏ ‎these‏ ‎gaps.‏ ‎The ‎CISO‏ ‎plays ‎a‏ ‎crucial ‎role‏ ‎in‏ ‎this ‎process

📌 Management‏ ‎Responsibility: The ‎responsibility ‎for ‎protecting ‎information‏ ‎primarily ‎lies‏ ‎with‏ ‎the ‎management ‎of‏ ‎the ‎organization.‏ ‎The ‎CISO ‎is ‎a‏ ‎key‏ ‎figure ‎in‏ ‎ensuring ‎this‏ ‎responsibility ‎is ‎met

📌 Defense ‎from ‎the‏ ‎Adversary's‏ ‎View: The ‎CISO‏ ‎should ‎understand‏ ‎common ‎attack ‎scenarios ‎and ‎the‏ ‎effectiveness‏ ‎of‏ ‎defense ‎recommendations‏ ‎against ‎them.‏ ‎This ‎understanding‏ ‎informs‏ ‎the ‎weight‏ ‎and ‎priority ‎of ‎defense ‎recommendations

📌 Defense‏ ‎based ‎on‏ ‎Potential‏ ‎Damage: The ‎investment ‎in‏ ‎protecting ‎each‏ ‎defense ‎target ‎should ‎be‏ ‎in‏ ‎accordance ‎with‏ ‎its ‎level‏ ‎of ‎criticality ‎for ‎the ‎organization's‏ ‎functioning.‏ ‎The ‎CISO‏ ‎should ‎guide‏ ‎this ‎investment

📌 Defense ‎based ‎on ‎Depth‏ ‎of‏ ‎Implementation: it‏ ‎encourages ‎organizations‏ ‎to ‎implement‏ ‎controls ‎at‏ ‎different‏ ‎levels ‎of‏ ‎maturity. ‎The ‎CISO ‎should ‎examine‏ ‎controls ‎according‏ ‎to‏ ‎their ‎implementation ‎effectiveness

📌 Organizational‏ ‎Classification: a ‎classification‏ ‎system ‎for ‎organizations ‎based‏ ‎on‏ ‎the ‎potential‏ ‎damage ‎from‏ ‎a ‎cyber ‎incident. ‎The ‎CISO‏ ‎should‏ ‎understand ‎where‏ ‎their ‎organization‏ ‎falls ‎within ‎this ‎classification ‎system‏ ‎to‏ ‎guide‏ ‎their ‎defense‏ ‎strategy.

Читать: 3+ мин
logo Snarky Security

Whack-a-Mole: The Never-Ending Game of Cyber Defense

The ‎key‏ ‎points ‎that ‎give ‎an ‎idea‏ ‎of ‎the‏ ‎doctrine‏ ‎(Cyber ‎Defense ‎Doctrine‏ ‎that ‎Manages‏ ‎Risks: ‎a ‎Complete ‎Applied‏ ‎Guide‏ ‎to ‎Organizational‏ ‎Cyber ‎Defense) are‏ ‎presented ‎as ‎follows:

📌 Purpose ‎(main): ‎promotion‏ ‎Cyber‏ ‎Defense ‎within‏ ‎the ‎Israeli‏ ‎economy ‎and ‎is ‎part ‎of‏ ‎the‏ ‎national‏ ‎effort ‎to‏ ‎protect ‎civilian‏ ‎cyberspace

📌 Purpose ‎(secondary):‏ ‎aims‏ ‎to ‎provide‏ ‎an ‎orderly ‎professional ‎method ‎for‏ ‎managing ‎cyber‏ ‎risks‏ ‎in ‎organizations. ‎It‏ ‎helps ‎organizations‏ ‎recognize ‎relevant ‎risks, ‎formulate‏ ‎a‏ ‎defensive ‎response,‏ ‎and ‎implement‏ ‎a ‎risk ‎reduction ‎plan ‎accordingly.

📌 Categories‏ ‎of‏ ‎Organizations: The ‎categorization‏ ‎of ‎two‏ ‎types ‎based ‎on ‎the ‎potential‏ ‎damage‏ ‎from‏ ‎a ‎cyber‏ ‎incident ‎(Category‏ ‎A ‎includes‏ ‎organizations‏ ‎with ‎medium-to-low‏ ‎potential ‎for ‎damage, ‎while ‎Category‏ ‎B ‎includes‏ ‎organizations‏ ‎with ‎a ‎high‏ ‎potential ‎for‏ ‎damage).

📌 Risk ‎Assessment ‎and ‎Management‏ ‎Process: different‏ ‎methods ‎for‏ ‎risk ‎assessment‏ ‎and ‎management, ‎depending ‎on ‎the‏ ‎organization's‏ ‎size, ‎compliance‏ ‎with ‎legal‏ ‎and ‎regulatory ‎requirements, ‎and ‎other‏ ‎parameters‏ ‎(e.g.‏ ‎with ‎relatively‏ ‎small ‎potential‏ ‎for ‎damage‏ ‎up‏ ‎to ‎USD‏ ‎1.5 ‎million ‎and ‎greater ‎potential‏ ‎for ‎damage).

📌 Outcome: organizations‏ ‎will‏ ‎understand ‎their ‎organizational‏ ‎risk ‎map‏ ‎and ‎what ‎controls ‎are‏ ‎needed‏ ‎to ‎reduce‏ ‎those ‎risks.‏ ‎These ‎controls ‎will ‎form ‎the‏ ‎basis‏ ‎for ‎building‏ ‎the ‎work‏ ‎plan, ‎allocating ‎resources, ‎and ‎preparing‏ ‎the‏ ‎organization‏ ‎accordingly.

📌 Principles ‎of‏ ‎Defense ‎Doctrine:‏ ‎management ‎responsibility,‏ ‎defense‏ ‎from ‎the‏ ‎adversary's ‎view, ‎defense ‎based ‎on‏ ‎Israeli ‎knowledge‏ ‎and‏ ‎experience, ‎defense ‎in‏ ‎accordance ‎with‏ ‎the ‎potential ‎for ‎damage,‏ ‎and‏ ‎defense ‎based‏ ‎on ‎depth‏ ‎of ‎implementation.

Areas ‎of ‎defense

There ‎are‏ ‎five‏ ‎main ‎areas‏ ‎into ‎which‏ ‎cyber ‎defense ‎is ‎divided ‎are:

📌 Identify: This‏ ‎function‏ ‎involves‏ ‎developing ‎an‏ ‎organizational ‎understanding‏ ‎to ‎manage‏ ‎cybersecurity‏ ‎risk ‎to‏ ‎systems, ‎assets, ‎data, ‎and ‎capabilities.

📌 Protect: This‏ ‎function ‎outlines‏ ‎appropriate‏ ‎safeguards ‎to ‎ensure‏ ‎delivery ‎of‏ ‎critical ‎infrastructure ‎services.

📌 Detect: This ‎function‏ ‎defines‏ ‎the ‎appropriate‏ ‎activities ‎to‏ ‎identify ‎the ‎occurrence ‎of ‎a‏ ‎cybersecurity‏ ‎event.

📌 Respond: This ‎function‏ ‎includes ‎the‏ ‎appropriate ‎activities ‎to ‎take ‎action‏ ‎regarding‏ ‎a‏ ‎detected ‎cybersecurity‏ ‎incident.

📌 Recover: This ‎function‏ ‎identifies ‎appropriate‏ ‎activities‏ ‎to ‎maintain‏ ‎plans ‎for ‎resilience ‎and ‎to‏ ‎restore ‎any‏ ‎capabilities‏ ‎or ‎services ‎that‏ ‎were ‎impaired‏ ‎due ‎to ‎a ‎cybersecurity‏ ‎incident

These‏ ‎functions ‎were‏ ‎built ‎in‏ ‎accordance ‎with ‎the ‎NIST ‎Cybersecurity‏ ‎Framework‏ ‎(CSF), ‎which‏ ‎provides ‎a‏ ‎high-level ‎taxonomy ‎of ‎cybersecurity ‎outcomes‏ ‎and‏ ‎a‏ ‎methodology ‎to‏ ‎assess ‎and‏ ‎manage ‎those‏ ‎outcomes.


NIST‏ ‎Relation

The ‎document‏ ‎uses ‎the ‎NIST ‎CSF ‎as‏ ‎a ‎basis‏ ‎for‏ ‎its ‎Control ‎Bank.‏ ‎The ‎Control‏ ‎Bank ‎is ‎a ‎centralized‏ ‎set‏ ‎of ‎cybersecurity‏ ‎recommendations ‎divided‏ ‎into ‎five ‎main ‎areas ‎of‏ ‎cyber‏ ‎defense: ‎Identify,‏ ‎Protect, ‎Detect,‏ ‎Respond, ‎and ‎Recover.

The ‎NIST ‎CSF‏ ‎(National‏ ‎Institute‏ ‎of ‎Standards‏ ‎and ‎Technology‏ ‎Cybersecurity ‎Framework)‏ ‎is‏ ‎a ‎set‏ ‎of ‎guidelines ‎and ‎best ‎practices‏ ‎designed ‎to‏ ‎help‏ ‎organizations ‎manage ‎and‏ ‎reduce ‎cybersecurity‏ ‎risk. ‎It ‎provides ‎a‏ ‎common‏ ‎language ‎for‏ ‎understanding, ‎managing,‏ ‎and ‎expressing ‎cybersecurity ‎risk ‎both‏ ‎internally‏ ‎and ‎externally.‏ ‎The ‎framework‏ ‎is ‎composed ‎of ‎three ‎parts:‏ ‎the‏ ‎Framework‏ ‎Core, ‎the‏ ‎Framework ‎Implementation‏ ‎Tiers, ‎and‏ ‎the‏ ‎Framework ‎Profiles.

These‏ ‎areas ‎align ‎directly ‎with ‎the‏ ‎five ‎functions‏ ‎of‏ ‎the ‎NIST ‎CSF.

📌 Identify – Develop‏ ‎an ‎understanding‏ ‎of ‎how ‎to ‎manage‏ ‎cybersecurity‏ ‎risk ‎to‏ ‎systems, ‎people,‏ ‎assets, ‎data, ‎and ‎capabilities.

📌 Protect – Implement ‎safeguards‏ ‎to‏ ‎ensure ‎delivery‏ ‎of ‎critical‏ ‎services.

📌 Detect – Identify ‎the ‎occurrence ‎of ‎a‏ ‎cybersecurity‏ ‎event.

📌 Respond - Act‏ ‎regarding ‎a‏ ‎detected ‎cybersecurity‏ ‎incident.

📌 Recover – Maintain ‎plans‏ ‎for‏ ‎resilience ‎and‏ ‎to ‎restore ‎any ‎capabilities ‎or‏ ‎services ‎that‏ ‎were‏ ‎impaired ‎due ‎to‏ ‎a ‎cybersecurity‏ ‎incident.

Читать: 1+ мин
logo Ирония безопасности

Кибер-граждане второго сорта: Защита на бюджете

В ‎случае‏ ‎организаций ‎категории ‎Б ‎рассматривается ‎пятиэтапный‏ ‎процесс ‎реализации‏ ‎доктрины.

📌 Этап‏ ‎0 ‎— ‎Корпоративное‏ ‎управление ‎и‏ ‎стратегия ‎управления ‎корпоративными ‎рисками. этап‏ ‎включает‏ ‎в ‎себя‏ ‎создание ‎структуры‏ ‎управления ‎и ‎стратегии ‎управления ‎корпоративными‏ ‎рисками.‏ ‎Он ‎закладывает‏ ‎основу ‎подхода‏ ‎организации ‎к ‎киберзащите.

📌 Этап ‎1 ‎—‏ ‎Разграничение‏ ‎деятельности‏ ‎и ‎обследование‏ ‎по ‎оценке‏ ‎рисков. этап ‎включает‏ ‎в‏ ‎себя ‎определение‏ ‎сферы ‎деятельности ‎организации ‎и ‎проведение‏ ‎обследования ‎по‏ ‎оценке‏ ‎рисков. ‎Это ‎помогает‏ ‎организации ‎понять‏ ‎свои ‎потенциальные ‎уязвимости ‎и‏ ‎риски,‏ ‎связанные ‎с‏ ‎её ‎деятельностью.

📌 Этап‏ ‎2 ‎— ‎Оценка ‎рисков. этап ‎включает‏ ‎детальную‏ ‎оценку ‎рисков,‏ ‎выявленных ‎на‏ ‎предыдущем ‎этапе. ‎Организация ‎оценивает ‎потенциальное‏ ‎воздействие‏ ‎и‏ ‎вероятность ‎каждого‏ ‎риска, ‎что‏ ‎помогает ‎расставить‏ ‎приоритеты‏ ‎для ‎их‏ ‎смягчения.

📌 Этап ‎3 ‎— ‎Управление ‎риском. этап‏ ‎включает ‎разработку‏ ‎стратегий‏ ‎по ‎управлению ‎ими:‏ ‎снижение ‎риска,‏ ‎принятие ‎или ‎предотвращение, ‎в‏ ‎зависимости‏ ‎от ‎характера‏ ‎риска ‎и‏ ‎толерантности ‎к ‎риску ‎организации.

📌 Этап ‎4‏ ‎—‏ ‎Построение ‎плана‏ ‎работы: на ‎основе‏ ‎стратегий ‎управления ‎рисками, ‎разработанных ‎на‏ ‎предыдущем‏ ‎этапе,‏ ‎этот ‎этап‏ ‎включает ‎в‏ ‎себя ‎создание‏ ‎подробного‏ ‎плана ‎работы,‏ ‎где ‎описываются ‎шаги, ‎которые ‎организация‏ ‎предпримет ‎для‏ ‎реализации‏ ‎своих ‎стратегий ‎управления‏ ‎рисками.

📌 Этап ‎5‏ ‎— ‎Непрерывный ‎аудит ‎и‏ ‎мониторинг. этап‏ ‎включает ‎постоянный‏ ‎аудит ‎и‏ ‎мониторинг, ‎чтобы ‎гарантировать ‎эффективную ‎реализацию‏ ‎стратегий‏ ‎управления ‎рисками‏ ‎и ‎выявлять‏ ‎любые ‎новые ‎или ‎изменяющиеся ‎риски.

Читать: 1+ мин
logo Ирония безопасности

Большая рыба, большая мишень: Кибер-защита для перфекционистов

В ‎случае‏ ‎организаций ‎категории ‎А ‎рассматривается ‎пятиэтапный‏ ‎процесс ‎реализации‏ ‎доктрины.

📌 Этап‏ ‎1: ‎Разграничение ‎деятельности. этап‏ ‎включает ‎определение‏ ‎объёма ‎деятельности ‎организации, ‎которую‏ ‎необходимо‏ ‎защитить.

📌 Этапы ‎2‏ ‎и ‎3:‏ ‎Оценка ‎рисков ‎и ‎определение ‎стратегии‏ ‎борьбы‏ ‎с ‎ними. этапы‏ ‎включают ‎выявление‏ ‎потенциальных ‎рисков ‎для ‎организации ‎и‏ ‎разработку‏ ‎стратегии‏ ‎управления ‎этими‏ ‎рисками.

📌 Этап ‎4:‏ ‎Составление ‎плана‏ ‎работы. этап‏ ‎включает ‎в‏ ‎себя ‎создание ‎подробного ‎плана ‎реализации‏ ‎стратегии ‎защиты.

📌 Этап‏ ‎5:‏ ‎Непрерывный ‎аудит ‎и‏ ‎контроль. этап ‎включает‏ ‎постоянный ‎мониторинг ‎и ‎контроль‏ ‎для‏ ‎обеспечения ‎эффективности‏ ‎стратегии ‎защиты‏ ‎и ‎внесения ‎необходимых ‎корректировок.

Читать: 1+ мин
logo Ирония безопасности

От теории к практике: Превращаем паранойю в политику

Реализация ‎Доктрины

📌 Подчёркивается‏ ‎важность ‎процессов ‎автоматизации ‎и ‎координации‏ ‎для ‎уменьшения‏ ‎человеческих‏ ‎ошибок ‎и ‎воздействия‏ ‎личной ‎информации.

📌 Поощряется‏ ‎использование ‎передовых ‎автоматизированных ‎решений‏ ‎для‏ ‎непрерывного ‎контроля‏ ‎и ‎выполнения‏ ‎процессов ‎реагирования, ‎при ‎этом ‎участие‏ ‎человека‏ ‎требуется ‎лишь‏ ‎в ‎исключительных‏ ‎случаях.

📌 Необходимость ‎применения ‎превентивных ‎мер ‎защиты‏ ‎для‏ ‎сохранения‏ ‎информации, ‎а‏ ‎также ‎для‏ ‎поддержания ‎эффективных‏ ‎возможностей‏ ‎реагирования ‎на‏ ‎случаи ‎утечки ‎информации.

📌 Средства ‎контроля ‎доктрины‏ ‎включены ‎в‏ ‎структуру,‏ ‎включающую ‎аспекты ‎идентификации,‏ ‎защиты, ‎обнаружения,‏ ‎реагирования ‎и ‎восстановления.

📌 Необходимость ‎внедрения‏ ‎средств‏ ‎контроля ‎на‏ ‎разных ‎уровнях‏ ‎зрелости ‎по ‎таким ‎вопросам, ‎как‏ ‎SOC,‏ ‎DLP ‎или‏ ‎исследования ‎рисков.

📌 Сосредоточение‏ ‎внимание ‎на ‎рисках, ‎актуальных ‎для‏ ‎каждой‏ ‎организации,‏ ‎при ‎этом‏ ‎периодические ‎проверки‏ ‎и ‎разведывательные‏ ‎оценки‏ ‎проводятся ‎по‏ ‎всей ‎израильской ‎экономике.

📌 Инвестиции ‎в ‎защиту‏ ‎каждого ‎объекта‏ ‎защиты‏ ‎в ‎организации ‎будут‏ ‎соответствовать ‎уровню‏ ‎его ‎критичности ‎для ‎функционирования‏ ‎организации.


Разница‏ ‎контроля ‎уровня

📌 Контроль‏ ‎базового ‎уровня‏ ‎обычно ‎указывает ‎на ‎процесс, ‎который‏ ‎существует,‏ ‎но ‎не‏ ‎управляется ‎и‏ ‎выполняется ‎вручную. ‎Это ‎отправная ‎точка‏ ‎для‏ ‎организаций,‏ ‎позволяющая ‎им‏ ‎внедрить ‎базовые‏ ‎элементы ‎управления,‏ ‎прежде‏ ‎чем ‎переходить‏ ‎к ‎более ‎продвинутым ‎и ‎сложным‏ ‎элементам ‎управления.

📌 С‏ ‎другой‏ ‎стороны, ‎контроль ‎инновационного‏ ‎уровня ‎означает‏ ‎реализацию ‎контроля ‎управляемым, ‎документированным,‏ ‎автоматическим,‏ ‎эффективным ‎и‏ ‎действенным ‎образом.‏ ‎Этот ‎уровень ‎контроля ‎является ‎более‏ ‎комплексным‏ ‎и ‎учитывает‏ ‎ограничения ‎организации,‏ ‎классификацию ‎информации ‎и ‎адаптацию ‎к‏ ‎бизнес-процессам.

Читать: 3+ мин
logo Ирония безопасности

Десять заповедей как не стать жертвой хакеров

Принципы ‎доктрины

Целью‏ ‎является ‎формирование ‎принципов, ‎которых ‎организациям‏ ‎следует ‎придерживаться,‏ ‎чтобы‏ ‎эффективно ‎управлять ‎кибер-рисками‏ ‎и ‎повышать‏ ‎свою ‎кибер-устойчивость.

Целевая ‎аудитория включает ‎руководителей‏ ‎организаций,‏ ‎специалистов ‎по‏ ‎информационной ‎безопасности‏ ‎и ‎экспертов ‎по ‎киберзащите, ‎которые‏ ‎отвечают‏ ‎за ‎управление‏ ‎кибер-рисками ‎и‏ ‎реализацию ‎стратегий ‎защиты ‎в ‎своих‏ ‎организациях.


Процесс‏ ‎автоматизации‏ ‎и ‎интеграции

Подчёркивается‏ ‎важность ‎процессов‏ ‎автоматизации ‎и‏ ‎интеграции:

📌 Процессы‏ ‎автоматизации ‎снижают‏ ‎необходимость ‎участия ‎человека ‎в ‎защитных‏ ‎и ‎операционных‏ ‎процессах,‏ ‎тем ‎самым ‎сводя‏ ‎к ‎минимуму‏ ‎вероятность ‎человеческой ‎ошибки.

📌 Внедрение ‎MITRE‏ ‎ATT&‏ ‎CK ‎с‏ ‎целью ‎использования‏ ‎передовых ‎автоматизированных ‎решений ‎для ‎непрерывного‏ ‎контроля‏ ‎и ‎реализации‏ ‎процессов ‎реагирования‏ ‎минимизирует ‎объём ‎ручного ‎участия ‎человека.

📌 Применение‏ ‎превентивных‏ ‎мер‏ ‎сохранения ‎информации,‏ ‎включая ‎поддержание‏ ‎эффективных ‎возможностей‏ ‎реагирования‏ ‎на ‎случаи‏ ‎утечки ‎информации, ‎например ‎получение ‎возможности‏ ‎удалять ‎информацию,‏ ‎которая‏ ‎попала ‎в ‎Интернет‏ ‎и ‎даркнет.

📌 Директор‏ ‎по ‎информационной ‎безопасности ‎(CISO)‏ ‎играет‏ ‎важную ‎роль‏ ‎в ‎защите‏ ‎информации ‎и ‎конфиденциальности ‎и ‎должен‏ ‎использовать‏ ‎различные ‎инструменты‏ ‎для ‎максимизации‏ ‎уровня ‎защиты.

📌 Средства ‎контроля ‎доктрины ‎включены‏ ‎в‏ ‎систему,‏ ‎включающую ‎аспекты‏ ‎идентификации, ‎защиты,‏ ‎обнаружения, ‎реагирования‏ ‎и‏ ‎восстановления.

📌 Концепция ‎защиты,‏ ‎необходимая ‎для ‎борьбы ‎с ‎современными‏ ‎угрозами ‎поможет‏ ‎организации‏ ‎достичь ‎новых ‎возможностей‏ ‎с ‎целью‏ ‎выиграть ‎время, ‎измотать ‎злоумышленника‏ ‎и‏ ‎даже ‎создать‏ ‎факторы ‎сдерживания‏ ‎против ‎злоумышленников.


Роль ‎директора ‎по ‎информационной‏ ‎безопасности

Директор‏ ‎по ‎информационной‏ ‎безопасности ‎играет‏ ‎решающую ‎роль ‎в ‎защите ‎информации‏ ‎и‏ ‎конфиденциальности‏ ‎внутри ‎организации.‏ ‎Это ‎включает‏ ‎в ‎себя‏ ‎понимание‏ ‎и ‎соблюдение‏ ‎мер ‎конфиденциальности, ‎баланса ‎различных ‎интересов,‏ ‎управление ‎рисками,‏ ‎разработку‏ ‎стратегий ‎защиты ‎и‏ ‎эффективное ‎внедрение‏ ‎средств ‎контроля:

📌 Закон ‎о ‎защите‏ ‎конфиденциальности: любое‏ ‎посягательство ‎на‏ ‎неприкосновенность ‎частной‏ ‎жизни ‎должно ‎осуществляться ‎в ‎соответствии‏ ‎с‏ ‎законом ‎и‏ ‎общими ‎принципами‏ ‎разумности ‎и ‎добросовестности

📌 Баланс ‎интересов: Директор ‎по‏ ‎информационной‏ ‎безопасности‏ ‎должен ‎найти‏ ‎правильный ‎баланс‏ ‎между ‎различными‏ ‎интересами,‏ ‎чтобы ‎обеспечить‏ ‎обоснованные ‎решения ‎внутри ‎организации. ‎Это‏ ‎включает ‎в‏ ‎себя‏ ‎рассмотрение ‎аспектов ‎конфиденциальности‏ ‎и ‎соблюдение‏ ‎таких ‎принципов, ‎как ‎«Security‏ ‎by‏ ‎Design», ‎«Privacy‏ ‎by ‎Design»‏ ‎и ‎защита ‎с ‎учётом ‎угроз.

📌 Оценка‏ ‎и‏ ‎управление ‎рисками: процесс‏ ‎оценки ‎и‏ ‎управления ‎рисками ‎включает ‎определение ‎основных‏ ‎целей‏ ‎защиты,‏ ‎выявление ‎пробелов‏ ‎в ‎защите‏ ‎и ‎построение‏ ‎плана‏ ‎работы ‎по‏ ‎минимизации ‎этих ‎пробелов.

📌 Ответственность ‎руководства: Ответственность ‎за‏ ‎защиту ‎информации‏ ‎в‏ ‎первую ‎очередь ‎лежит‏ ‎на ‎руководстве‏ ‎организации ‎и ‎директор ‎по‏ ‎ИБ‏ ‎является ‎ключевой‏ ‎фигурой ‎в‏ ‎обеспечении ‎выполнения ‎этой ‎обязанности.

📌 Защита ‎с‏ ‎точки‏ ‎зрения ‎противника: Директор‏ ‎по ‎информационной‏ ‎безопасности ‎должен ‎понимать ‎распространённые ‎сценарии‏ ‎атак‏ ‎и‏ ‎эффективность ‎рекомендаций‏ ‎по ‎защите‏ ‎от ‎них.‏ ‎Это‏ ‎понимание ‎определяет‏ ‎вес ‎и ‎приоритет ‎рекомендаций ‎защиты.

📌 Защита,‏ ‎основанная ‎на‏ ‎потенциальном‏ ‎ущербе: инвестиции ‎в ‎защиту‏ ‎каждой ‎цели‏ ‎защиты ‎должны ‎соответствовать ‎уровню‏ ‎её‏ ‎критичности ‎для‏ ‎функционирования ‎организации.‏ ‎Директор ‎по ‎информационной ‎безопасности ‎должен‏ ‎управлять‏ ‎этими ‎инвестициями

📌 Организационная‏ ‎классификация: классификации ‎основана‏ ‎на ‎потенциальном ‎ущербе ‎от ‎кибер-инцидента.‏ ‎Директор‏ ‎по‏ ‎информационной ‎безопасности‏ ‎должен ‎понимать‏ ‎место ‎организации‏ ‎для‏ ‎формирования ‎стратегий‏ ‎защиты.

Читать: 2+ мин
logo Ирония безопасности

Бесконечная игра в кибер-защиту

Ключевые ‎моменты‏ ‎дающие ‎представление ‎о ‎доктрине ‎(«Cyber‏ ‎Defense ‎Doctrine‏ ‎Managing‏ ‎the ‎Risk: ‎Full‏ ‎Applied ‎Guide‏ ‎to ‎Organizational ‎Cyber ‎Defense»)

📌 Цель‏ ‎(основная): продвижение‏ ‎киберзащиты ‎в‏ ‎израильской ‎экономике‏ ‎как ‎часть ‎национальных ‎усилий ‎(Израиля)‏ ‎по‏ ‎защите ‎гражданского‏ ‎киберпространства

📌 Цель ‎(вторичная): предоставление‏ ‎системного ‎профессионального ‎метода ‎управления ‎кибер-рисками‏ ‎в‏ ‎организациях,‏ ‎распознавания ‎соответствующих‏ ‎рисков, ‎формулирования‏ ‎защитных ‎мер‏ ‎и‏ ‎реализации ‎плана‏ ‎снижения ‎рисков.

📌 Категории ‎организаций: различение ‎двух ‎типов‏ ‎организаций ‎в‏ ‎зависимости‏ ‎от ‎размера ‎потенциального‏ ‎ущерба ‎от‏ ‎кибер-инцидента.

📌 Процесс ‎оценки ‎и ‎управления‏ ‎рисками:‏ ‎различные ‎методы‏ ‎оценки ‎и‏ ‎управления ‎рисками, ‎в ‎зависимости ‎от‏ ‎размера‏ ‎организации, ‎соответствия‏ ‎законодательным ‎и‏ ‎нормативным ‎требованиям ‎и ‎других ‎параметров‏ ‎(например,‏ ‎с‏ ‎небольшим ‎потенциалом‏ ‎ущерба ‎до‏ ‎1,5 ‎млн‏ ‎долларов‏ ‎и ‎более).

📌 Результат:‏ ‎понимание ‎карты ‎организационных ‎рисков ‎и‏ ‎то, ‎какие‏ ‎меры‏ ‎контроля ‎необходимы ‎для‏ ‎снижения ‎этих‏ ‎рисков; ‎которые ‎(меры) ‎станут‏ ‎основой‏ ‎для ‎построения‏ ‎плана ‎работы,‏ ‎распределения ‎ресурсов ‎и ‎подготовки ‎организации.

📌 Принципы‏ ‎доктрины:‏ ‎ответственность ‎управления,‏ ‎защита ‎с‏ ‎точки ‎зрения ‎противника, ‎защита, ‎основанная‏ ‎на‏ ‎израильских‏ ‎знаниях ‎и‏ ‎опыте, ‎защита‏ ‎в ‎соответствии‏ ‎с‏ ‎потенциалом ‎ущерба.

Структура‏ ‎защиты

📌 Идентификация: функция ‎включает ‎в ‎себя ‎развитие‏ ‎организационного ‎понимания‏ ‎управления‏ ‎рисками ‎кибербезопасности ‎для‏ ‎систем, ‎активов,‏ ‎данных ‎и ‎возможностей.

📌 Защита: функция ‎определяет‏ ‎соответствующие‏ ‎меры ‎безопасности‏ ‎для ‎обеспечения‏ ‎предоставления ‎критически ‎важных ‎инфраструктурных ‎услуг.

📌 Обнаружение: функция‏ ‎определяет‏ ‎соответствующие ‎действия‏ ‎для ‎выявления‏ ‎возникновения ‎события ‎кибербезопасности.

📌 Ответ: функция ‎включает ‎в‏ ‎себя‏ ‎соответствующие‏ ‎действия ‎для‏ ‎принятия ‎мер‏ ‎в ‎отношении‏ ‎обнаруженного‏ ‎инцидента ‎кибербезопасности.

📌 Восстановление: функция‏ ‎определяет ‎соответствующие ‎действия ‎для ‎поддержания‏ ‎планов ‎устойчивости‏ ‎и‏ ‎восстановления ‎любых ‎возможностей‏ ‎или ‎услуг,‏ ‎которые ‎были ‎нарушены ‎из-за‏ ‎инцидента‏ ‎кибербезопасности.

Эти ‎функции‏ ‎построены ‎в‏ ‎соответствии ‎со ‎структурой ‎кибербезопасности ‎NIST‏ ‎(CSF),‏ ‎которая ‎обеспечивает‏ ‎высокоуровневую ‎классификацию‏ ‎результатов ‎кибербезопасности ‎и ‎методологию ‎оценки‏ ‎этих‏ ‎результатов‏ ‎и ‎управления‏ ‎ими.

Читать: 3+ мин
logo Ирония безопасности

Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational Cyber Defense

В ‎постоянно‏ ‎развивающемся ‎мире ‎ИБ, ‎где ‎цифровая‏ ‎сфера ‎устойчива,‏ ‎как‏ ‎карточный ‎домик ‎во‏ ‎время ‎урагана,‏ ‎появился ‎новаторский ‎документ ‎под‏ ‎названием‏ ‎«Доктрина ‎киберзащиты,‏ ‎которая ‎управляет‏ ‎рисками: ‎полное ‎прикладное ‎руководство ‎по‏ ‎организационной‏ ‎киберзащите», ‎предположительно‏ ‎написанный ‎израильским‏ ‎Сунь ‎Цзы ‎из ‎эпохи ‎цифровых‏ ‎технологий.

Доктрина,‏ ‎являющаяся‏ ‎шедевром ‎кибернетической‏ ‎мудрости, ‎делит‏ ‎свои ‎стратегии‏ ‎оценки‏ ‎рисков ‎и‏ ‎управления ‎ими ‎на ‎два ‎направления,‏ ‎вероятно, ‎потому‏ ‎что‏ ‎одно ‎из ‎них‏ ‎является ‎слишком‏ ‎уже ‎не ‎модно. ‎Эти‏ ‎направления‏ ‎изобретательно ‎основаны‏ ‎на ‎потенциальном‏ ‎ущербе ‎для ‎организации ‎— ‎новой‏ ‎концепции,‏ ‎для ‎воплощения‏ ‎которой, ‎должно‏ ‎быть, ‎потребовалось ‎как ‎минимум ‎несколько‏ ‎сеансов‏ ‎мозгового‏ ‎штурма ‎за‏ ‎чашкой ‎кофе.

Эта‏ ‎доктрина ‎не‏ ‎ограничивается‏ ‎только ‎оценкой‏ ‎рисков. ‎Она ‎смело ‎вступает ‎в‏ ‎сферу ‎управления‏ ‎этими‏ ‎рисками, ‎предоставляя ‎полное‏ ‎практическое ‎руководство,‏ ‎которое ‎является ‎таким ‎же‏ ‎всеобъемлющим,‏ ‎как ‎статья‏ ‎в ‎Википедии.‏ ‎А ‎одного ‎названия ‎достаточно, ‎чтобы‏ ‎у‏ ‎киберпреступников ‎по‏ ‎всему ‎миру‏ ‎пробежали ‎мурашки ‎по ‎коже ‎или,‏ ‎по‏ ‎крайней‏ ‎мере, ‎они‏ ‎от ‎души‏ ‎посмеялись, ‎прежде‏ ‎чем‏ ‎продолжить ‎свою‏ ‎деятельность.

Как ‎принято ‎сегодня ‎говорить, ‎доктрина‏ ‎является ‎ярким‏ ‎примером‏ ‎приверженности ‎индустрии ‎киберзащиты‏ ‎… ‎к‏ ‎тому, ‎чтобы ‎как ‎можно‏ ‎подробнее‏ ‎изложить ‎очевидное.‏ ‎Она ‎убеждает‏ ‎нас ‎в ‎том, ‎что ‎перед‏ ‎лицом‏ ‎киберугроз ‎мы‏ ‎всегда ‎можем‏ ‎положиться ‎на ‎объёмные ‎документы, ‎которые‏ ‎защитят‏ ‎нас.


Подробный‏ ‎разбор

Обновления проекта

Метки

snarkysecurity 156 snarkysecuritypdf 59 news 51 keypoints 41 ai 22 research 22 Cyber Insurance 20 Cyber Insurance Market 19 cybersecurity 16 unpacking 12 AGI 11 Nakasone 11 risk management 11 CTEM 10 nsa 10 OpenAi 10 usa 9 cyber operations 8 discovery 8 EM (Exposure Management) 8 prioritization 8 threat management 8 validation 8 Marine Security 7 Maritime security 7 announcement 6 china 6 Cyber Defense Doctrine 6 cyberbiosecurity 6 Digest 6 Espionage 6 Maritime 6 Monthly Digest 6 biosecurity 5 biotech 5 biotechnology 5 Bioweapon 5 marine 5 patent 5 phishing 5 Russia 5 bio 4 cyber security 4 dgap 4 medical security 4 risks 4 sanctions 4 security 4 content 3 cyber attack 3 data leakage 3 Israel 3 medical communication 3 osint 3 video 3 badges 2 cfr 2 console architecture 2 cyber threat 2 cyberops 2 data breach 2 data theft 2 DICOM 2 EU 2 europol 2 fake news 2 funding 2 Healthcare 2 ICS 2 intelbroker 2 leads 2 malware 2 marketing 2 marketing strategy 2 medicine 2 Microsoft 2 military 2 ML 2 offensive 2 sabotage 2 submarine 2 surveillance 2 tech 2 tracking 2 U.S. Air Force 2 united kingdom 2 vulnerabilities 2 Academic Plagiarism 1 AI Plagiarism 1 Air-Gapped Systems 1 aircraft 1 Amazon 1 amazon web services 1 Antarctica 1 antartica 1 APAC 1 APT29 1 APT42 1 ArcaneDoor 1 Ascension 1 astra 1 astra linux 1 AT&T 1 auto 1 aviation industry 1 aws 1 BeiDou 1 blockchain 1 Boeing 1 books 1 bot 1 broker 1 cable 1 Catholic 1 cisa 1 CISO 1 CISOStressFest 1 compliance 1 content category 1 Continuous Management 1 Copy-Paste Culture 1 criminal charges 1 cuba 1 Cuttlefish 1 cyber 1 Cybercrime 1 CyberDome 1 CybersecurityPressure 1 cybsafe 1 Czech Republic 1 DASF 1 Databricks AI Security Framework 1 defense 1 deferred prosecution agreement 1 dell 1 democracy 1 digital solidarity 1 diplomacy 1 Discord 1 ebike 1 ecosystem 1 end-to-end AI 1 EUelections2024 1 fake 1 fbi 1 fiscal year 1 Framework 1 FTC 1 game console 1 Games 1 GCJ-02 1 gemini 1 Gemma 1 Generative 1 germany 1 global times 1 GLONASS 1 Google 1 google news 1 Government 1 GPS 1 great powers 1 guide 1 hackaton 1 Handala 1 Human Centric Security 1 HumanErrorFTW 1 humanoid robot 1 ICC 1 IIoT 1 incident response 1 Inclusive 1 india 1 indonesia 1 InformationManipulation 1 insurance 1 intelbro 1 Intelligence 1 IoMT 1 IoT 1 iran 1 Iron Dome 1 jamming 1 korea 1 law enforcement 1 lea 1 legal issues 1 LiabilityNightmares 1 Llama 1 LLM 1 LLMs 1 LNG 1 marin 1 market 1 mass 1 message queue 1 military aviation 1 ModelBest 1 Mossad 1 mq broker 1 MTAC 1 National Vulnerability Database 1 NavIC 1 Navigation 1 nes 1 nozomi 1 nsm22 1 nvd 1 NVidia 1 ofac 1 oil 1 Olympics 1 paid content 1 Palestine 1 paris 1 Plagiarism Scandals 1 PlayStation 1 playstation 2 1 playstation 3 1 podcast 1 police 1 PressReleaseDiplomacy 1 ps2 1 ps3 1 radar systems 1 railway 1 Ransomware 1 regulatory 1 Risk-Based Approach 1 rodrigo copetti 1 Russian 1 safety oversight 1 scam 1 semiconductors 1 ShinBet 1 snes 1 Social Engineering: 1 social network 1 spy 1 spyware 1 Stanford 1 surv 1 T-Mobile 1 te 1 technology 1 Tensor 1 Threat 1 Threat Exposure Management 1 Typosquatting 1 uae 1 UK 1 UNC1549 1 UnitedHealth Group 1 us 1 US11483343B2 1 US11496512B2 1 US11611582B2 1 US20220232015A1 1 US9071600B2 1 Verizon 1 VK 1 Vulnerability Management 1 water sector 1 webex 1 Westchester 1 Whatsapp 1 women 1 xbox 1 xbox 360 1 xbox original 1 xz 1 zcaler 1 сybersecurity 1 Больше тегов

Фильтры

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048