Но на практике бывает иначе.
На вебинаре расскажем, как при помощи платформы Apsafe
Обсудим:
Регистрация
#УЦСБ_вебинар
Please open Telegram to view this post
VIEW IN TELEGRAM
Среднему бизнесу сложно организовать процессы ИБ. Им не всегда хватает ресурсов на закупку оборудования и ПО, обучение сотрудников или найм новых специалистов. При этом без круглосуточного мониторинга контура ИБ даже самые современные и дорогие средства защиты будут эффективны лишь на 50%.
Эту проблему решает аутсорсинговый SOC — он позволяет выстроить процесс управления инцидентами ИБ на базе инструментов, экспертизы и команды системного интегратора.
#USSC_expert
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Вам предстоит планировать работы и развитие сектора, участвовать в составлении технических заданий и обследовании объектов, проверять документацию (СОТ, СКУД, СКС).
Вы будете участвовать в комплексных проектах по анализу защищенности в качестве ГИП, разрабатывать архитектурные решения, планировать состав и объем работ с учетом имеющихся ресурсов, формировать отчеты.
В задачи входит анализ требований Заказчика, подбор оптимальных продуктов и предложение технических решений, расчет бюджета, участие в проектах по поддержке продаж от потенциальной сделки до подготовки коммерческого предложения и подписания контракта.
#USSC_team
Please open Telegram to view this post
VIEW IN TELEGRAM
На рынке ИБ все чаще побеждают не только те, у кого сильнее технологии, но и те, чьи решения проще развернуть.
Разбираемся, какие способы развертывания ПО сегодня наиболее актуальны: от классических ISO-образов до Kubernetes-кластеров.
Где удобство не вредит гибкости? Какой метод станет более подходящим, исходя из задач бизнеса? И почему usability становится стратегическим фактором в ИБ?
#USSC_expert
Please open Telegram to view this post
VIEW IN TELEGRAM
Отраслевые особенности категорирования объектов КИИ в ракетно-космической отрасли и здравоохранении: новые критерии значимости и итоги общественных обсуждений.
Порядок доступа к ПДн сотрудников силовых ведомств: новые регламенты взаимодействия владельцев ИС с уполномоченными органами.
Актуализированные порядки лицензионного контроля по ТЗКИ и СЗКИ, новые ГОСТы по защите информации, безопасной разработке ПО и работе с биометрией.
Новые требования к техническим и программным средствам для ВКС — от размещения серверов в РФ до биометрической идентификации участников.
Изменения в требованиях Банка России к защите информации при переводах, включая биометрические ПДн.
Деятельность ТК 362 и принятые национальные и международные стандарты, в том числе ISO/IEC 27031:2025 по готовности ИКТ к обеспечению непрерывности бизнеса.
Предыдущие обзоры по хештегу:
#УЦСБ_аналитика
Please open Telegram to view this post
VIEW IN TELEGRAM
О кейсах экспертов рассказываем в карточках
#USSC_expert
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Так выглядит рабочий процесс с Apsafe
Ключевые возможности:
Как работает платформа изнутри — рассказали на прошедшем вебинаре.
Смотрите полную запись, где удобно:
#УЦСБ_вебинар
Please open Telegram to view this post
VIEW IN TELEGRAM
С точки зрения ИТ-служб важно не только удобство для пользователей, но и нагрузка на инфраструктуру: хранение секретов, интеграция, каналы доставки. SMS, TOTP и push предъявляют разные требования и по-разному закрывают риски.
Вы узнаете:
#УЦСБ_вебинар
Please open Telegram to view this post
VIEW IN TELEGRAM
Типовые программы обучения по защите КИИ дают необходимые знания о нормативной базе, но не всегда готовят к реальным инцидентам. В итоге сотрудники получают сертификаты, а не уверенность в том, что смогут противостоять реальной атаке.
Практика показывает, что включение в программу обучения интерактивных форматов — кейсов, симуляций фишинговых атак, сценариев реагирования — существенно повышает вовлеченность и качество усвоения материала. Дополнительный эффект дает внедрение системы постоянного обновления знаний, при которой обучение не ограничивается однократным курсом, а становится частью рабочей культуры.
Мотивация к обучению и практическому применению знаний должна строиться на сочетании трех факторов: понимании личной ответственности, осведомленности о современных угрозах и включении практико-ориентированных методов обучения в повседневную деятельность.
#USSC_expert
Please open Telegram to view this post
VIEW IN TELEGRAM
Он заменит действующий с 2013 года приказ ФСТЭК № 17 «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в ГИС и иных системах государственных органов».
Основные нововведения коснутся:
#УЦСБ_аналитика
Please open Telegram to view this post
VIEW IN TELEGRAM
А дальше дело техники: скомпрометировать данные, разослать фишинговые письма коллегам и зашифровать файлы.
Вот он — главный риск корпоративной безопасности. И он же привел к популярности Zero Trust Network Access — технологии безопасного доступа к корпоративным сервисам на основе строгой аутентификации и авторизации.
ZTNA не полагается на «доверенные зоны» и каждый раз проверяет, имеет ли пользователь право доступа именно к этому приложению, именно в этот момент и именно с этого устройства.
Но что еще делает ZTNA настолько эффективной?
#USSC_expert
Please open Telegram to view this post
VIEW IN TELEGRAM
⠀
⠀
#USSC_expert
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
В ходе деловой программы в секции №3 «IdM-изация компаний. Кейсы» выступит Николай Домуховский, заместитель генерального директора по научно-технической работе.
На нашем стенде специалисты УЦСБ поделятся опытом внедрения решений PAM и IdM, а также подробно ответят на все вопросы.
До встречи на Айдентити конф!
Please open Telegram to view this post
VIEW IN TELEGRAM