⚡️События недели
🔳 19 марта | 12:00 Мск | Клуб ЗУБРЫ Кибербеза | Управленческий спринт | Построение карьерной стратегии | Часть 2
🔳 21 марта | 9:00 Мск | Конференция | Код ИБ ПРОФИ | Кавказ 2024
🔳 21 марта | 11:00 | Конференция | Staffcop: Совершенно Безопасно
🔳 21 марта | 12:00 | Встреча с коучем | Мотивация: материальная и нет?
🔳 19 марта | 12:00 Мск | Клуб ЗУБРЫ Кибербеза | Управленческий спринт | Построение карьерной стратегии | Часть 2
🔳 21 марта | 9:00 Мск | Конференция | Код ИБ ПРОФИ | Кавказ 2024
🔳 21 марта | 11:00 | Конференция | Staffcop: Совершенно Безопасно
🔳 21 марта | 12:00 | Встреча с коучем | Мотивация: материальная и нет?
Управленческий спринт: Построение карьерной стратегии
🗓 19 марта, 12:00 Мск
Карьерная стратегия – как ее построить, чтобы улучшить качество жизни и прийти к своим личным целям.
📚 Зачем вам это?
Мы работаем не только за деньги. В работу мы инвестируем невосполнимое время своей жизни. На спринте мы разберемся, как построить личную карьерную стратегию, чтобы не «просиживать штаны» на работе месяцами и годами, а сделать так, чтобы она вела вас к вашим целям, и вы чувствовали удовлетворенность от своей жизни.
🗣 Эксперт
Наталья Кузнецова, еxecutive-коуч, карьерный консультант и практик цигун.
Зарегистрироваться можно тут.
*тем, кто уже состоит в Клубе Код ИБ | ЗУБРЫ Кибербеза или в Код ИБ академии ссылка на встречу придет на почту.
🗓 19 марта, 12:00 Мск
Карьерная стратегия – как ее построить, чтобы улучшить качество жизни и прийти к своим личным целям.
📚 Зачем вам это?
Мы работаем не только за деньги. В работу мы инвестируем невосполнимое время своей жизни. На спринте мы разберемся, как построить личную карьерную стратегию, чтобы не «просиживать штаны» на работе месяцами и годами, а сделать так, чтобы она вела вас к вашим целям, и вы чувствовали удовлетворенность от своей жизни.
🗣 Эксперт
Наталья Кузнецова, еxecutive-коуч, карьерный консультант и практик цигун.
Зарегистрироваться можно тут.
*тем, кто уже состоит в Клубе Код ИБ | ЗУБРЫ Кибербеза или в Код ИБ академии ссылка на встречу придет на почту.
Добрый вечер, коллеги, у нас проводится новый опрос, и мы были бы рады вашему участию🙌
Сегодня мы хотим затронуть модную в последнее время тему автоматизации SGRC.
Сегодня мы хотим затронуть модную в последнее время тему автоматизации SGRC.
Укажите отрасль вашей компании
Anonymous Poll
15%
Финансы и страхование
27%
Промышленность и добывающая отрасль
9%
Здравоохранение, медицина
1%
Сельское хозяйство
5%
E-Commerce
20%
ИБ
18%
Телеком/ИТ
6%
Госуправление
Укажите величину инфраструктуры компании
Anonymous Poll
28%
До 100 рабочих мест
31%
100-1000
22%
1000-10000
19%
Более 10000
Как вы оцениваете зрелость процессов ИБ в вашей компании?
Anonymous Poll
51%
Относительно низкая - небольшое количество СЗИ, регламенты и внутренние документы по ИБ просты.
32%
Высокая — большинство процессов по ИБ не только на бумаге.
16%
Экспертная – процессы ИБ описаны, внедрены и интегрированы в бизнес-процессы компании.
Под действие каких норм попадает ваше предприятие?
Anonymous Poll
67%
Защита ПДН
18%
Защита ГИС
44%
Защита объектов КИИ
25%
Импортозамещение СЗИ
25%
Защита АСУ ТП и/или опасных производств
12%
ГОСТ 57580
Какие задачи SGRC вы считаете приоритетными?
Anonymous Poll
34%
Обоснование целесообразности ИБ
78%
Управление ИБ на уровне менеджмента компании
26%
Внешний compliance и аудиты
Как сейчас автоматизировано SGRC?
Anonymous Poll
56%
Никак
26%
Разрозненные решения
18%
Используем единый специализированный инструмент
Планируете ли закупку единого решения для автоматизации SGRC?
Anonymous Poll
17%
Да, планируем закупку решения автоматизации SGRC и IRP/SOAR on-premise
13%
Да, планируем закупку решения автоматизации SGRC on-premise
2%
Да, планируем воспользоваться облачным вариантом
67%
Не планируем
Какая цель закупки приоритетнее?
Anonymous Poll
57%
Организация процессов ИБ
43%
Автоматизация имеющихся процессов ИБ
Какие свойства продукта наибольшим образом повлияют на выбор?
Anonymous Poll
20%
Возможность самостоятельной доработки (no-code)
51%
Удобство пользования
35%
Зрелость с точки зрения описанных процессов
65%
Максимальное покрытие процессов
43%
Прозрачный и понятный воркфлоу
🎓 PenTest
Penetration test - моделирование действий потенциального злоумышленника с целью выявления проблем информационной безопасности в компонентах информационной инфраструктуры.
➤ Постановка задачи моделирования действий злоумышленника для хорошего PenTest:
- Скоуп (границы работы)
- Модель злоумышленника
- Знания злоумышленника
- Модель осведомленности заказчика (blue team, SOC, IT)
- Временные рамки
- По наличию доступа к инфраструктуре
➤ Срок жизни результата PenTest невелик и зависит от:
- Скорости публикаций новых уязвимостей
- Изменений организации (мелкие и глобальные изменения инфраструктуры, релизы приложений, внедрении новых СЗИ, изменения в сегментации)
Присоединяйтесь к Код ИБ Академии и смотрите полную лекцию!
Penetration test - моделирование действий потенциального злоумышленника с целью выявления проблем информационной безопасности в компонентах информационной инфраструктуры.
➤ Постановка задачи моделирования действий злоумышленника для хорошего PenTest:
- Скоуп (границы работы)
- Модель злоумышленника
- Знания злоумышленника
- Модель осведомленности заказчика (blue team, SOC, IT)
- Временные рамки
- По наличию доступа к инфраструктуре
➤ Срок жизни результата PenTest невелик и зависит от:
- Скорости публикаций новых уязвимостей
- Изменений организации (мелкие и глобальные изменения инфраструктуры, релизы приложений, внедрении новых СЗИ, изменения в сегментации)
⚠️ Не используйте PenTest для моделирования APT
Присоединяйтесь к Код ИБ Академии и смотрите полную лекцию!
👍5✍1
Мотивация: материальная и нет?
🗓 21 марта, 12:00 Мск
Какие дополнительный стимулы использовать, чтобы достигать целей компании и даже перевыполнять план. Как внедрение игровых техник помогает сэкономить на премиях.
🗣 Эксперт
Катерина Процюк, сертифицированный коуч по стандартам ICF и предприниматель с 12 летним стажем
Зарегистрироваться можно тут.
*тем, кто уже состоит в Клубе Код ИБ | ЗУБРЫ Кибербеза или в Код ИБ академии ссылка на встречу придет на почту.
🗓 21 марта, 12:00 Мск
Какие дополнительный стимулы использовать, чтобы достигать целей компании и даже перевыполнять план. Как внедрение игровых техник помогает сэкономить на премиях.
🗣 Эксперт
Катерина Процюк, сертифицированный коуч по стандартам ICF и предприниматель с 12 летним стажем
Зарегистрироваться можно тут.
*тем, кто уже состоит в Клубе Код ИБ | ЗУБРЫ Кибербеза или в Код ИБ академии ссылка на встречу придет на почту.
🎓 Инструменты для SOC: автоматизация
➤ Автоматизация
— Перебор пароля учётной записи (УЗ) на l Подключение к ханипоту
— Срабатывание правил DLP
— Запуск недоверенного ПО
— Очистка журнала безопасности Windows
➤ Сценарий для перебора паролей
1. Устройство доступа направляет сообщения о попытках обращений в SIEM
2. SOC забирает по API инцидент из SIEM
3. Детектор SOC анализирует инцидент по внутренним правилам:
—Выделяется имя пользователя, чью УЗ атаковали
— Выделяется IP источника обращений
4. Алертер:
— Формирует распоряжение для Управляющего модуля (SOAR)
— Формирует задание в системе Service Desk на расследование инцидента
— Направляет уведомление в систему мгновенных сообщений
5. Управляющий модуль взаимодействует с межсетевым экраном и Active Directory :
— Блокировка IP
— При необходимости по политике — блокировка УЗ
6. Вся информация об инциденте сохраняется в Базе данных
Полную статью можно прочитать в нашем клубе Код ИБ | ЗУБРЫ Кибербеза.
➤ Автоматизация
— Перебор пароля учётной записи (УЗ) на l Подключение к ханипоту
— Срабатывание правил DLP
— Запуск недоверенного ПО
— Очистка журнала безопасности Windows
➤ Сценарий для перебора паролей
1. Устройство доступа направляет сообщения о попытках обращений в SIEM
2. SOC забирает по API инцидент из SIEM
3. Детектор SOC анализирует инцидент по внутренним правилам:
—Выделяется имя пользователя, чью УЗ атаковали
— Выделяется IP источника обращений
4. Алертер:
— Формирует распоряжение для Управляющего модуля (SOAR)
— Формирует задание в системе Service Desk на расследование инцидента
— Направляет уведомление в систему мгновенных сообщений
5. Управляющий модуль взаимодействует с межсетевым экраном и Active Directory :
— Блокировка IP
— При необходимости по политике — блокировка УЗ
6. Вся информация об инциденте сохраняется в Базе данных
Полную статью можно прочитать в нашем клубе Код ИБ | ЗУБРЫ Кибербеза.
👍1
🎓 Управление уязвимостями: все ли уязвимости следует устранять?
1. Устранение уязвимостей:
- Устранение всех уязвимостей может быть неэффективным из-за огромных временных и ресурсных затрат.
- Целесообразно сосредоточиться на наиболее критичных уязвимостях, чтобы предотвратить атаки и оперативно реагировать на их последствия.
2. Подход с патчами:
- Некоторые специалисты предлагают устанавливать все доступные патчи для ПО от проверенных поставщиков, считая приоритизацию уязвимостей недостаточно информативной.
- Сложности могут возникнуть при устранении уязвимостей в редком или устаревшем программном обеспечении, что требует применения альтернативных методов защиты.
3. Оценка стратегий:
- При выборе подхода к устранению уязвимостей важно учитывать не только CVSS-оценку, но и возможные последствия эксплуатации уязвимостей.
- Внедрение автоматизированных процессов тестирования и установки патчей может значительно упростить управление уязвимостями, особенно в крупных сетях.
Полную статью можно прочитать на нашем сайте.
1. Устранение уязвимостей:
- Устранение всех уязвимостей может быть неэффективным из-за огромных временных и ресурсных затрат.
- Целесообразно сосредоточиться на наиболее критичных уязвимостях, чтобы предотвратить атаки и оперативно реагировать на их последствия.
2. Подход с патчами:
- Некоторые специалисты предлагают устанавливать все доступные патчи для ПО от проверенных поставщиков, считая приоритизацию уязвимостей недостаточно информативной.
- Сложности могут возникнуть при устранении уязвимостей в редком или устаревшем программном обеспечении, что требует применения альтернативных методов защиты.
3. Оценка стратегий:
- При выборе подхода к устранению уязвимостей важно учитывать не только CVSS-оценку, но и возможные последствия эксплуатации уязвимостей.
- Внедрение автоматизированных процессов тестирования и установки патчей может значительно упростить управление уязвимостями, особенно в крупных сетях.
Полную статью можно прочитать на нашем сайте.
Сегодня стартовал долгожданный интенсив Код ИБ ПРОФИ на Кавказе.
Знаковое событие, которое позволит окунуться в текущую повестку в сфере кибербезопасности и дать понять руководителям по ИБ, как выстраивать свою стратегию по ИБ.
Здесь в канале будем делиться выдержками, поэтому следите и не переключайтесь.
Традиционно, даже в записи всего не будет, так как многое не под запись 🤷♀️
Поэтому планируйте приезд на следующий ПРОФИ с сентябре 2024 года в Сочи, чтобы потом не кусать локти.
Хотите еще больше атмосферы - проголосуйте за наш канал, и мы сможем публиковать больше сторис с выдержками из презентаций
Знаковое событие, которое позволит окунуться в текущую повестку в сфере кибербезопасности и дать понять руководителям по ИБ, как выстраивать свою стратегию по ИБ.
Здесь в канале будем делиться выдержками, поэтому следите и не переключайтесь.
Традиционно, даже в записи всего не будет, так как многое не под запись 🤷♀️
Поэтому планируйте приезд на следующий ПРОФИ с сентябре 2024 года в Сочи, чтобы потом не кусать локти.
Хотите еще больше атмосферы - проголосуйте за наш канал, и мы сможем публиковать больше сторис с выдержками из презентаций
🔥3👌1