Насколько важно наличие сертификата/аттестата соответствия требованиям Регулятора или Стандартам?
Anonymous Poll
33%
Сертификат/аттестат - гарант качества при выборе программного продукта
50%
Сертификат/аттестат не интересует, но нужен "для галочки" (время сейчас такое)
17%
Фантики не интересуют, я в любом случае проверяю и документирую реализацию мер ИБ
⚡️Код ИБ рекомендует
Коллеги КОДа ИБ компания по информационной безопасности "АТОМ БЕЗОПАСНОСТЬ" запускает релиз новой версии своего ПО Staffcop Enterprise 5.4
Нововведения, которые стоит обсудить уже сейчас:
▪️ Переход на Ubuntu 22 и PostgreSQL 15
Переход значительно повышает безопасность и эффективность обработки данных.
▪️ Контроль передачи конфиденциальной информации по видеосвязи:
Система автоматически блокирует демонстрацию конфиденциальных данных в видеоконференциях, поддерживая гибкие настройки безопасности на различных платформах.
▪️ Сводная карточка по всем сотрудникам компании
Все о сотрудниках в одном месте: общая оценка и построение многофункциональных отчеты по активности и аномалиям в поведении.
▪️ Контроль над АРМ ГС (Автоматизированное рабочее место государственного служащего)
Мониторинг исходящих сообщений и вложений в мессенджере и почте, используемых в АРМ ГС для комплексного контроля за обменом информацией.
▪️ Удобный анализ скриншотов теперь быстрее и эффективнее
Полноэкранный просмотр и усовершенствованный проигрыватель упрощают навигацию и анализ скриншотов.
Больше про нововведения смотрите на вебинаре 11 апреля в 11:00!
ООО «АТОМ БЕЗОПАСНОСТЬ», ИНН 5408298569 , ОГРН 1125476195459 erid:2SDnjd1NPhK
Коллеги КОДа ИБ компания по информационной безопасности "АТОМ БЕЗОПАСНОСТЬ" запускает релиз новой версии своего ПО Staffcop Enterprise 5.4
Нововведения, которые стоит обсудить уже сейчас:
▪️ Переход на Ubuntu 22 и PostgreSQL 15
Переход значительно повышает безопасность и эффективность обработки данных.
▪️ Контроль передачи конфиденциальной информации по видеосвязи:
Система автоматически блокирует демонстрацию конфиденциальных данных в видеоконференциях, поддерживая гибкие настройки безопасности на различных платформах.
▪️ Сводная карточка по всем сотрудникам компании
Все о сотрудниках в одном месте: общая оценка и построение многофункциональных отчеты по активности и аномалиям в поведении.
▪️ Контроль над АРМ ГС (Автоматизированное рабочее место государственного служащего)
Мониторинг исходящих сообщений и вложений в мессенджере и почте, используемых в АРМ ГС для комплексного контроля за обменом информацией.
▪️ Удобный анализ скриншотов теперь быстрее и эффективнее
Полноэкранный просмотр и усовершенствованный проигрыватель упрощают навигацию и анализ скриншотов.
Больше про нововведения смотрите на вебинаре 11 апреля в 11:00!
ООО «АТОМ БЕЗОПАСНОСТЬ», ИНН 5408298569 , ОГРН 1125476195459 erid:2SDnjd1NPhK
✍2🔥2
🔳Представляем вашему вниманию презентации с конференции Код ИБ в Тюмени.
📌 Секция Технологии
▪️MULTIFACTOR: как обеспечить безопасность удаленных подключений к ресурсам организации с помощью 2FA-решения и новые продукты компании.
Коротун Роман Директор по развитию бизнеса в МУЛЬТИФАКТОР
▪️Российские платформы сетевой безопасности Континент 4
Бабичев Николай Директор по развитию бизнеса в УФО в Код Безопасности
▪️NGFW как фундамент модели ZTNA
Мешков Сергей, Руководитель направления по внедрению цифровых решений Урал и Центр, МегаФон
▪️Технологическое развитие 2023 года и планы на 2024 год
Шатохин Владислав, Менеджер по работе с ключевыми заказчиками в RuSIEM
▪️Культура кибербезопасности для всех компаний
Бугаев Руслан, Руководитель отдела развития бизнеса в Secure-T
📌 Секция Опыт
▪️Цена иллюзий: заблуждения субъектов КИИ, в которые они почему-то верят. Технический и юридический аспекты.
Христолюбова Анна,Заместитель начальника Регионального центра взаимодействия с предприятиями ОПК в Отраслевой центр компетенций по ИБ в промышленности Минпромторга России
Совместно с Олегом Беловым, Юристом (экономическая и информационная безопасность, деятельность в области права)
▪️Применение методологии SCRUM для решения задач ИБ
Макаров Владимир, Руководитель направления ИБ в Кошелёк
📌 Штабные киберучения
▪️Киберучения | Код ИБ Тюмень 2024
Макаров Владимир, Руководитель направления ИБ в Кошелёк
💥 Все фотографии с конференции можно посмотреть тут.
📌 Секция Технологии
▪️MULTIFACTOR: как обеспечить безопасность удаленных подключений к ресурсам организации с помощью 2FA-решения и новые продукты компании.
Коротун Роман Директор по развитию бизнеса в МУЛЬТИФАКТОР
▪️Российские платформы сетевой безопасности Континент 4
Бабичев Николай Директор по развитию бизнеса в УФО в Код Безопасности
▪️NGFW как фундамент модели ZTNA
Мешков Сергей, Руководитель направления по внедрению цифровых решений Урал и Центр, МегаФон
▪️Технологическое развитие 2023 года и планы на 2024 год
Шатохин Владислав, Менеджер по работе с ключевыми заказчиками в RuSIEM
▪️Культура кибербезопасности для всех компаний
Бугаев Руслан, Руководитель отдела развития бизнеса в Secure-T
📌 Секция Опыт
▪️Цена иллюзий: заблуждения субъектов КИИ, в которые они почему-то верят. Технический и юридический аспекты.
Христолюбова Анна,Заместитель начальника Регионального центра взаимодействия с предприятиями ОПК в Отраслевой центр компетенций по ИБ в промышленности Минпромторга России
Совместно с Олегом Беловым, Юристом (экономическая и информационная безопасность, деятельность в области права)
▪️Применение методологии SCRUM для решения задач ИБ
Макаров Владимир, Руководитель направления ИБ в Кошелёк
📌 Штабные киберучения
▪️Киберучения | Код ИБ Тюмень 2024
Макаров Владимир, Руководитель направления ИБ в Кошелёк
💥 Все фотографии с конференции можно посмотреть тут.
🔥3👨💻1
🎓 Как защититься от мошенничества?
В наше время мошенничество стало распространенной проблемой, чтобы защитить себя, следует придерживаться нескольких простых правил.
1. Телефонные звонки «из банка»
Если вам звонят из банка, не предоставляйте личные данные по телефону. Вместо этого перезвоните на официальный номер банка.
2. Двухфакторная аутентификация
Защитите свои аккаунты установкой двухфакторной аутентификации и немедленно заблокируйте SIM-карту в случае утери или подозрительной активности.
3. Фиктивные сайты
Перед участием в акциях или розыгрышах, убедитесь в подлинности сайта, сверив информацию на официальном ресурсе бренда.
4. Логины и пароли
Всегда вводите личные данные только на официальных сайтах, избегая переходов по подозрительным ссылкам.
Будьте бдительны и следуйте этим рекомендациям, чтобы избежать попадания в ловушки мошенников.
Полную статью можно прочитать на нашем сайте.
В наше время мошенничество стало распространенной проблемой, чтобы защитить себя, следует придерживаться нескольких простых правил.
1. Телефонные звонки «из банка»
Если вам звонят из банка, не предоставляйте личные данные по телефону. Вместо этого перезвоните на официальный номер банка.
2. Двухфакторная аутентификация
Защитите свои аккаунты установкой двухфакторной аутентификации и немедленно заблокируйте SIM-карту в случае утери или подозрительной активности.
3. Фиктивные сайты
Перед участием в акциях или розыгрышах, убедитесь в подлинности сайта, сверив информацию на официальном ресурсе бренда.
4. Логины и пароли
Всегда вводите личные данные только на официальных сайтах, избегая переходов по подозрительным ссылкам.
Будьте бдительны и следуйте этим рекомендациям, чтобы избежать попадания в ловушки мошенников.
Полную статью можно прочитать на нашем сайте.
❤2👀1
🎓 Стандарты безопасного конфигурирования системного и прикладного ПО
Стандарты безопасного конфигурирования системного и прикладного ПО играют ключевую роль в обеспечении кибербезопасности. Но что делать, если в инфраструктуре сотни систем, требования регуляторов усложняют задачу, а отечественные решения становятся все популярнее?
➤ Что включает в себя безопасное конфигурирование:
1. Сканирование на уязвимости и тесты на проникновение - основные этапы для выявления уязвимостей.
2. Устранение уязвимостей и установка обновлений безопасности - важные шаги для поддержания защиты.
3. Разработка и применение стандартов безопасной конфигурации - основа для правильной настройки систем.
Существует множество стандартов безопасного конфигурирования, такие как NIST CSF, PCI DSS, ISO/IEC 27001, NIST SP 800-53, и другие. Однако их слепое применение может привести к излишним расходам и даже ухудшению безопасности системы.
Поэтому важно подходить к выбору стандарта грамотно, учитывая специфику и потребности конкретной организации.
Полную статью можно прочитать в нашем клубе Код ИБ | ЗУБРЫ Кибербеза.
Стандарты безопасного конфигурирования системного и прикладного ПО играют ключевую роль в обеспечении кибербезопасности. Но что делать, если в инфраструктуре сотни систем, требования регуляторов усложняют задачу, а отечественные решения становятся все популярнее?
➤ Что включает в себя безопасное конфигурирование:
1. Сканирование на уязвимости и тесты на проникновение - основные этапы для выявления уязвимостей.
2. Устранение уязвимостей и установка обновлений безопасности - важные шаги для поддержания защиты.
3. Разработка и применение стандартов безопасной конфигурации - основа для правильной настройки систем.
Существует множество стандартов безопасного конфигурирования, такие как NIST CSF, PCI DSS, ISO/IEC 27001, NIST SP 800-53, и другие. Однако их слепое применение может привести к излишним расходам и даже ухудшению безопасности системы.
Поэтому важно подходить к выбору стандарта грамотно, учитывая специфику и потребности конкретной организации.
Полную статью можно прочитать в нашем клубе Код ИБ | ЗУБРЫ Кибербеза.
⚡️ Сегодня у нас на канале вышло интервью с Дмитрием Агаруновым, основателем журнала Хакер.
Мы поговорили о том, куда движется сфера ИБ, а также затронули тему образования молодых специалистов и нехватки квалифицированных кадров.
Ролик можно посмотреть на нашем ютуб-канале ПОЛОСАТЫЙ ИНФОБЕЗ.
Мы поговорили о том, куда движется сфера ИБ, а также затронули тему образования молодых специалистов и нехватки квалифицированных кадров.
Ролик можно посмотреть на нашем ютуб-канале ПОЛОСАТЫЙ ИНФОБЕЗ.
Уже на следующей неделе Код ИБ приедет в культурную столицу нашей страны — город Санкт-Петербург.
🗓 18 апреля
📍 Конгресс-центр ЛЕНПОЛИГРАФМАШ. Пр. Медиков 3, корпус 5
Каждая из наших конференций Код ИБ дает возможность обменяться опытом, узнать про новые технологии и обсудить с лучшими специалистами из разных уголков страны актуальные темы и задачи в области кибербезопасности.
🔹На вводной дискуссии «Технологии. Процессы. Люди.» обсудим ландшафт угроз, утечки персональных данных, взаимодействие с бизнесом, повышение культуры ИБ и т.д.
🔹«Диалог с регулятором» — сессия, в которой пообщаемся с представителем Центра ИТ Красноярского края
🔹Сессии «Технологии» и «Опыт» дадут возможность участникам найти решения, подходящие для своей компании, и изучить опыт коллег.
🔹В программе конференции есть не только выступления экспертов, но и штабные киберучения, где участники разберут детальный сценарий реагирования на инцидент..
🔹А после официальной части вас ждут:
— неформальный ужин,
— круглый стол со студентами,
— митап в офисе Тинькофф.
Не упустите возможность погрузиться в мир информационной безопасности, пообщаться с коллегами по цеху и обновить своих знаний.
Зарегистрироваться и узнать подробности можно тут.
☄️ Мест уже не так много, так что поторопитесь.
🗓 18 апреля
📍 Конгресс-центр ЛЕНПОЛИГРАФМАШ. Пр. Медиков 3, корпус 5
Каждая из наших конференций Код ИБ дает возможность обменяться опытом, узнать про новые технологии и обсудить с лучшими специалистами из разных уголков страны актуальные темы и задачи в области кибербезопасности.
🔹На вводной дискуссии «Технологии. Процессы. Люди.» обсудим ландшафт угроз, утечки персональных данных, взаимодействие с бизнесом, повышение культуры ИБ и т.д.
🔹«Диалог с регулятором» — сессия, в которой пообщаемся с представителем Центра ИТ Красноярского края
🔹Сессии «Технологии» и «Опыт» дадут возможность участникам найти решения, подходящие для своей компании, и изучить опыт коллег.
🔹В программе конференции есть не только выступления экспертов, но и штабные киберучения, где участники разберут детальный сценарий реагирования на инцидент..
🔹А после официальной части вас ждут:
— неформальный ужин,
— круглый стол со студентами,
— митап в офисе Тинькофф.
Не упустите возможность погрузиться в мир информационной безопасности, пообщаться с коллегами по цеху и обновить своих знаний.
Зарегистрироваться и узнать подробности можно тут.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
erid: 2VtzqwXzLwy
⚡️Код ИБ рекомендует
Приглашаем вас 25 апреля на онлайн-конференцию по информационной безопасности UserGate.
Вам расскажут:
— как мы создаем самое функциональное решение класса NGFW в России
— что умеет наш WAF
— как мы используем собственную экспертизу и совершенствуем подходы к обеспечению ИБ
— как использование концепции нулевого доверия (ZTNA) реализуется на практике и обеспечивает безопасный доступ к ИТ-инфраструктуре из любой точки
Встречаемся уже через 2 недели!
Подключайтесь к трансляции в 11:00, чтобы не пропустить ничего важного и интересного!
А также Вы узнаете:
— как услуги в области ИБ смогут помочь оптимизировать расходы на безопасность
—как и с помощью чего UserGate обеспечивает непрерывность бизнес-процессов своих заказчиков
— как мы тестируем наши решения и создаем собственную лабораторию по созданию уникальных фич ИБ
— как российский ИБ-вендор решает задачи по производству собственных аппаратных решений
Приходите на конференцию UserGate — и вы увидите все возможности в действии!
⚡️Код ИБ рекомендует
Приглашаем вас 25 апреля на онлайн-конференцию по информационной безопасности UserGate.
Вам расскажут:
— как мы создаем самое функциональное решение класса NGFW в России
— что умеет наш WAF
— как мы используем собственную экспертизу и совершенствуем подходы к обеспечению ИБ
— как использование концепции нулевого доверия (ZTNA) реализуется на практике и обеспечивает безопасный доступ к ИТ-инфраструктуре из любой точки
Встречаемся уже через 2 недели!
Подключайтесь к трансляции в 11:00, чтобы не пропустить ничего важного и интересного!
А также Вы узнаете:
— как услуги в области ИБ смогут помочь оптимизировать расходы на безопасность
—как и с помощью чего UserGate обеспечивает непрерывность бизнес-процессов своих заказчиков
— как мы тестируем наши решения и создаем собственную лабораторию по созданию уникальных фич ИБ
— как российский ИБ-вендор решает задачи по производству собственных аппаратных решений
Приходите на конференцию UserGate — и вы увидите все возможности в действии!
Мы защищаем вас, пока вы меняете мир к лучшему!
Ваш UserGate
✍1❤1👍1
⚡️ События недели
🔳 16 апреля | 12:00 Мск | Клуб ЗУБРЫ Кибербеза | Технический спринт | Технология WAF
🔳 17 апреля | 11:00 Мск | Вебинар | Экосистема НТЦ ИТ РОСА: решения для эффективного бизнеса
🔳 17 апреля | 12:00 Мск | Безопасная среда | Джуны в ИБ или зачем налаживать взаимодействие с ВУЗами
🔳 18 апреля | 9:30 Мск | Конференция | Код ИБ Санкт-Петербург
🔳 18 апреля | 12:00 Мск | Код ИБ Академия | Штабные киберучения
🔳 16 апреля | 12:00 Мск | Клуб ЗУБРЫ Кибербеза | Технический спринт | Технология WAF
🔳 17 апреля | 11:00 Мск | Вебинар | Экосистема НТЦ ИТ РОСА: решения для эффективного бизнеса
🔳 17 апреля | 12:00 Мск | Безопасная среда | Джуны в ИБ или зачем налаживать взаимодействие с ВУЗами
🔳 18 апреля | 9:30 Мск | Конференция | Код ИБ Санкт-Петербург
🔳 18 апреля | 12:00 Мск | Код ИБ Академия | Штабные киберучения
This media is not supported in your browser
VIEW IN TELEGRAM
🎓 Какова роль искусственного интеллекта в сфере ИБ в 2024 году?
Развитие ИИ позволяет внедрять все больше технологий в нашу жизнь, в связи с чем появляются новые способы нарушить информационную безопасность.
Подробнее смотрите в короткой выжимке с эфира ток-шоу Код ИБ| Безопасная среда.
Полную версию эфира смотрите на нашем YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ.
Развитие ИИ позволяет внедрять все больше технологий в нашу жизнь, в связи с чем появляются новые способы нарушить информационную безопасность.
Подробнее смотрите в короткой выжимке с эфира ток-шоу Код ИБ| Безопасная среда.
Полную версию эфира смотрите на нашем YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ.
👍3❤1
Технический спринт | Технология WAF
🗓 16 апреля, 12:00 Мск
WAF (Web Application Firewall) – межсетевой экран для защиты веб-приложений. WAAP (Web Application and API Protection) представляет собой брандмауэр веб-приложений следующего поколения. Термин впервые начал использовать Gartner для описания защиты современных, постоянно меняющихся веб-сервисов, так как в мире CI/CD, динамики и API-first компаний, функций традиционного WAF уже недостаточно.
На спринте вы получите объемное представление об эффективных инструментах защиты веб-приложений, отвечающих вызовам современной реальности.
🗣 Ведущий
Сафонов Лука, директор Киберполигон
Зарегистрироваться можно тут.
*тем, кто уже состоит в Клубе Код ИБ | ЗУБРЫ Кибербеза или в Код ИБ академии ссылка на встречу придет на почту.
🗓 16 апреля, 12:00 Мск
WAF (Web Application Firewall) – межсетевой экран для защиты веб-приложений. WAAP (Web Application and API Protection) представляет собой брандмауэр веб-приложений следующего поколения. Термин впервые начал использовать Gartner для описания защиты современных, постоянно меняющихся веб-сервисов, так как в мире CI/CD, динамики и API-first компаний, функций традиционного WAF уже недостаточно.
На спринте вы получите объемное представление об эффективных инструментах защиты веб-приложений, отвечающих вызовам современной реальности.
🗣 Ведущий
Сафонов Лука, директор Киберполигон
Зарегистрироваться можно тут.
*тем, кто уже состоит в Клубе Код ИБ | ЗУБРЫ Кибербеза или в Код ИБ академии ссылка на встречу придет на почту.
👍1
Джуны в ИБ или зачем налаживать взаимодействие с ВУЗами
🗓 17 апреля, 12:00 Мск
Сегодня вся отрасль жалуется на катастрофическую нехватку кадров.
При это большинство ждут готовых специалистов, которые либо стоят дорого, либо их просто нет.
Поэтому самый логичный путь - выращивать с нуля, сотрудничая с университетами через стажировки, курсы, совместные исследования и проекты. Такое взаимодействие позволит вырастить и найти необходимые кадры для дальнейшей работы.
Обсудим с гостями нашего ток-шоу Код ИБ | БЕЗОПАСНАЯ СРЕДА:
▪️Насколько ВУЗы рады работодателям? Как и в каком ключе можно выстроить взаимодействие с ВУЗом?
▪️Что лучше - обучить джуна необходимым навыкам в процессе работы или с момента обучения в университете задать необходимое направление?
▪️Какие преимущества могут быть получены как для ИБ-компаний, так и для ВУЗов благодаря совместным проектам и стажировкам?
Гости эфира:
— Александр Дмитриев, Генеральный директор, Нейроинформ
— Денис Бизин, Руководитель отдела системного администрирования, НАГ
— Иван Никрошкин, Руководитель Киберполигона НГТУ х СИБ
Зарегистрироваться можно тут.
🗓 17 апреля, 12:00 Мск
Сегодня вся отрасль жалуется на катастрофическую нехватку кадров.
При это большинство ждут готовых специалистов, которые либо стоят дорого, либо их просто нет.
Поэтому самый логичный путь - выращивать с нуля, сотрудничая с университетами через стажировки, курсы, совместные исследования и проекты. Такое взаимодействие позволит вырастить и найти необходимые кадры для дальнейшей работы.
Обсудим с гостями нашего ток-шоу Код ИБ | БЕЗОПАСНАЯ СРЕДА:
▪️Насколько ВУЗы рады работодателям? Как и в каком ключе можно выстроить взаимодействие с ВУЗом?
▪️Что лучше - обучить джуна необходимым навыкам в процессе работы или с момента обучения в университете задать необходимое направление?
▪️Какие преимущества могут быть получены как для ИБ-компаний, так и для ВУЗов благодаря совместным проектам и стажировкам?
Гости эфира:
— Александр Дмитриев, Генеральный директор, Нейроинформ
— Денис Бизин, Руководитель отдела системного администрирования, НАГ
— Иван Никрошкин, Руководитель Киберполигона НГТУ х СИБ
Зарегистрироваться можно тут.
🎓 Базовые элементы SDLC.
➤ Основные потребители appsec-ресурсов
● Финансовый сектор
Банки, страховые, мфо, платежные системы
● E-commerce
Он-лайн ритейлеры, агрегаторы, платформы
● Сервисные компании
Телеком, облака, услуги, консалтинг
● Крупная промышленность
Металлургия, машиностроение
➤ Критерии необходимости внедрения sdlc
1. Разработка обеспечивает основной бизнес-процесс (более 30% каналов)
2. Уровень зрелости иб компании (3,4+ level)
3. Требования заказчиков, новостной фон, репутация
4. Требования регуляторов (фстэк, цб, pci)
5. Количество разработчиков >30, внедрены гибкие методики, devops
Присоединяйтесь к Код ИБ Академии и смотрите полную лекцию!
➤ Основные потребители appsec-ресурсов
● Финансовый сектор
Банки, страховые, мфо, платежные системы
● E-commerce
Он-лайн ритейлеры, агрегаторы, платформы
● Сервисные компании
Телеком, облака, услуги, консалтинг
● Крупная промышленность
Металлургия, машиностроение
➤ Критерии необходимости внедрения sdlc
1. Разработка обеспечивает основной бизнес-процесс (более 30% каналов)
2. Уровень зрелости иб компании (3,4+ level)
3. Требования заказчиков, новостной фон, репутация
4. Требования регуляторов (фстэк, цб, pci)
5. Количество разработчиков >30, внедрены гибкие методики, devops
Присоединяйтесь к Код ИБ Академии и смотрите полную лекцию!
⚡️ Сегодня у нас на канале вышла запись вводной дискуссии с нашей конференции в Тюмени.
Экспертами выступили:
- АННА ХРИСТОЛЮБОВА. Заместитель начальника Регионального центра взаимодействия с предприятиями ОПК
- АНДРЕЙ КОТОВИЧ. Начальник отдела противодействия кибератакам, ЦИТТО
- СЕРГЕЙ МЕШКОВ. Руководитель направления по внедрению цифровых решений Урал и Центр, МегаФон
- ВЛАДИМИР МАКАРОВ. Руководитель направления ИБ, Кошелёк
- СТАНИСЛАВ ЛОГИНОВ. Директор ДИТ Тюменской области
- РОМАН КОРОТУН. Директор по развитию бизнеса, МУЛЬТИФАКТОР.
Ролик можно посмотреть на нашем ютуб-канале ПОЛОСАТЫЙ ИНФОБЕЗ.
Экспертами выступили:
- АННА ХРИСТОЛЮБОВА. Заместитель начальника Регионального центра взаимодействия с предприятиями ОПК
- АНДРЕЙ КОТОВИЧ. Начальник отдела противодействия кибератакам, ЦИТТО
- СЕРГЕЙ МЕШКОВ. Руководитель направления по внедрению цифровых решений Урал и Центр, МегаФон
- ВЛАДИМИР МАКАРОВ. Руководитель направления ИБ, Кошелёк
- СТАНИСЛАВ ЛОГИНОВ. Директор ДИТ Тюменской области
- РОМАН КОРОТУН. Директор по развитию бизнеса, МУЛЬТИФАКТОР.
Ролик можно посмотреть на нашем ютуб-канале ПОЛОСАТЫЙ ИНФОБЕЗ.
YouTube
Код ИБ | Тюмень 2024. Вводная дискуссия: Технологии. Процессы. Люди.
🙍♂️ Эксперты:
- АННА ХРИСТОЛЮБОВА. Заместитель начальника Регионального центра взаимодействия с предприятиями ОПК, Отраслевой центр компетенций по ИБ в промышленности Минпромторга России
- АНДРЕЙ КОТОВИЧ. Начальник отдела противодействия кибератакам, ЦИТТО…
- АННА ХРИСТОЛЮБОВА. Заместитель начальника Регионального центра взаимодействия с предприятиями ОПК, Отраслевой центр компетенций по ИБ в промышленности Минпромторга России
- АНДРЕЙ КОТОВИЧ. Начальник отдела противодействия кибератакам, ЦИТТО…
🔥1
🎓 Киберинциденты
➤ Самые распространенные киберинциденты:
— Фишинговые атаки
— Атаки шифровальщиков или другого вредоносного ПО
— Атаки на веб-приложения
— Утечки данных
— Отказ в обслуживании
Суть остальных обычно сводится либо к получению несанкционированного доступа, либо к активности вредоносного ПО
➤ Кибератаки — в чем угроза?
— Угрозу представляют не просто «какие-то хакеры где-то в интернете», а организованные группы злоумышленников
— В сети существует множество теневых форумов, на которых представлен большой выбор услуг
— Купить можно что угодно: вредоносное ПО, доступ к инфраструктуре, номера банковских карт и счетов, сканы документов и другие критические данные
➤ Самые частые цели атакующих
— Шифрование данных с требованием выкупа
— Кража данных пользователей
— DDoS-атаки
— Использование взломанной инфраструктуры для других кибератак
— Прямая кража денежных средств
Полную статью можно прочитать в нашем клубе Код ИБ | ЗУБРЫ Кибербеза.
➤ Самые распространенные киберинциденты:
— Фишинговые атаки
— Атаки шифровальщиков или другого вредоносного ПО
— Атаки на веб-приложения
— Утечки данных
— Отказ в обслуживании
Суть остальных обычно сводится либо к получению несанкционированного доступа, либо к активности вредоносного ПО
➤ Кибератаки — в чем угроза?
— Угрозу представляют не просто «какие-то хакеры где-то в интернете», а организованные группы злоумышленников
— В сети существует множество теневых форумов, на которых представлен большой выбор услуг
— Купить можно что угодно: вредоносное ПО, доступ к инфраструктуре, номера банковских карт и счетов, сканы документов и другие критические данные
➤ Самые частые цели атакующих
— Шифрование данных с требованием выкупа
— Кража данных пользователей
— DDoS-атаки
— Использование взломанной инфраструктуры для других кибератак
— Прямая кража денежных средств
Полную статью можно прочитать в нашем клубе Код ИБ | ЗУБРЫ Кибербеза.
👀1
erid: 2VtzqwXzLwy
⚡️Код ИБ рекомендует
Приглашаем вас 25 апреля на онлайн-конференцию по информационной безопасности UserGate.
Вам расскажут:
— как мы создаем самое функциональное решение класса NGFW в России
— что умеет наш WAF
— как мы используем собственную экспертизу и совершенствуем подходы к обеспечению ИБ
— как использование концепции нулевого доверия (ZTNA) реализуется на практике и обеспечивает безопасный доступ к ИТ-инфраструктуре из любой точки
Встречаемся уже через 2 недели!
Подключайтесь к трансляции в 11:00, чтобы не пропустить ничего важного и интересного!
А также Вы узнаете:
— как услуги в области ИБ смогут помочь оптимизировать расходы на безопасность
—как и с помощью чего UserGate обеспечивает непрерывность бизнес-процессов своих заказчиков
— как мы тестируем наши решения и создаем собственную лабораторию по созданию уникальных фич ИБ
— как российский ИБ-вендор решает задачи по производству собственных аппаратных решений
Приходите на конференцию UserGate — и вы увидите все возможности в действии!
⚡️Код ИБ рекомендует
Приглашаем вас 25 апреля на онлайн-конференцию по информационной безопасности UserGate.
Вам расскажут:
— как мы создаем самое функциональное решение класса NGFW в России
— что умеет наш WAF
— как мы используем собственную экспертизу и совершенствуем подходы к обеспечению ИБ
— как использование концепции нулевого доверия (ZTNA) реализуется на практике и обеспечивает безопасный доступ к ИТ-инфраструктуре из любой точки
Встречаемся уже через 2 недели!
Подключайтесь к трансляции в 11:00, чтобы не пропустить ничего важного и интересного!
А также Вы узнаете:
— как услуги в области ИБ смогут помочь оптимизировать расходы на безопасность
—как и с помощью чего UserGate обеспечивает непрерывность бизнес-процессов своих заказчиков
— как мы тестируем наши решения и создаем собственную лабораторию по созданию уникальных фич ИБ
— как российский ИБ-вендор решает задачи по производству собственных аппаратных решений
Приходите на конференцию UserGate — и вы увидите все возможности в действии!
Мы защищаем вас, пока вы меняете мир к лучшему!
Ваш UserGate
👍2
⚡️ События недели
🔳 23 апреля | 11:00 Мск | Вебинар | Развитие нормативной-правовой базы в области обеспечения информационной безопасности КИИ
🔳 23 апреля | 12:00 Мск | Клуб ЗУБРЫ Кибербеза | Спринт | Взгляд на DDoS со стороны бывшего инженера оператора связи
🔳 24 апреля | 10:00 Мск | MeetUp: Российские платформы виртуализации на практике
🔳 24 апреля | 11:00 Мск | Вебинар от «Лаборатории Касперского» | Kaspersky Symphony XDR 2.0: новое звучание технологий киберзащиты
🔳 25 апреля | 11:00 Мск | Онлайн-конференция по информационной безопасности UserGate
🔳 25 апреля | 11:00 Мск | Маскирование со смыслом: когда бизнесу нужно обезличивать данные
🔳 25 апреля | 12:00 Мск | Клуб ЗУБРЫ Кибербеза |Встречи с коучем | Конфликтные ситуации
🔳 23 апреля | 11:00 Мск | Вебинар | Развитие нормативной-правовой базы в области обеспечения информационной безопасности КИИ
🔳 23 апреля | 12:00 Мск | Клуб ЗУБРЫ Кибербеза | Спринт | Взгляд на DDoS со стороны бывшего инженера оператора связи
🔳 24 апреля | 10:00 Мск | MeetUp: Российские платформы виртуализации на практике
🔳 24 апреля | 11:00 Мск | Вебинар от «Лаборатории Касперского» | Kaspersky Symphony XDR 2.0: новое звучание технологий киберзащиты
🔳 25 апреля | 11:00 Мск | Онлайн-конференция по информационной безопасности UserGate
🔳 25 апреля | 11:00 Мск | Маскирование со смыслом: когда бизнесу нужно обезличивать данные
🔳 25 апреля | 12:00 Мск | Клуб ЗУБРЫ Кибербеза |Встречи с коучем | Конфликтные ситуации
⚡️Код ИБ рекомендует
MeetUp Cortel: РОССИЙСКИЕ ПЛАТФОРМЫ ВИРТУАЛИЗАЦИИ НА ПРАКТИКЕ
🗓 24 апреля
📍 Екатеринбург, отель Hyatt Place (ул. Репина, 1/2)
Приглашаем на митап, где расскажут про отечественные платформы виртуализации и их средства защиты.
С конца 2021 года решения проверяли “в бою” и на встрече поделятся опытом и тонкостями их эксплуатации.
Расскажут:
О наиболее зрелых импортозамещённых решениях и их возможностях.
Помогут:
Разобраться с функционалом и особенностями платформ.
Обсудят предметно для каждой:
- Модель лицензирования;
- Модель работы технической поддержки;
- Возможности обучения по работе с платформами;
- Качество документации;
- Резервное копирование.
👉 Зарегистрироваться можно тут.
Реклама. ООО “КОРТЭЛ” ИНН 7816246925
erid: 3apb1Qrwwr2uBg1DwjRoHxqbqYkK2z54nTmYxDfZDJW2u
MeetUp Cortel: РОССИЙСКИЕ ПЛАТФОРМЫ ВИРТУАЛИЗАЦИИ НА ПРАКТИКЕ
🗓 24 апреля
📍 Екатеринбург, отель Hyatt Place (ул. Репина, 1/2)
Приглашаем на митап, где расскажут про отечественные платформы виртуализации и их средства защиты.
С конца 2021 года решения проверяли “в бою” и на встрече поделятся опытом и тонкостями их эксплуатации.
Расскажут:
О наиболее зрелых импортозамещённых решениях и их возможностях.
Помогут:
Разобраться с функционалом и особенностями платформ.
Обсудят предметно для каждой:
- Модель лицензирования;
- Модель работы технической поддержки;
- Возможности обучения по работе с платформами;
- Качество документации;
- Резервное копирование.
👉 Зарегистрироваться можно тут.
Реклама. ООО “КОРТЭЛ” ИНН 7816246925
erid: 3apb1Qrwwr2uBg1DwjRoHxqbqYkK2z54nTmYxDfZDJW2u
This media is not supported in your browser
VIEW IN TELEGRAM
🎓 Какие тренды развития сферы ИБ предвещает 2024 год?
Предоставление безопасности как сервиса, что подразумевает все большее включение среднего и малого бизнеса.
Подробнее смотрите в короткой выжимке с эфира ток-шоу Код ИБ| Безопасная среда.
Полную версию эфира смотрите на нашем YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ.
Предоставление безопасности как сервиса, что подразумевает все большее включение среднего и малого бизнеса.
Подробнее смотрите в короткой выжимке с эфира ток-шоу Код ИБ| Безопасная среда.
Полную версию эфира смотрите на нашем YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ.
✍1🔥1
Взгляд на DDoS со стороны бывшего инженера оператора связи
🗓 23 апреля, 12:00 Мск
📚Механика:
— Теория о типах DDoS атак
— Выявление DDoS атак
— Методы борьбы с DDoS атаками
— Как снизить риск и влияние DDoS атак.
Зачем вам это?
На эфире вы получите новое представление о DDoS атаках, методах обеспечения безопасности, узнаете, почему некоторые решения оказываются неэффективными в борьбе с такими атаками, а также получите практические рекомендации по снижению рисков и минимизации последствий.
🗣 Ведущий:
Денис Бизин, руководитель отдела системного администрирования ООО НАГ.
Зарегистрироваться можно тут.
*тем, кто уже состоит в Клубе Код ИБ | ЗУБРЫ Кибербеза или в Код ИБ академии ссылка на встречу придет на почту.
🗓 23 апреля, 12:00 Мск
📚Механика:
— Теория о типах DDoS атак
— Выявление DDoS атак
— Методы борьбы с DDoS атаками
— Как снизить риск и влияние DDoS атак.
Зачем вам это?
На эфире вы получите новое представление о DDoS атаках, методах обеспечения безопасности, узнаете, почему некоторые решения оказываются неэффективными в борьбе с такими атаками, а также получите практические рекомендации по снижению рисков и минимизации последствий.
🗣 Ведущий:
Денис Бизин, руководитель отдела системного администрирования ООО НАГ.
Зарегистрироваться можно тут.
*тем, кто уже состоит в Клубе Код ИБ | ЗУБРЫ Кибербеза или в Код ИБ академии ссылка на встречу придет на почту.
🎓 Этапы реагирования на киберинцидент
➤ Цикл реагирования на инцидент
01. Готовимся к (вероятному) инциденту
— Пишем инструкции, чек-листы
— Настраиваем журналы и СЗИ
02. Обнаруживаем инцидент
— Выясняем, что вообще произошло
— Получаем и анализируем материалы: журналы, диски, прочее
03. Локализуем инцидент и начинаем восстановление
— Выясняем, какие системы и данные были затронуты
— Выявляем и удаляем вредоносное ПО, блокируем скомпрометированные учетки
— Восстанавливаем системы и данные, настраиваем СЗИ
04. Смотрим, как можно улучшить реагирование
— Обновляем инструкции
— Проводим тренинги
— Настраиваем мониторинг
➤ План реагирования
01. Опрос затронутых инцидентом лиц
02. Сбор данных
03. Анализ полученной информации
04. Разбор и анализ вредоносного ПО
05. Локализация и устранение инцидента
06. Составления отчета
Полную статью можно прочитать в нашем клубе Код ИБ | ЗУБРЫ Кибербеза.
➤ Цикл реагирования на инцидент
01. Готовимся к (вероятному) инциденту
— Пишем инструкции, чек-листы
— Настраиваем журналы и СЗИ
02. Обнаруживаем инцидент
— Выясняем, что вообще произошло
— Получаем и анализируем материалы: журналы, диски, прочее
03. Локализуем инцидент и начинаем восстановление
— Выясняем, какие системы и данные были затронуты
— Выявляем и удаляем вредоносное ПО, блокируем скомпрометированные учетки
— Восстанавливаем системы и данные, настраиваем СЗИ
04. Смотрим, как можно улучшить реагирование
— Обновляем инструкции
— Проводим тренинги
— Настраиваем мониторинг
➤ План реагирования
01. Опрос затронутых инцидентом лиц
02. Сбор данных
03. Анализ полученной информации
04. Разбор и анализ вредоносного ПО
05. Локализация и устранение инцидента
06. Составления отчета
Полную статью можно прочитать в нашем клубе Код ИБ | ЗУБРЫ Кибербеза.
👍4