Уже на этой неделе стартуем практикум
Выполнение требований Приказа ФСТЭК #239
Читайте подробности и присоединяйтесь, пока еще есть несколько мест.
Выполнение требований Приказа ФСТЭК #239
Читайте подробности и присоединяйтесь, пока еще есть несколько мест.
This media is not supported in your browser
VIEW IN TELEGRAM
❤2
Полезные приложения в смартфоне сотрудника ИБ и СБ
🗓 1 ноября, 12:00 Мск
Современные смартфоны предоставляют сотрудникам подразделений безопасности множество возможностей для эффективного выполнения своих профессиональных обязанностей. Какие именно функции смартфонов могут стать полезным подспорьем в работе иб/сб-специалиста? Рассмотрим смартфон в качестве полезного инструмента специалиста по инфобезу и работника службы безопасности
Обсудим с гостями нашего ток-шоу Код ИБ | БЕЗОПАСНАЯ СРЕДА:
▪️Какие задачи вы как безопасники решаете при помощи смартфона?
▪️Какие задачи вы решаете как анонимщики?
▪️Какие задачи при помощи смартфона вы решаете как осинтер, какими приложениями вы для этого пользуетесь?
▪️Как осуществляете безопасность своего смартфона и как вы решаете рабочие вопросы на смартфоне в тех случаях, когда у вас нет под рукой компьютера?
▪️Анонимные и альтернативные операционные системы
Гости эфира:
— Игорь Бедеров, Руководитель департамента расследований,
Т.Hunter
— Ильдар Кудашев, Независимый эксперт по ИБ
— Владимир Кочанов, Практикующий эксперт в области создания и улучшения эффективности служб безопасности бизнеса, создатель и автор площадки СБПроБизнес
— Владимир Макаров, Менеджер по информационной безопасности в приложении «Кошелёк»
— Фёдор Ряузов, Аналитик информационной безопасности
Зарегистрироваться можно тут
🗓 1 ноября, 12:00 Мск
Современные смартфоны предоставляют сотрудникам подразделений безопасности множество возможностей для эффективного выполнения своих профессиональных обязанностей. Какие именно функции смартфонов могут стать полезным подспорьем в работе иб/сб-специалиста? Рассмотрим смартфон в качестве полезного инструмента специалиста по инфобезу и работника службы безопасности
Обсудим с гостями нашего ток-шоу Код ИБ | БЕЗОПАСНАЯ СРЕДА:
▪️Какие задачи вы как безопасники решаете при помощи смартфона?
▪️Какие задачи вы решаете как анонимщики?
▪️Какие задачи при помощи смартфона вы решаете как осинтер, какими приложениями вы для этого пользуетесь?
▪️Как осуществляете безопасность своего смартфона и как вы решаете рабочие вопросы на смартфоне в тех случаях, когда у вас нет под рукой компьютера?
▪️Анонимные и альтернативные операционные системы
Гости эфира:
— Игорь Бедеров, Руководитель департамента расследований,
Т.Hunter
— Ильдар Кудашев, Независимый эксперт по ИБ
— Владимир Кочанов, Практикующий эксперт в области создания и улучшения эффективности служб безопасности бизнеса, создатель и автор площадки СБПроБизнес
— Владимир Макаров, Менеджер по информационной безопасности в приложении «Кошелёк»
— Фёдор Ряузов, Аналитик информационной безопасности
Зарегистрироваться можно тут
⚡️Импортозамещение по сервисной модели
🔹Что такое сервисная модель?
— Вы платите за результат
— Вы покупаете не инструменты, а функцию
— Сервисная компания несёт ответственность за отсутствие результата
🔹Преимущества сервисной модели в кибербезопасности
— Отсутствие инвестиций в людей и инфраструктуру
— Быстрое внедрение, от 30 минут, подключение под атакой
— Легко отказаться по любой причине
— Финансовая ответственность подрядчика
— Экономия средств
🔹Возражения против сервисной модели
— Подрядчик выполнит работы хуже, чем я сам
— Рискованно передавать данные своей организации стороннему подрядчику
— Мы много вкладывались в отбор, найм и обучение наших сотрудников службы кибербезопасности, а привлечение сторонних специалистов обесценит их труд и приведёт к потере всех наших инвестиций в кадры
— Свои сотрудники лучше знают инфраструктуру компании, поэтому эффективнее решают задачи
— Свои сотрудники более надёжны
— Сотрудники компании сфокусированы на одной компании, поэтому более эффективны, чем сотрудники сервисной компании, которые работают сразу на несколько компаний
— Если мы перейдём на сервисную модель безопасности, мы станем зависимы от провайдера
— Сервисы надо использовать только в случае эксклюзивных и нерегулярных задач, решать которые своей командой неэффективно
🔹Причины перехода
— Гибкость и простота перехода
— Фокус на профильных бизнес-задачах
— OPEX-модель вместо CAPEX
— Отсутствие оборудования
— Отсутствие кадров
— Гарантированный уровень качества
🔻Что выбрать?
Присоединяйтесь к Код ИБ Академии и смотрите полную лекцию чтобы узнать!
🔹Что такое сервисная модель?
— Вы платите за результат
— Вы покупаете не инструменты, а функцию
— Сервисная компания несёт ответственность за отсутствие результата
🔹Преимущества сервисной модели в кибербезопасности
— Отсутствие инвестиций в людей и инфраструктуру
— Быстрое внедрение, от 30 минут, подключение под атакой
— Легко отказаться по любой причине
— Финансовая ответственность подрядчика
— Экономия средств
🔹Возражения против сервисной модели
— Подрядчик выполнит работы хуже, чем я сам
— Рискованно передавать данные своей организации стороннему подрядчику
— Мы много вкладывались в отбор, найм и обучение наших сотрудников службы кибербезопасности, а привлечение сторонних специалистов обесценит их труд и приведёт к потере всех наших инвестиций в кадры
— Свои сотрудники лучше знают инфраструктуру компании, поэтому эффективнее решают задачи
— Свои сотрудники более надёжны
— Сотрудники компании сфокусированы на одной компании, поэтому более эффективны, чем сотрудники сервисной компании, которые работают сразу на несколько компаний
— Если мы перейдём на сервисную модель безопасности, мы станем зависимы от провайдера
— Сервисы надо использовать только в случае эксклюзивных и нерегулярных задач, решать которые своей командой неэффективно
🔹Причины перехода
— Гибкость и простота перехода
— Фокус на профильных бизнес-задачах
— OPEX-модель вместо CAPEX
— Отсутствие оборудования
— Отсутствие кадров
— Гарантированный уровень качества
🔻Что выбрать?
Присоединяйтесь к Код ИБ Академии и смотрите полную лекцию чтобы узнать!
⚡️Код ИБ рекомендует
🎉 Дорогие друзья, рады сообщить, что 9 ноября состоится 3-е по счету мероприятие под флагами CIRF.
📜 В программе мероприятия — активное обсуждение инструментов, трендов, методик и продуктов для расследования, анализа и предотвращения инцидентов.
💥 Всего за один день спикеры и эксперты расскажут обо всех аспектах информационной безопасности: от ПО и «железного» оборудования до юриспруденции и психологии в сфере корпоративной информационной безопасности.
Когда: 9 ноября 2023 года
Во сколько: 10:30 – 20:00
Где: Москва, Берсеневская набережная, д. 6, стр. 3, этаж 4 (Старт Хаб на Красном Октябре)
⚠️ Событие предназначено ТОЛЬКО для представителей коммерческих организаций.
🎉 Дорогие друзья, рады сообщить, что 9 ноября состоится 3-е по счету мероприятие под флагами CIRF.
📜 В программе мероприятия — активное обсуждение инструментов, трендов, методик и продуктов для расследования, анализа и предотвращения инцидентов.
💥 Всего за один день спикеры и эксперты расскажут обо всех аспектах информационной безопасности: от ПО и «железного» оборудования до юриспруденции и психологии в сфере корпоративной информационной безопасности.
Когда: 9 ноября 2023 года
Во сколько: 10:30 – 20:00
Где: Москва, Берсеневская набережная, д. 6, стр. 3, этаж 4 (Старт Хаб на Красном Октябре)
⚠️ Событие предназначено ТОЛЬКО для представителей коммерческих организаций.
Уже на этой неделе мы запускаем наш 12-недельный практикум
Выполнение требований Приказа ФСТЭК №239
Планируем насыщенную программу с еженедельными встречами, разборами, домашними заданиями и реальным субъектом КИИ, на примере которого будем показывать, как выполнить требования Приказа.
ВЕДУЩИЕ:
👉 Дмитрий Кузнецов, директор по методологии и стандартизации Positive Technologies
👉 Николай Казанцев, CEO SECURITM
👉 Иван Земцов, Руководитель по ИБ, Краевая клиническая больница
ПЕРЕЧЕНЬ ТЕМ:
Как оптимально определить границы защищаемого объекта КИИ
- Разберем понятия “информационная система”, “автоматизированная система управления”, “информационно-телекоммуникационная сеть”.
- На примерах рассмотрим, как можно проводить их границы.
Порядок создания системы безопасности объекта КИИ
- Шаг за шагом пройдемся по основным этапам создания системы безопасности объекта КИИ
Как смоделировать угрозы по методике ФСТЭК
- Разберем на примерах анализ угроз ИС, АСУ и информационно-телекоммуникационным сетям разных конфигураций.
Как выбрать оптимальный состав мер безопасности
- Рассмотрим процедуру формирования набора мер безопасности ЗОКИИ.
- На примерах разберем процедуры адаптации и дополнения базового набора мер безопасности.
Как определить и описать требования к мерам безопасности
- Рассмотрим процедуру формирования требований мерам безопасности ЗОКИИ
Как спроектировать систему безопасности
- Рассмотрим процедуру проектирования системы безопасности ЗОКИИ, состав и содержание проектной и рабочей документации
Выбор средств защиты для реализации конкретной меры безопасности
- Рассмотрим, как и из каких соображений выбираются средства защиты для системы безопасности ЗОКИИ.
Сертификация и испытания СЗИ для системы безопасности
- Рассмотрим, как проводятся сертификационные испытания СЗИ.
- В каких случаях и почему применение сертифицированного СЗИ будет нарушать требования ФСТЭК.
- Как заменить сертификацию самостоятельными испытаниями.
+ ЕЩЕ 3 ТЕМЫ.
☄️ Смотрите подробности и присоединяйтесь. Последние 5 мест в группе
Выполнение требований Приказа ФСТЭК №239
Планируем насыщенную программу с еженедельными встречами, разборами, домашними заданиями и реальным субъектом КИИ, на примере которого будем показывать, как выполнить требования Приказа.
ВЕДУЩИЕ:
👉 Дмитрий Кузнецов, директор по методологии и стандартизации Positive Technologies
👉 Николай Казанцев, CEO SECURITM
👉 Иван Земцов, Руководитель по ИБ, Краевая клиническая больница
ПЕРЕЧЕНЬ ТЕМ:
Как оптимально определить границы защищаемого объекта КИИ
- Разберем понятия “информационная система”, “автоматизированная система управления”, “информационно-телекоммуникационная сеть”.
- На примерах рассмотрим, как можно проводить их границы.
Порядок создания системы безопасности объекта КИИ
- Шаг за шагом пройдемся по основным этапам создания системы безопасности объекта КИИ
Как смоделировать угрозы по методике ФСТЭК
- Разберем на примерах анализ угроз ИС, АСУ и информационно-телекоммуникационным сетям разных конфигураций.
Как выбрать оптимальный состав мер безопасности
- Рассмотрим процедуру формирования набора мер безопасности ЗОКИИ.
- На примерах разберем процедуры адаптации и дополнения базового набора мер безопасности.
Как определить и описать требования к мерам безопасности
- Рассмотрим процедуру формирования требований мерам безопасности ЗОКИИ
Как спроектировать систему безопасности
- Рассмотрим процедуру проектирования системы безопасности ЗОКИИ, состав и содержание проектной и рабочей документации
Выбор средств защиты для реализации конкретной меры безопасности
- Рассмотрим, как и из каких соображений выбираются средства защиты для системы безопасности ЗОКИИ.
Сертификация и испытания СЗИ для системы безопасности
- Рассмотрим, как проводятся сертификационные испытания СЗИ.
- В каких случаях и почему применение сертифицированного СЗИ будет нарушать требования ФСТЭК.
- Как заменить сертификацию самостоятельными испытаниями.
+ ЕЩЕ 3 ТЕМЫ.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4💯1
Игры, в которые весело играть со своим мозгом
🗓 2 ноября, 12:00 Мск
Вопросы, на которые ответим:
— Как заставить самого себя если очень надо, а сил уже нет?
— Как развивать “чуйку”?
— Как не нужно разговаривать с начальством, коллегами, подчиненными, если вы хотите продуктивные диалоги?
Эксперт:
Катерина Процюк, сертифицированный коуч по стандартам ICF и предприниматель с 12 летним стажем.
💥 Зарегистрироваться
*тем, кто уже состоит в Клубе Код ИБ|Траектория роста или в Код ИБ академии ссылка на встречу придет на почту.
🗓 2 ноября, 12:00 Мск
Вопросы, на которые ответим:
— Как заставить самого себя если очень надо, а сил уже нет?
— Как развивать “чуйку”?
— Как не нужно разговаривать с начальством, коллегами, подчиненными, если вы хотите продуктивные диалоги?
Эксперт:
Катерина Процюк, сертифицированный коуч по стандартам ICF и предприниматель с 12 летним стажем.
💥 Зарегистрироваться
*тем, кто уже состоит в Клубе Код ИБ|Траектория роста или в Код ИБ академии ссылка на встречу придет на почту.
❤1
🤖 Использование ИИ в ИБ
Самый классический пример использования ИИ в ИБ - это:
▪️распознавание спама
▪️создание вирусов с помощью ИИ, чтобы их было труднее распознать
▪️интеллектуальный OSINT, интеллектуальный фишинг
▪️генерация доменных имен
▪️дипфейки
▪️смена модели безопасности и переход к zerotrustmodel, здесь человек уже не справляется и нужны методы умной автоматизации
♻️ СhatGPT в быту. Чем он и вообще ИИ может быть полезен прямо сегодня?
— Работа с текстами
— Работа с видео
— Работа с изображениями
— Применение в задача OSINT в ИБ
— Вокруг ChatGPT возникает огромное число стартапов, это и есть сценарии его применения «в быту»
📖 Как вопросы использования ИИ регулируются законодательством?
▫️ВРФ по инициативе СФ разработан кодекс этики использования ИИ еще в 2021 году
▫️Есть альянс компаний, использующих ИИ. Но пока это не регулятор
⁉️Заменит ли ИИ-специалистов в ИБ? Где набирать специалистов по ИИ сейчас?
🔻ИИ породит больше профессий и специализаций, чем упразднит
🔻Такие специалисты рождаются возле вузов и лабораторий
🔻Специалистов надо растить под себя, отслеживая перспективных студентов, начиная с 3 курса, их планы и интересы.
🔻ВУЗы начали обучать студентов по профильным программам, но важно именно практическое их применение
Полную статью можно прочитать в нашем клубе Код ИБ | Траектория роста
Самый классический пример использования ИИ в ИБ - это:
▪️распознавание спама
▪️создание вирусов с помощью ИИ, чтобы их было труднее распознать
▪️интеллектуальный OSINT, интеллектуальный фишинг
▪️генерация доменных имен
▪️дипфейки
▪️смена модели безопасности и переход к zerotrustmodel, здесь человек уже не справляется и нужны методы умной автоматизации
♻️ СhatGPT в быту. Чем он и вообще ИИ может быть полезен прямо сегодня?
— Работа с текстами
— Работа с видео
— Работа с изображениями
— Применение в задача OSINT в ИБ
— Вокруг ChatGPT возникает огромное число стартапов, это и есть сценарии его применения «в быту»
📖 Как вопросы использования ИИ регулируются законодательством?
▫️ВРФ по инициативе СФ разработан кодекс этики использования ИИ еще в 2021 году
▫️Есть альянс компаний, использующих ИИ. Но пока это не регулятор
⁉️Заменит ли ИИ-специалистов в ИБ? Где набирать специалистов по ИИ сейчас?
🔻ИИ породит больше профессий и специализаций, чем упразднит
🔻Такие специалисты рождаются возле вузов и лабораторий
🔻Специалистов надо растить под себя, отслеживая перспективных студентов, начиная с 3 курса, их планы и интересы.
🔻ВУЗы начали обучать студентов по профильным программам, но важно именно практическое их применение
Полную статью можно прочитать в нашем клубе Код ИБ | Траектория роста
🔥1
🔳 Представляем вашему вниманию презентации с конференции Код ИБ в Екатеринбурге.
📌 Сессия Технологии
▪️Рискориентированная модель информационной безопасности
СЕРГЕЙ МЕШКОВ, Руководитель направления по внедрению цифровых решений Урал и Центр, МегаФон
▪️Выявление киберугроз и реагирование на инциденты ИБ
ДЕНИС ЧИХАЧЕВ, Менеджер по работе с ключевыми заказчиками, RuSIEM
▪️Автоматизация развертывания правил детектирования атак для любых SIEM с использованием GitOps подхода
ВЛАДИМИР ЗВОНАРЕВ, Главный архитектор SOC, ЭР-Телеком
▪️Отечественное решение для защиты сети и фильтрации трафика
СЕРГЕЙ ЖУЖГОВ, Presale-инженер Ideco
▪️Доверенная система серверной виртуализации
АНТОН ИГНАТОВ, Старший менеджер по работе с партнерами, Нума Технологии
▪️Solar AURA: Комплексный DRP-сервис мониторинга внешних цифровых угроз
НИКОЛАЙ КЛИМЦЕВ, Зам. руководителя по развитию региональных продаж, ГК Солар
▪️Защита учетных записей сотрудников от взлома
ДМИТРИЙ МЕЛЬНИКОВ, инженер по внедрению Контур.ID, СКБ Контур
▪️Культура кибербезопасности для всех компаний
РУСЛАН БУГАЕВ, Руководитель отдела развития бизнеса, Secure-T
▪️Конкурентная разведка при тестировании на проникновение
ШАЙДОКОВ АЛЕКСЕЙ, Директор, Лиан Медиа
▪️GPT3+ в кибербезопасности. Друг или враг, или так?
АРТЕМ БАЧЕВСКИЙ, CTO Runtime Security, MTS RED
📌 Сессия Опыт
▪️Рынок труда в сфере информационной безопасности: конкуренция, зарплаты, тренды
ЮЛИЯ ПАНЬШИНА, Советник предпринимателей, эксперт по поиску сотрудников, hh.ru
▪️Обеспечение ИБ АСУТП при переходе от внешнего управления ИТ-инфраструктурой со стороны зарубежных компаний к российским владельцам. Проблематика и практика реализации
ЛЮДМИЛА ЗАСТЫЛОВА, Руководитель обособленного подразделения, АО РАСУ
▪️Риски взаимодействия с подрядчиками для субъектов КИИ
АННА ХРИСТОЛЮБОВА, Независимый эксперт
▪️Информационная безопасность для начинающих, где взять ресурс
НАИЛЬ ХАНТЕМИРОВ, Начальник управления по защите коммерческой тайны и ИБ, ПАО Уралмашзавод
📌 Штабные киберучения
▪️Проактивная защита от DDoS атак: стратегии и инструменты
АРТЕМ ИЗБАЕНКОВ, Член правления АРСИБ и член ISDEF, Директор по развитию направления кибербезопасности EdgeCenter
💥 Все фото с конференции можно посмотреть здесь.
📌 Сессия Технологии
▪️Рискориентированная модель информационной безопасности
СЕРГЕЙ МЕШКОВ, Руководитель направления по внедрению цифровых решений Урал и Центр, МегаФон
▪️Выявление киберугроз и реагирование на инциденты ИБ
ДЕНИС ЧИХАЧЕВ, Менеджер по работе с ключевыми заказчиками, RuSIEM
▪️Автоматизация развертывания правил детектирования атак для любых SIEM с использованием GitOps подхода
ВЛАДИМИР ЗВОНАРЕВ, Главный архитектор SOC, ЭР-Телеком
▪️Отечественное решение для защиты сети и фильтрации трафика
СЕРГЕЙ ЖУЖГОВ, Presale-инженер Ideco
▪️Доверенная система серверной виртуализации
АНТОН ИГНАТОВ, Старший менеджер по работе с партнерами, Нума Технологии
▪️Solar AURA: Комплексный DRP-сервис мониторинга внешних цифровых угроз
НИКОЛАЙ КЛИМЦЕВ, Зам. руководителя по развитию региональных продаж, ГК Солар
▪️Защита учетных записей сотрудников от взлома
ДМИТРИЙ МЕЛЬНИКОВ, инженер по внедрению Контур.ID, СКБ Контур
▪️Культура кибербезопасности для всех компаний
РУСЛАН БУГАЕВ, Руководитель отдела развития бизнеса, Secure-T
▪️Конкурентная разведка при тестировании на проникновение
ШАЙДОКОВ АЛЕКСЕЙ, Директор, Лиан Медиа
▪️GPT3+ в кибербезопасности. Друг или враг, или так?
АРТЕМ БАЧЕВСКИЙ, CTO Runtime Security, MTS RED
📌 Сессия Опыт
▪️Рынок труда в сфере информационной безопасности: конкуренция, зарплаты, тренды
ЮЛИЯ ПАНЬШИНА, Советник предпринимателей, эксперт по поиску сотрудников, hh.ru
▪️Обеспечение ИБ АСУТП при переходе от внешнего управления ИТ-инфраструктурой со стороны зарубежных компаний к российским владельцам. Проблематика и практика реализации
ЛЮДМИЛА ЗАСТЫЛОВА, Руководитель обособленного подразделения, АО РАСУ
▪️Риски взаимодействия с подрядчиками для субъектов КИИ
АННА ХРИСТОЛЮБОВА, Независимый эксперт
▪️Информационная безопасность для начинающих, где взять ресурс
НАИЛЬ ХАНТЕМИРОВ, Начальник управления по защите коммерческой тайны и ИБ, ПАО Уралмашзавод
📌 Штабные киберучения
▪️Проактивная защита от DDoS атак: стратегии и инструменты
АРТЕМ ИЗБАЕНКОВ, Член правления АРСИБ и член ISDEF, Директор по развитию направления кибербезопасности EdgeCenter
💥 Все фото с конференции можно посмотреть здесь.
❤3⚡1
Стартовали наш Практикум по выполнению требований Приказа ФСТЭК #239.
Первое занятие получилось просто 🔥
Первое занятие получилось просто 🔥
This media is not supported in your browser
VIEW IN TELEGRAM
Вводное занятие Практикума посвятили знакомству с платформой SECURITM - первой комьюнити SGRC-платформой в России, в которой каждый из участников Практикума и будет отслеживать весь прогресс по выполнению требований Приказа.
Получилось очень круто (все поставили 10 из 10).
Даже если вы не идете на Практикум - SECURITM реально крутая платформа, чтобы упорядочить работу службы ИБ. Поэтому пристально к ней присмотритесь.
А если идете на Практикум - мы вас ждем, потому что такого формата глубокого погружения в суть и нюансы выполнения всех требований Приказа вы просто не найдете.
Получилось очень круто (все поставили 10 из 10).
Даже если вы не идете на Практикум - SECURITM реально крутая платформа, чтобы упорядочить работу службы ИБ. Поэтому пристально к ней присмотритесь.
А если идете на Практикум - мы вас ждем, потому что такого формата глубокого погружения в суть и нюансы выполнения всех требований Приказа вы просто не найдете.
✍2❤1👍1
This media is not supported in your browser
VIEW IN TELEGRAM
❤6👍1🔥1
Не забывайте, что сегодня, в 12:00 Мск, мы ждем вас в Клубе Код ИБ | Траектория роста на вебинаре Игры, в которые весело играть со своим мозгом.
Не пропустите - будет полезно.
Если вы уже в Клубе - вам должна прийти ссылка на вебинар на почту. Если вы не в Клубе - самое время это исправить.
Не пропустите - будет полезно.
Если вы уже в Клубе - вам должна прийти ссылка на вебинар на почту. Если вы не в Клубе - самое время это исправить.
⚡2
Forwarded from Telega ✉️ Notifications
9 ноября МегаФон ПроБизнес проведет онлайн-встречу «Кибертренды 2023: информационная безопасность как сервис".
Эксперты МегаФона ПроБизнес, VK Cloud, Kaspersky и Positive Technologies обсудят, как бизнесу справляться с киберугрозами: их число растет, меняется характер и технологии атак, а специалистов в области цифровой безопасности не хватает. Они ответят на вопросы:
Как изменился характер киберугроз в 2023 году? Как бизнес справляется с угрозами? Почему растет спрос на аутсорс информационной безопасности? Какие сервисы помогут обезопасить бизнес? Как будет развиваться рынок информационной безопасности?
Кому будет полезно: предпринимателям и руководителям отделов ИТ и информационной безопасности.
Когда: 9 ноября в 14:00 мск.
Ставь напоминание в календарь и регистрируйся по ссылке.
Реклама. ПАО "МЕГАФОН". ИНН 7812014560. erid: LjN8KTrLX
Эксперты МегаФона ПроБизнес, VK Cloud, Kaspersky и Positive Technologies обсудят, как бизнесу справляться с киберугрозами: их число растет, меняется характер и технологии атак, а специалистов в области цифровой безопасности не хватает. Они ответят на вопросы:
Как изменился характер киберугроз в 2023 году? Как бизнес справляется с угрозами? Почему растет спрос на аутсорс информационной безопасности? Какие сервисы помогут обезопасить бизнес? Как будет развиваться рынок информационной безопасности?
Кому будет полезно: предпринимателям и руководителям отделов ИТ и информационной безопасности.
Когда: 9 ноября в 14:00 мск.
Ставь напоминание в календарь и регистрируйся по ссылке.
Реклама. ПАО "МЕГАФОН". ИНН 7812014560. erid: LjN8KTrLX
⚡️Круглый стол со студентами IT-колледжа IThub
27 октября эксперты и команда проекта в рамках ежегодной конференции «Код ИБ» провели круглый стол со студентами первого IT колледжа академии информационных технологий IThub г. Екатеринбург
Экспертами выступили:
- НАИЛЬ ХАНТЕМИРОВ,
Начальник управления по защите коммерческой тайны и ИБ (ПАО Уралмашзавод)
- ВЛАДИМИР ЯКОВЕНКО,
Начальник ИБ и СЗС (АО ВТМЗ)
- ТИМОФЕЙ ОЛЬХОВ,
Пентестер (EdgeCenter)
- АННА НЕФЕДЬЕВА,
Руководитель проектов (АудиоВидеоСистемы)
Тимофей Ольхов выступил с докладом на тему: «ЦИФРОВОЙ СЛЕД И КАК НЕ СТАТЬ ЦЕЛЬЮ ХАКЕРА» и произвёл огромное впечатление на студентов колледжа, рассказав свой путь юного пентестера.
Эксперты смогли ответить на актуальные вопросы о начинающем специалисте ИБ, а также поделились личными кейсами из сферы своей деятельности.
❤️Благодарим колледж ITHub за тёплую атмосферу, большой вклад в IT будущее страны и сотрудничество с проектом «Код ИБ»!
27 октября эксперты и команда проекта в рамках ежегодной конференции «Код ИБ» провели круглый стол со студентами первого IT колледжа академии информационных технологий IThub г. Екатеринбург
Экспертами выступили:
- НАИЛЬ ХАНТЕМИРОВ,
Начальник управления по защите коммерческой тайны и ИБ (ПАО Уралмашзавод)
- ВЛАДИМИР ЯКОВЕНКО,
Начальник ИБ и СЗС (АО ВТМЗ)
- ТИМОФЕЙ ОЛЬХОВ,
Пентестер (EdgeCenter)
- АННА НЕФЕДЬЕВА,
Руководитель проектов (АудиоВидеоСистемы)
Тимофей Ольхов выступил с докладом на тему: «ЦИФРОВОЙ СЛЕД И КАК НЕ СТАТЬ ЦЕЛЬЮ ХАКЕРА» и произвёл огромное впечатление на студентов колледжа, рассказав свой путь юного пентестера.
Эксперты смогли ответить на актуальные вопросы о начинающем специалисте ИБ, а также поделились личными кейсами из сферы своей деятельности.
❤️Благодарим колледж ITHub за тёплую атмосферу, большой вклад в IT будущее страны и сотрудничество с проектом «Код ИБ»!
❤5
⛔️10 ошибок при реагировании на инциденты
Ошибка 1
Без паники: при реагировании на инциденты предпринимаются панические необдуманные действия, которые мало помогут как в расследовании, так и при минимизации последовательности атаки.
Ошибка 2
Отсутствие регламента реагирования на инциденты. Регламент необходим, чтобы все службы могли оперативно отреагировать на происходящие инциденты по заранее определенному и продуманному плану.
Ошибка 3
Инстинктивная реакция. Любая реакция из набора «бей, замри или беги» является неверной.
Ошибка 4
Поспешное лечение симптомов без анализа причин.
Ошибка 5
Не устанавливать обновления.
Ошибка 6
Неправильное выстраивание угроз и правил корреляции. Проблема, достаточно распространенная и в больших, и мелких компаниях. Как правило, это приводит к игнорированию события в дальнейшем и пропуску реального инцидента.
Ошибка 7
Неверная (или отсутствующая) настройка средств обнаружения. Все средства обнаружения и автоматизации никогда не работают просто «из коробки», их надо настраивать для корректной работы в той среде, где они внедряются.
Ошибка 8
Некорректная работа с данными. Как правило, на начальных этапах внедрения все стараются подключить как можно больше источников для того, чтобы все логи загружались в систему обнаружения. Это существенно увеличивает нагрузку, ведет к повышению стоимости владения системой, и вынуждает систему генерировать огромное число событий.
Ошибка 9
Несогласованность действий ИБ, IT и бизнеса. При наступлении инцидента оказывается, что приоритеты у этих групп совершенно разные, что добавляет напряженности в ситуацию и отвлекает ресурсы вместо продуктивного и своевременного реагирования.
Ошибка 10
Незнание внутреннего контекста, бизнес-процессов и инфраструктуры. Без этого знания адекватно реагировать и предотвращать инциденты не получится.
Полную статью можно прочитать на нашем сайте.
Ошибка 1
Без паники: при реагировании на инциденты предпринимаются панические необдуманные действия, которые мало помогут как в расследовании, так и при минимизации последовательности атаки.
Ошибка 2
Отсутствие регламента реагирования на инциденты. Регламент необходим, чтобы все службы могли оперативно отреагировать на происходящие инциденты по заранее определенному и продуманному плану.
Ошибка 3
Инстинктивная реакция. Любая реакция из набора «бей, замри или беги» является неверной.
Ошибка 4
Поспешное лечение симптомов без анализа причин.
Ошибка 5
Не устанавливать обновления.
Ошибка 6
Неправильное выстраивание угроз и правил корреляции. Проблема, достаточно распространенная и в больших, и мелких компаниях. Как правило, это приводит к игнорированию события в дальнейшем и пропуску реального инцидента.
Ошибка 7
Неверная (или отсутствующая) настройка средств обнаружения. Все средства обнаружения и автоматизации никогда не работают просто «из коробки», их надо настраивать для корректной работы в той среде, где они внедряются.
Ошибка 8
Некорректная работа с данными. Как правило, на начальных этапах внедрения все стараются подключить как можно больше источников для того, чтобы все логи загружались в систему обнаружения. Это существенно увеличивает нагрузку, ведет к повышению стоимости владения системой, и вынуждает систему генерировать огромное число событий.
Ошибка 9
Несогласованность действий ИБ, IT и бизнеса. При наступлении инцидента оказывается, что приоритеты у этих групп совершенно разные, что добавляет напряженности в ситуацию и отвлекает ресурсы вместо продуктивного и своевременного реагирования.
Ошибка 10
Незнание внутреннего контекста, бизнес-процессов и инфраструктуры. Без этого знания адекватно реагировать и предотвращать инциденты не получится.
Полную статью можно прочитать на нашем сайте.
🔥8✍3
This media is not supported in your browser
VIEW IN TELEGRAM
⚡3🎉1👀1