34-й президент США Дуайт Эйзенхауэр (уж извините, что мы с таких имён начинаем) сказал как-то:
Матрица Эйзенхауэра — популярный метод классификации задач. Она позволяет проранжировать текущие дела и понять, за что нужно взяться в первую очередь, за что во вторую, а что можно и вовсе не делать («Несрочное, неважное»).
И давно известно, что самые глобальные и критические задачи по этой классификации находятся в поле «Важное, несрочное». Это то, что не горит, но время от времени напоминает о себе, и в ситуации обострения способно серьёзно продвинуть дела или отбросить их назад.
Решение вопросов защиты своих ИТ-ресурсов — как раз относится к несрочному, но важному направлению деятельности любой компании. На информационную безопасность не хватает то времени, то денег, то других ресурсов, да и просто некому поручить всё это! И когда в новостном поле проскакивает очередная новость, что взломали соседей по рынку, что у этих дни простоя, а вот эти лишились всей клиентской базы — тогда задача «Взяться за кибербез!» рвётся в поле «Важное, срочное». Но эмоциональный канал в СМИ спадает, одни новости сменяются другими, и важные решения остаются в своем важном, но несрочном углу.
Если вы ждете какого-то знака для того, чтобы разбирать дела из «важное, несрочное», то пусть таким знаком станет наш пост, а не инцидент в вашей компании.
Предлагаем разделить этого огромного слона на стадо маленьких слонят, и решать сложную и многогранную задачу поэтапно. Постепенно разбираться, погружаться, делать небольшие шаги и принимать промежуточные решения. А мы поможем чем сможем!
Погнали!
«У меня есть два типа проблем: срочные и важные. Срочные не важны, а важные — всегда несрочные».
Матрица Эйзенхауэра — популярный метод классификации задач. Она позволяет проранжировать текущие дела и понять, за что нужно взяться в первую очередь, за что во вторую, а что можно и вовсе не делать («Несрочное, неважное»).
И давно известно, что самые глобальные и критические задачи по этой классификации находятся в поле «Важное, несрочное». Это то, что не горит, но время от времени напоминает о себе, и в ситуации обострения способно серьёзно продвинуть дела или отбросить их назад.
Решение вопросов защиты своих ИТ-ресурсов — как раз относится к несрочному, но важному направлению деятельности любой компании. На информационную безопасность не хватает то времени, то денег, то других ресурсов, да и просто некому поручить всё это! И когда в новостном поле проскакивает очередная новость, что взломали соседей по рынку, что у этих дни простоя, а вот эти лишились всей клиентской базы — тогда задача «Взяться за кибербез!» рвётся в поле «Важное, срочное». Но эмоциональный канал в СМИ спадает, одни новости сменяются другими, и важные решения остаются в своем важном, но несрочном углу.
Если вы ждете какого-то знака для того, чтобы разбирать дела из «важное, несрочное», то пусть таким знаком станет наш пост, а не инцидент в вашей компании.
Предлагаем разделить этого огромного слона на стадо маленьких слонят, и решать сложную и многогранную задачу поэтапно. Постепенно разбираться, погружаться, делать небольшие шаги и принимать промежуточные решения. А мы поможем чем сможем!
Погнали!
🔥6👍5👏2✍1😁1🤔1🫡1
✅ Взяться за кибербез — нулевой шаг
На недавнем эфире @anti_malware предприниматели отвечали на вопрос:
Результаты во вложении. Коротко их можно резюмировать так: некому, некогда и не на что выстраивать эту систему, а ещё неясно — зачем.
Однако первый подход к снаряду может быть совершенно не затратным по ресурсам, прозрачным и даже бесплатным. Ещё и, возможно, приблизит вас к пониманию вопроса.
Предлагаем собрать сотрудников ключевых позиций и в формате мозгового штурма сделать следующее:
▪️ составить реестр серверов, сервисов, баз данных и приложений, с которыми работают в компании;
▪️ оценить, что из перечня критично для работы не столько подразделения, сколько компании в целом; Что будет, если перестанет работать сайт? Что если не запустится утром CRM? А если «полетит» 1С? Что будет, если «утекут» данные клиентов? Рисуйте самые пессимистичные сценарии, прямо-таки страшилки!
▪️ зафиксировать список, прописать, кто имеет доступ к этим ИТ-ресурсам и в какое время. Постоянно или эпизодически? И точно ли доступ к этим сервисам и серверам нужен всем, у кого он есть? На эти вопросы тоже необходимо ответить.
Поздравляем, вы создали список критичных систем для своего бизнеса, заодно «посчитав» пользователей с привилегиями. Теперь вы знаете, что и — главное — зачем вам нужно защищать.
Нулевой шаг к информационной безопасности сделан!
На недавнем эфире @anti_malware предприниматели отвечали на вопрос:
«Что сильнее всего мешает вашей компании выстроить систему информационной безопасности?»
Результаты во вложении. Коротко их можно резюмировать так: некому, некогда и не на что выстраивать эту систему, а ещё неясно — зачем.
Однако первый подход к снаряду может быть совершенно не затратным по ресурсам, прозрачным и даже бесплатным. Ещё и, возможно, приблизит вас к пониманию вопроса.
Предлагаем собрать сотрудников ключевых позиций и в формате мозгового штурма сделать следующее:
Поздравляем, вы создали список критичных систем для своего бизнеса, заодно «посчитав» пользователей с привилегиями. Теперь вы знаете, что и — главное — зачем вам нужно защищать.
Нулевой шаг к информационной безопасности сделан!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍4💯4❤3🫡1
А что, если кибератака уже случилась?
Предположим, что задача «Взяться за кибербез» всё-таки осталась в дальнем углу. И вот сценарий, когда злоумышленник требует выкуп за расшифровку вашей инфраструктуры, стал не проблемой соседа, а реальной ситуацией выбора.
Какого паттерна поведения придерживаться? Как сэкономить деньги и не стать жертвой хакеров снова? Как обеспечить базовую защиту компании?
Будем разбираться в рубрике #что_если
Предположим, что задача «Взяться за кибербез» всё-таки осталась в дальнем углу. И вот сценарий, когда злоумышленник требует выкуп за расшифровку вашей инфраструктуры, стал не проблемой соседа, а реальной ситуацией выбора.
Какого паттерна поведения придерживаться? Как сэкономить деньги и не стать жертвой хакеров снова? Как обеспечить базовую защиту компании?
Будем разбираться в рубрике #что_если
✍3❤2💯2🫡1
Придумали классный пароль 10 лет назад и теперь добавляете к нему «!» на всех сервисах и корпоративных ресурсах? Поздравляем! Злоумышленник уже внутри Возможно, ваш пароль успел «утечь».
Если в сети значится одна из вариаций пароля, слитая, например, из базы онлайн-кинотеатра – получить доступ к CRM не составит труда. Проверить свой пароль на «вшивость» можно здесь.
Как регулярно создавать уникальные пароли и не сходить с ума?
В закреплённом комментарии оставили для вас полезные ссылки, – пора обновить пароли!⬇️
Если в сети значится одна из вариаций пароля, слитая, например, из базы онлайн-кинотеатра – получить доступ к CRM не составит труда. Проверить свой пароль на «вшивость» можно здесь.
Как регулярно создавать уникальные пароли и не сходить с ума?
Способ первый:
Возьмите знакомую цитату: используйте комбинацию из первых букв каждого слова и год этой фразы
«Ничего на свете лучше нету, чем бродить друзьям по белу свету»
NNslnchbdpbs1969
плюсы: такой пароль вы точно никогда не забудете
Способ второй:
«Вставляйте» в ваш базовый пароль название сайта, на котором регистрируетесь. Сделаем пароль для сайта google.com с ключевым словом ctrl+s и текущим годом:
gcotorgle+2s.0с2o5m
плюсы: таким образом, для каждого сайта у вас будет уникальный пароль (и вы точно его не забудете)
В закреплённом комментарии оставили для вас полезные ссылки, – пора обновить пароли!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤2✍1
Первый шаг к кибербезопасности — навести порядок в доступах
Список критичных систем составили. А кто имеет доступ к ним?
Суть вопроса максимально проста, но именно на этапе анализа своих пользователей с привилегиями компании случаются ошибки.
Почему?
▪️ Доступы «на всякий случай»;
▪️ Ранее выданные права очень редко пересматриваются;
▪️ Бывшие (или даже уволенные) сотрудники продолжают числиться в списках;
▪️ Суперадмины с доступом куда угодно — *просто существуют*.
Что делать?
Всё вышеперечисленное может показаться «лишней бюрократией», но именно такие меры могут остановить значительную часть атак и утечек, если взяться за них всерьёз. Угроза внутри ближе, а потому — куда опаснее. Случайные ошибки и лишние права в среде безопасников принято называть «человеческим фактором», и расправиться с его проблемой лучше «на пороге».
Поздравляем! С этим шагом хаос начинает эволюционировать в управляемую систему. Теперь у вас есть не только списки, но и зачатки контроля.
Список критичных систем составили. А кто имеет доступ к ним?
Суть вопроса максимально проста, но именно на этапе анализа своих пользователей с привилегиями компании случаются ошибки.
Почему?
Что делать?
Актуализировать доступы
Попросту убрать «лишних». Если у сотрудника нет бизнес-функции по работе с конкретной системой — доступ не нужен.
Разделить роли
Суперпользователи на все случаи жизни — пережиток прошлого. Необходимо максимально минимизировать права до реально необходимых.
Создать регламент отключения
При смене должности сотрудника или его увольнении — необходимо автоматически отзывать доступ. Уволенные сотрудники с желанием отомстить — чуть ли не регулярная практика.
Секреты под замок
Хранить пароли в голове, на бумажках под клавиатурой или в «закрепе» рабочего чата — ситуация, которая знакома каждому. Именно поэтому её необходимо прекращать. Начать можно с внедрения бесплатного корпоративного менеджера паролей — точно лучше, чем ничего.
Всё вышеперечисленное может показаться «лишней бюрократией», но именно такие меры могут остановить значительную часть атак и утечек, если взяться за них всерьёз. Угроза внутри ближе, а потому — куда опаснее. Случайные ошибки и лишние права в среде безопасников принято называть «человеческим фактором», и расправиться с его проблемой лучше «на пороге».
Поздравляем! С этим шагом хаос начинает эволюционировать в управляемую систему. Теперь у вас есть не только списки, но и зачатки контроля.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👏4✍3
С днём знаний! Достаём двойные листочки и записываем «А-у-тен-ти-фи-ка-ци-я»
В парадигме, когда ИБ-процессы находятся в квадранте «Важное, несрочное», если и удаётся выкроить время на ИБ, — попросту не знаешь, с чего начать. Во-первых, потому что нет достаточных компетенций, а во-вторых, потому что, в целом, ничего не знаешь — ни терминов, ни определений.
Дабы компенсировать это незнание, мы решили дать зелёный свет рубрике #ИБ_словарь. Будем рассказывать о базовых и необходимых вещах максимально простым языком.
Начнём с основ — с того, чем можно озаботиться прямо сейчас, и что не будет требовать колоссальных бюджетов, — с гигиены доступов.
В парадигме, когда ИБ-процессы находятся в квадранте «Важное, несрочное», если и удаётся выкроить время на ИБ, — попросту не знаешь, с чего начать. Во-первых, потому что нет достаточных компетенций, а во-вторых, потому что, в целом, ничего не знаешь — ни терминов, ни определений.
Дабы компенсировать это незнание, мы решили дать зелёный свет рубрике #ИБ_словарь. Будем рассказывать о базовых и необходимых вещах максимально простым языком.
Начнём с основ — с того, чем можно озаботиться прямо сейчас, и что не будет требовать колоссальных бюджетов, — с гигиены доступов.
🔥7✍5❤2👍1
Forwarded from Метод хакера
#хакнутыефакты: В чем сложность при масштабировании решений защиты информации для растущего бизнеса?
🧐 Часто общаясь с бизнесом понимаешь, что они не простроили бизнес-процессы. Когда нет четкой стратегии, то нет бизнес-процессов -> масштабирование хаотично и несистемно.
Многие воспринимают масштабирование как 1⃣➕1⃣. На самом деле в ИТ-инфраструктуре рост в геометрической прогрессии: добавив 1 офис, кратно увеличивается объем информации. Возникает необходимость в замене железа на более высокопроизводительное.
‼ Мы забываем, что чем больше инфраструктуры, тем больше управления. Это касается и людей, и сущностей -> нужны решения, которые будут обрабатывать объем информации и событий.
Вывод: масштабирование предполагает кардинальный пересмотр инфраструктуры.
🔗 Больше о защите корпоративных коммуникаций можно послушать в выпуске подкаста с Иваном Щербаком.
🧐 Часто общаясь с бизнесом понимаешь, что они не простроили бизнес-процессы. Когда нет четкой стратегии, то нет бизнес-процессов -> масштабирование хаотично и несистемно.
Многие воспринимают масштабирование как 1⃣➕1⃣. На самом деле в ИТ-инфраструктуре рост в геометрической прогрессии: добавив 1 офис, кратно увеличивается объем информации. Возникает необходимость в замене железа на более высокопроизводительное.
‼ Мы забываем, что чем больше инфраструктуры, тем больше управления. Это касается и людей, и сущностей -> нужны решения, которые будут обрабатывать объем информации и событий.
Вывод: масштабирование предполагает кардинальный пересмотр инфраструктуры.
🔗 Больше о защите корпоративных коммуникаций можно послушать в выпуске подкаста с Иваном Щербаком.
❤3👏1💯1