Топ кибербезопасности Батранкова
4.02K subscribers
589 photos
61 videos
47 files
639 links
🔐 Обучаю киберграмотности
🎯 Инфобез простыми словами
🛡 Реальный опыт 30+ лет в ИБ
💡 Практические советы, кейсы и видеоразборы
📺 youtube.com/DenisBatrankov
Помогаю руководителям не спать спокойно (в хорошем смысле 😉)
✉️ @ngksiva
#ИБ #Кибербезопасность
Download Telegram
🔅Важные идеи со встречи CISO

05:53 Как обосновать бюджет: запугать, посчитать риски, пообещать улучшить бренд. Зависит от культуры и зрелости в компании и умения общаться с бизнесом.
09:33 Обоснование бюджета можно делать приводя примеры из отрасли, и показать их потери.
10:24 Попросить самого вредного члена правления до встречи по защите бюджета почелленджить CISO и получить важный опыт заранее.
13:33 Мотивация людей: зарплата - это база, затем качественную команду собрать (загуглите MBTI и ARCU), интересные задачи - важно, важно иметь HR в команде или человека, который следит за атмосферой.
14:58 Защита от выгорания - заниматься тем, чем раньше не занимался: talent management, people management.
24:55 МинЦифры не может найти человека себе из-за низкой зарплаты.
28:20 Важная метрика любого руководителя - текучка кадров. Если его команда разваливается, то это значит, что с его стилем менеджмента что-то не так.
30:06 ReadTeam не умеют быть BlueTeam. Согласны?
31:33 Как проводить адаптацию сотрудника на новой должности: дать ему наставника (бадди)
36:32 Сергей Голованов знает переговорщиков, которые сбивают цену выкупа
40:33 Сейчас нужно научиться управлять знаниями, чтобы бысто находить решение: notion, obsidian, zettelkasten
45:27 Изучите делегирование, чтобы перестать работать самому 12-18 часов. Прочитайте книгу Александра Фридмана об этом.

https://www.youtube.com/watch?v=ULMUUzsYJkE
#CISO #Идея
🔥6
CISO Mind Map 2024

🦁 Сегодня с утра решил проверить что нового у RAFEEQ REHMAN в его CISO Mindmap, где графически показаны идеи, на которые может фокусироваться руководитель компании.

🙂 Забавно, что автор наигрался с Cyber Risk Insurance и этого больше нет в его MindMap! )

✔️ Из новых идей это Artificial Intelligence (ожидаемо), софт-скиллы: переговоры, стратегия.

👀 Как вам вообще эта интеллект-карта? Что бы вы добавили и удалили?
#CISO #Идеи
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Исследуем жизнь CISO: больше обязанностей – меньше денег.

State of the CISO Report 2025 показывает как Chief Information Security Officer (CISO) себя видят.

Ключевые инсайты:

⚡️Становитесь стратегом

Стратегические CISO получают больше: Те, кто активно участвует в работе с руководством и советом директоров, получают на 57% больше, чем их коллеги с меньшим влиянием.

Только 47% CISO регулярно встречаются с советом директоров, что может снижать их влияние на стратегические решения компании.

🏋️‍♂️ Возможно не стоит брать на себя доп функции

Большинство CISO берут на себя дополнительные функции, такие как управление бизнес-рисками и цифровой трансформацией, но лишь 3% из них получают за это повышение зарплаты.

🫡 Совмещайте роль CIO+CISO

Появляются гибридные роли, такие как CISO/CIO и позиции в советах директоров, что открывает новые горизонты для опытных специалистов.

Эти тенденции подчеркивают необходимость для CISO не только защищать информационные системы, но и активно участвовать в стратегическом управлении компанией. Подробнее об этом можно узнать в полном отчете. (выложу отчет файлом в комментарии)

#кибербезопасность #CISO #управлениерисками #цифроваятрансформация #экспертам
Топ Кибербезопасности
Please open Telegram to view this post
VIEW IN TELEGRAM
4
security_toolchain_rationalization_template_filled.xlsx
11.1 KB
🚀 Рационализация затрат на инструменты ИБ для CISO: как повысить эффективность и сократить расходы

В условиях ограниченных бюджетов и растущих угроз организациям всё важнее оптимизировать портфель средств защиты. Существует подход Security Toolchain Rationalization, который помогает:

Снизить расходы (лицензии, поддержка)
Повысить эффективность процессов (мониторинг, инциденты)
Упростить интеграцию решений
Ускорить принятие решений

Ваша формула успеха:
Минимум инструментов × Максимум покрытия × Оптимальные затраты

📋 Как провести рационализацию: пошаговый план

1. Инвентаризация — собрать список всех ИБ-инструментов, их стоимость и владельцев.
2. Анализ покрытия — определить, какие угрозы и бизнес-риски закрывает каждый.
3. Выявление дублирования — найти пересекающиеся функции (>50%).
4. Оценка эффективности — сопоставить стоимость и реальную пользу.
5. Определение кандидатов на исключение — выделить устаревшие и лишние решения.
6. Разработка плана действий — зафиксировать, что оставить, заменить или удалить.
7. Интеграция — настроить взаимодействие систем через SIEM/SOAR/API.
8. Мониторинг — ежегодный пересмотр портфеля ИБ-инструментов.

📊 Метрики успеха:
- 🔢 Количество инструментов до/после
- 📈 % сокращения числа решений
- 💲 % экономии TCO
- 📊 % автоматизации процессов
- ⏱️ Снижение MTTR
- 🌍 % покрытия доменов безопасности

Примеры на практике:

- 🧵 SIEM + UBA ➔ интеграция в единый SIEM с аналитикой поведения.
- 🛡 Антивирус ➔ замена на EDR с функциями NGAV.
- 🤖 Vulnerability Management ➔ консолидация сканеров + автоматизация исправлений.

Обратите внимание:
Рационализация средств ИБ — это не разовая акция, а постоянная оптимизация.
Умная архитектура безопасности = устойчивость + экономия ресурсов!

Я также подготовил шаблон Excel для самостоятельного проведения рационализации. И даже заполнил его для примера. (Там три вкладки!)

#Экспертам #CISO #ИБ
👍9
«Карта знаний CISO» от Сбера — ваш чеклист знаний кибербезопасности

📌 Сбер опубликовал «Карту знаний CISO» — открытый свод ключевых профессиональных знаний в области кибербезопасности. Материалы систематизируют опыт группы Сбер и лучшие практики России и мира.

🔍 Что внутри:
🔹Законодательные и регуляторные требования
🔹Стандарты управления кибербезопасностью
🔹Технологические аспекты защиты
🔹Рекомендации по развитию специалистов

🎯 Кому будет полезна:
🔹CISO и руководителям ИБ
🔹IT-директорам
🔹HR-командам
🔹Компаниям любой зрелости и отрасли

📉 Почему это важно:
👉 Карта представляет собой роадмап для изучения технологий
👉 Также это полезный инструмент для аудита собственных компетенций и построения дорожной карты развития. Рекомендую к изучению.

#CISO #Экспертам
Топ Кибербезопасности
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥111
Интервью Алексея Волкова, вице-президента по информационной безопасности ПАО «ВымпелКом» (Билайн).

Основные тезисы выделил для себя:
🔹 Фокус защиты с инфраструктуры и с данных надо сместить на людей. Объектами защиты являются интересы людей. Модель угроз должна исходит от целей и желаний людей.
🔹 Единый центр тестирования средств защиты - мечта заказчиков. Там должны проводить нагрузочное и функциональное тестирование.
🔹 ИТ должно быть впереди безопасности по-определению. Многие ИТшники понимают в безопасности лучше безопасников.
🔹 Есть три точки установки средств безопасности: в разрыв между ИТ системами, на самой ИТ системе, сбоку от ИТ систем.
🔹 Самая большая проблема систем безопасности: надежность.

Просмотр на Rutube или VK Video

Напомню, что я публиковал
- презентацию Алексея "СJM, eNPS: ЗАЧЕМ ЭТИ АББРЕВИАТУРЫ ЗНАТЬ БЕЗОПАСНИКУ?"
- лекцию Алексея "Защита бюджета ИБ: 7 советов из практики"
Рекомендую к просмотру.

#Интервью #CISO #Экспертам
1👍13🔥3😈2🤔1
Идеальное_резюме_руководителя_информационной_безопасности_CISO_.pdf
94.3 KB
🏆Идеальное резюме руководителя информационной безопасности (CISO)

Если вы человек, который постоянно стремится стать лучшим в своем деле😇, то это хороший образ результата. 🔝

Основная фишка резюме, что в нем описаны результаты на языке бизнеса.

Делитесь с коллегами! Какой еще идеальный результат вы бы добавили?

PS: Обновил, по советам коллег, теперь резюме вообще идеальное )
#CISO #Экспертам 👉 канал Топ Кибербезопасности
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5👏1
Дмитрий Гадарь рассказал как направляет фокус своей команды при помощи оценки attackability и оценки различных графов атак по матрице MITRE.
#CISO
👍13
👍 Темы, на которые размышляет ваш CISO:

1. AI/ML Security — Безопасность ИИ и ML-систем
2. Application Security — Безопасность приложений
3. Automation & Orchestration — Автоматизация и оркестрация ИБ
4. Behavioral Analytics — Поведенческая аналитика (UEBA)
5. Business Continuity — Непрерывность бизнеса
6. Cloud Security — Безопасность облаков
7. Compliance Readiness — Готовность к проверкам и сертификациям
8. Cybersecurity Budgeting & ROI — Бюджет и возврат инвестиций в ИБ
9. Data Classification — Классификация данных
10. Data Loss Prevention — Предотвращение утечек
11. Data Privacy — Конфиденциальность данных
12. Deception Technologies — Ловушки и обман атакующих
13. DevSecOps — Интеграция ИБ в DevOps
14. Disaster Recovery — Восстановление после атак
15. Encryption & Cryptography — Шифрование и криптография
16. Endpoint Detection & Response — Защита конечных устройств
17. Governance, Risk & Compliance — GRC: управление, риски, соответствие
18. Identity & Access Management — Управление доступом и идентификацией
19. Incident Response — Реакция на инциденты
20. Insider Threat Detection — Внутренние угрозы
21. Legal & Regulatory Monitoring — Мониторинг законодательства
22. Mobile & BYOD Security — Безопасность мобильных устройств
23. Network Security — Сетевая безопасность
24. OT/ICS Security — Защита промышленных систем
25. Patch Management — Управление обновлениями
26. Penetration Testing — Пентесты и Red Team
27. Physical Security — Физическая безопасность
28. Policy Management — Управление политиками
29. Privileged Access Management — Контроль привилегированных доступов
30. Quantum-Resistant Crypto — Квантово-устойчивое шифрование
31. Red/Blue/Purple Teaming — Учения атакующих и защитников
32. Risk Management — Управление рисками
33. Secure Software Development — Безопасная разработка ПО
34. Security Architecture & Design — Архитектура безопасности
35. Security Audits — Аудит ИБ
36. Security Awareness Training — Обучение сотрудников
37. Security Metrics & Reporting — Метрики и отчётность
38. Security Monitoring & Logging — Логирование и мониторинг
39. SOC (Security Operations Center) — Центр реагирования
40. Third-Party Risk Management — Риски поставщиков
41. Threat Detection & Response — Обнаружение угроз и реагирование
42. Threat Intelligence — Данные о киберугрозах
43. Vulnerability Management — Управление уязвимостями
44. Zero Trust Architecture — Архитектура Zero Trust
45. Cyber Exercises — Киберучения и симуляции
46. ASM (Attack Surface Management) — Контроль внешних точек входа
47. DRP (Digital Risk Protection) — Мониторинг внешних цифровых угроз
48. Security Validation / BAS — Тестирование защиты (BAS)
49. Supply Chain Security — Безопасность цепочки поставок
50. Security Champions — Амбассадоры ИБ внутри команд
51. OSINT — Разведка из открытых источников
52. Web & DNS Security — Фильтрация URL и защита DNS

Пополнять буду тут

#CISO #Аналитика
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7💯5
🛡 Certificate Transparency: must-have для каждого CISO

Работа всех сайтов в интернет завязана на работу сертификатов SSL. Без них интернет будет полностью недоверенным минным полем. 🔐 Поэтому есть множество технологий по защите компании от атак на SSL. И поэтому сейчас будет два сложных поста для экспертов, которые пользуются SSL/TLS сертификатами.

Разберем технологию, которая должна быть в арсенале вашей защиты — Certificate Transparency (CT).

🎯 Ключевые угрозы без CT-мониторинга:

😶Несанкционированная выдача — Certification Authority (CA) может по ошибке или при атаке выпустить сертификат на ваш домен
😶 Фишинг с "легальным" SSL — злоумышленник получает валидный сертификат для поддельного сайта
😶 MitM-атаки — перехват трафика через скомпрометированные сертификаты, как это было с Diginotar
😶 Репутационные риски — клиенты попадают на поддельные ресурсы
😶Shadow IT — несогласованная выдача сертификатов внутри компании

🔐 Что такое CT?
CT — публичный журнал всех выпущенных SSL/TLS-сертификатов. Каждый сертификат любого CA попадает в логи в реальном времени. Да, все сертификаты видны публично.

🛠Практические инструменты:
😶crt.sh — бесплатный поиск по CT-логам от Sectigo
😶Cert Spotter — автоматические алерты на новые сертификаты
😶Facebook CT Monitor — обнаруживает несанкционированную выдачу SSL/TLS-сертификатов
Попробуйте прямо сегодня эти инструменты, чтобы лучше разобраться!

Алгоритм внедрения:
😶 Аудит текущих доменов через crt.sh
😶 Настройка автоматических оповещений
😶 Прием уведомлений в SOC
😶 Документирование процедур реагирования

💡Pro-tip:
Настройте мониторинг не только основных доменов, но и wildcard-сертификатов — часто именно через них происходят атаки.

Следующий пост: CAA-записи как второй эшелон защиты
#CISO #Кибербезопасность #SSL #DNS #TDIR #SOC #Экспертам
Топ Кибербезопасности Батранкова
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥42
🛡 CAA DNS-записи: контроль выдачи сертификатов

CAA (Certificate Authority Authorization) — это DNS-механизм, который позволяет владельцу домена явно указать, какие центры сертификации имеют право выдавать SSL/TLS-сертификаты для данного домена. По сути, это white-list разрешенных CA на уровне DNS.

Практический пример конфигурации:
example.com. CAA 0 issue "letsencrypt.org"
example.com. CAA 0 issue "digicert.com"
example.com. CAA 0 iodef "mailto:[email protected]"

Третья запись (iodef) настраивает уведомления о попытках нарушения политики CAA.

⚡️ Как внедрять

Аудит и планирование
Начинать стоит с полной инвентаризации доменной инфраструктуры. Необходимо выявить все используемые домены, поддомены и текущие сертификаты. Особое внимание — wildcard-сертификатам и legacy-системам.

Конфигурация CAA-записей
Настройка DNS должна покрывать не только основные домены, но и все активные поддомены. Важно учесть специфику корпоративной инфраструктуры — разные подразделения могут использовать разных провайдеров сертификатов.

Добавляем мониторинг
Дальше подключаете мониторинг Certificate Transparency — об этом мы уже говорили в прошлый раз. Система должна отслеживать как успешные выдачи сертификатов (соответствующие политике), так и заблокированные попытки. Тут главное не забыть настроить алерты, а то толку мало.

Операционная интеграция
Уведомления о нарушениях CAA-политики необходимо интегрировать в существующие процессы SOC. Это включает настройку оповещений в SIEM и определение процедур эскалации. Ну то есть на алерты кто-то должен отреагировать, верно? 😎

📈 Ключевые метрики эффективности
Основные показатели для оценки эффективности CAA-внедрения:

😶RTO (Recovery Time Objective) при обнаружении несанкционированных сертификатов
😶Количество предотвращенных попыток выдачи сертификатов
😶Процентное покрытие доменной инфраструктуры CAA-записями
😶Количество false positive срабатываний системы мониторинга

CAA-записи в сочетании с Certificate Transparency мониторингом формируют надежный периметр защиты от атак, связанных с компрометацией сертификатов и доменов. Эти технологии особенно критичны для организаций с большой публичной инфраструктурой и высокими требованиями к репутационной безопасности.

Эти две простые меры дают довольно серьезный результат. Attack surface сокращается, а время реакции на всякие неприятности с доменами — ускоряется в разы. Проверено на практике.

#CISO #Кибербезопасность #SSL #DNS #TDIR #SOC #Экспертам
Топ Кибербезопасности Батранкова
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥31