Топ кибербезопасности Батранкова
3.99K subscribers
583 photos
61 videos
47 files
636 links
🔐 Обучаю киберграмотности
🎯 Инфобез простыми словами
🛡 Реальный опыт 30+ лет в ИБ
💡 Практические советы, кейсы и видеоразборы
📺 youtube.com/DenisBatrankov
Помогаю руководителям не спать спокойно (в хорошем смысле 😉)
✉️ @ngksiva
#ИБ #Кибербезопасность
Download Telegram
🛡 Certificate Transparency: must-have для каждого CISO

Работа всех сайтов в интернет завязана на работу сертификатов SSL. Без них интернет будет полностью недоверенным минным полем. 🔐 Поэтому есть множество технологий по защите компании от атак на SSL. И поэтому сейчас будет два сложных поста для экспертов, которые пользуются SSL/TLS сертификатами.

Разберем технологию, которая должна быть в арсенале вашей защиты — Certificate Transparency (CT).

🎯 Ключевые угрозы без CT-мониторинга:

😶Несанкционированная выдача — Certification Authority (CA) может по ошибке или при атаке выпустить сертификат на ваш домен
😶 Фишинг с "легальным" SSL — злоумышленник получает валидный сертификат для поддельного сайта
😶 MitM-атаки — перехват трафика через скомпрометированные сертификаты, как это было с Diginotar
😶 Репутационные риски — клиенты попадают на поддельные ресурсы
😶Shadow IT — несогласованная выдача сертификатов внутри компании

🔐 Что такое CT?
CT — публичный журнал всех выпущенных SSL/TLS-сертификатов. Каждый сертификат любого CA попадает в логи в реальном времени. Да, все сертификаты видны публично.

🛠Практические инструменты:
😶crt.sh — бесплатный поиск по CT-логам от Sectigo
😶Cert Spotter — автоматические алерты на новые сертификаты
😶Facebook CT Monitor — обнаруживает несанкционированную выдачу SSL/TLS-сертификатов
Попробуйте прямо сегодня эти инструменты, чтобы лучше разобраться!

Алгоритм внедрения:
😶 Аудит текущих доменов через crt.sh
😶 Настройка автоматических оповещений
😶 Прием уведомлений в SOC
😶 Документирование процедур реагирования

💡Pro-tip:
Настройте мониторинг не только основных доменов, но и wildcard-сертификатов — часто именно через них происходят атаки.

Следующий пост: CAA-записи как второй эшелон защиты
#CISO #Кибербезопасность #SSL #DNS #TDIR #SOC #Экспертам
Топ Кибербезопасности Батранкова
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥42
🛡 CAA DNS-записи: контроль выдачи сертификатов

CAA (Certificate Authority Authorization) — это DNS-механизм, который позволяет владельцу домена явно указать, какие центры сертификации имеют право выдавать SSL/TLS-сертификаты для данного домена. По сути, это white-list разрешенных CA на уровне DNS.

Практический пример конфигурации:
example.com. CAA 0 issue "letsencrypt.org"
example.com. CAA 0 issue "digicert.com"
example.com. CAA 0 iodef "mailto:[email protected]"

Третья запись (iodef) настраивает уведомления о попытках нарушения политики CAA.

⚡️ Как внедрять

Аудит и планирование
Начинать стоит с полной инвентаризации доменной инфраструктуры. Необходимо выявить все используемые домены, поддомены и текущие сертификаты. Особое внимание — wildcard-сертификатам и legacy-системам.

Конфигурация CAA-записей
Настройка DNS должна покрывать не только основные домены, но и все активные поддомены. Важно учесть специфику корпоративной инфраструктуры — разные подразделения могут использовать разных провайдеров сертификатов.

Добавляем мониторинг
Дальше подключаете мониторинг Certificate Transparency — об этом мы уже говорили в прошлый раз. Система должна отслеживать как успешные выдачи сертификатов (соответствующие политике), так и заблокированные попытки. Тут главное не забыть настроить алерты, а то толку мало.

Операционная интеграция
Уведомления о нарушениях CAA-политики необходимо интегрировать в существующие процессы SOC. Это включает настройку оповещений в SIEM и определение процедур эскалации. Ну то есть на алерты кто-то должен отреагировать, верно? 😎

📈 Ключевые метрики эффективности
Основные показатели для оценки эффективности CAA-внедрения:

😶RTO (Recovery Time Objective) при обнаружении несанкционированных сертификатов
😶Количество предотвращенных попыток выдачи сертификатов
😶Процентное покрытие доменной инфраструктуры CAA-записями
😶Количество false positive срабатываний системы мониторинга

CAA-записи в сочетании с Certificate Transparency мониторингом формируют надежный периметр защиты от атак, связанных с компрометацией сертификатов и доменов. Эти технологии особенно критичны для организаций с большой публичной инфраструктурой и высокими требованиями к репутационной безопасности.

Эти две простые меры дают довольно серьезный результат. Attack surface сокращается, а время реакции на всякие неприятности с доменами — ускоряется в разы. Проверено на практике.

#CISO #Кибербезопасность #SSL #DNS #TDIR #SOC #Экспертам
Топ Кибербезопасности Батранкова
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥31