Один из часто упускаемых, но важных аспектов построения безопасной IT-инфраструктуры — это политика наименования серверов, рабочих станций и виртуальных машин. Казалось бы, безобидные имена вроде backup-srv или admin-vpn могут существенно облегчить жизнь злоумышленнику, уже попавшему во внутреннюю сеть.
Чем меньше … Читать далее…
Автор: baddogpro
-
Безопасное наименование узлов внутри сети
-
Кейс. Разделяем зону ответственности ИБ и IT.
Интересный кейс, с которым может столкнуться любая организация, особенно та, где используются внутренние информационные системы.
Речь о системе, доступ к которой осуществляется через браузер. Всё просто, но с одним важным условием — работать она безопасно может только через современную версию … Читать далее…
-
Threat intelligence как основа информационной безопасности
На старте построения системы информационной безопасности внимание обычно сосредотачивается на базовых вещах: антивирусы, межсетевые экраны, минимизация доступов, устранение очевидных уязвимостей. Эти меры действительно важны. Однако по мере погружения в практику становится ясно: эффективная защита — это не просто набор средств, … Читать далее…
-
Зачем просто блокировать сайты, если можно думать шире
Раньше казалось, что если заблокировать доступ к вредоносным сайтам — проблему можно решить. Добавил пару IP в чёрный список, поставил антивирус с актуальными сигнатурами, включил категорийную фильтрацию в прокси — и вроде бы всё под контролем. Но это уже давно … Читать далее…
-
Что такое DDoS-атака, просто и понятно
DDoS-атака (Distributed Denial of Service — распределённый отказ в обслуживании) — это попытка вывести из строя сайт или сервис, создавая на нём чрезмерную нагрузку. Представь, что кто-то одновременно запускает тысячи и миллионы «пустых» посетителей на один и тот же сайт, … Читать далее…
-
Есть такое явление как «теневое IT»
Это головная боль для любого отдела информационной безопасности. Представьте: обычный сотрудник, без злого умысла, просто решил скинуть служебный документ себе на Google Диск, чтобы дома на диване, в халате, под чаёк с сушками дочитать и доделать. Удобно? Конечно. Безопасно? Ни … Читать далее…
-
Сегмент с “чистым” профилем трафика легче мониторить, и любые отклонения в нём видны как на ладони
Один из эффективных подходов в построении сетевой безопасности — это сегментирование с учётом назначения и характера трафика в каждой подсети. Чем более однотипен трафик в сегменте, тем легче выстроить его профиль и, соответственно, тем проще обнаружить отклонения. Например, в подсети, … Читать далее…
-
Кто такой инсайдер в информационной безопасности?
В информационной безопасности часто говорят о хакерах, вирусах и уязвимостях в системах. Но одна из самых опасных угроз может скрываться внутри самой организации. Это — инсайдер.
Кто такой инсайдер?
Инсайдер — это человек, который имеет доступ к внутренним системам и … Читать далее…
-
Процесс построения информационной безопасности в организации
Некоторое время системно выстраиваю этапы и подход к построению информационной безопасности с нуля в условиях ограниченных людских ресурсов и организационных ограничений, которые в той или иной степени присутствуют в большинстве компаний. На практике приходится учитывать не только технические аспекты, но … Читать далее…