Рубрика: Обзоры и рекомендации

Лучшие антивирусы и VPN
Обзоры программ для защиты данных
Рекомендации по безопасным паролям

  • Кейс. Разделяем зону ответственности ИБ и IT.

    Кейс. Разделяем зону ответственности ИБ и IT.

    Интересный кейс, с которым может столкнуться любая организация, особенно та, где используются внутренние информационные системы.

    Речь о системе, доступ к которой осуществляется через браузер. Всё просто, но с одним важным условием — работать она безопасно может только через современную версию … Читать далее…

  • Зачем просто блокировать сайты, если можно думать шире

    Зачем просто блокировать сайты, если можно думать шире

    Раньше казалось, что если заблокировать доступ к вредоносным сайтам — проблему можно решить. Добавил пару IP в чёрный список, поставил антивирус с актуальными сигнатурами, включил категорийную фильтрацию в прокси — и вроде бы всё под контролем. Но это уже давно … Читать далее…

  • Есть такое явление как «теневое IT»

    Есть такое явление как «теневое IT»

    Это головная боль для любого отдела информационной безопасности. Представьте: обычный сотрудник, без злого умысла, просто решил скинуть служебный документ себе на Google Диск, чтобы дома на диване, в халате, под чаёк с сушками дочитать и доделать. Удобно? Конечно. Безопасно? Ни … Читать далее…

  • Сегмент с “чистым” профилем трафика легче мониторить, и любые отклонения в нём видны как на ладони

    Сегмент с “чистым” профилем трафика легче мониторить, и любые отклонения в нём видны как на ладони

    Один из эффективных подходов в построении сетевой безопасности — это сегментирование с учётом назначения и характера трафика в каждой подсети. Чем более однотипен трафик в сегменте, тем легче выстроить его профиль и, соответственно, тем проще обнаружить отклонения. Например, в подсети, … Читать далее…

  • Кто такой инсайдер в информационной безопасности?

    Кто такой инсайдер в информационной безопасности?

    В информационной безопасности часто говорят о хакерах, вирусах и уязвимостях в системах. Но одна из самых опасных угроз может скрываться внутри самой организации. Это — инсайдер.

    Кто такой инсайдер?

    Инсайдер — это человек, который имеет доступ к внутренним системам и … Читать далее…

  • Как фишинговое письмо почти убедило сотрудника, что у нас проблемы с налоговой

    Как фишинговое письмо почти убедило сотрудника, что у нас проблемы с налоговой

    Недавно в нашей организации произошёл интересный и поучительный инцидент — один из сотрудников получил письмо якобы от налоговой службы, в котором утверждалось, что в отношении нашей компании выявлены признаки теневой занятости, и нужно срочно предоставить документы. Письмо выглядело достаточно убедительно, … Читать далее…

  • Стоит ли ставить WAF на внутренний веб-сервер?

    Допустим, у тебя в сети есть веб-сервер. Он доступен только внутри сети, то есть снаружи интернета до него никто не доберётся. И вот ты думаешь:

    А надо ли ставить перед ним WAF?

    Ведь кажется — зачем? Никто же его с … Читать далее…

  • Не доверяй по умолчанию — Zero Trust

    Раньше в ИБ царил простой подход:

    «Всё, что внутри сети — безопасно. Всё, что снаружи — подозрительно».

    Но времена изменились. Сейчас угрозы могут быть внутри. Утечки происходят из доверенных систем. Атаки запускаются от имени сотрудников. Поэтому модель «доверяем сети» — … Читать далее…

  • Безопасность — это процесс, а не результат

    В информационной безопасности нет финальной точки. Невозможно «однажды настроить и навсегда быть защищённым». Всё, что ты сегодня закрыл, завтра может снова открыться — по вине обновления, новой уязвимости или человеческой ошибки.

    Системы устаревают. Люди уходят. Конфигурации меняются. Угрозы эволюционируют. То, … Читать далее…

  • Мини-курс по ИБ: Часть 1

    Мышление хакера

    Цель: понять, как думает злоумышленник, чтобы предвидеть атаки и строить эффективную защиту.

    1. Главный принцип

    “Всё, что может быть использовано неправильно — будет использовано неправильно”.

    2. Подход атакующего

    • Анализ поверхности атаки: что доступно извне? IP, порты, веб-интерфейсы, email,
    Читать далее…