На старте построения системы информационной безопасности внимание обычно сосредотачивается на базовых вещах: антивирусы, межсетевые экраны, минимизация доступов, устранение очевидных уязвимостей. Эти меры действительно важны. Однако по мере погружения в практику становится ясно: эффективная защита — это не просто набор средств, … Читать далее…
Метка: Советы по безопасности
-
Зачем просто блокировать сайты, если можно думать шире
Раньше казалось, что если заблокировать доступ к вредоносным сайтам — проблему можно решить. Добавил пару IP в чёрный список, поставил антивирус с актуальными сигнатурами, включил категорийную фильтрацию в прокси — и вроде бы всё под контролем. Но это уже давно … Читать далее…
-
Есть такое явление как «теневое IT»
Это головная боль для любого отдела информационной безопасности. Представьте: обычный сотрудник, без злого умысла, просто решил скинуть служебный документ себе на Google Диск, чтобы дома на диване, в халате, под чаёк с сушками дочитать и доделать. Удобно? Конечно. Безопасно? Ни … Читать далее…
-
Сегмент с “чистым” профилем трафика легче мониторить, и любые отклонения в нём видны как на ладони
Один из эффективных подходов в построении сетевой безопасности — это сегментирование с учётом назначения и характера трафика в каждой подсети. Чем более однотипен трафик в сегменте, тем легче выстроить его профиль и, соответственно, тем проще обнаружить отклонения. Например, в подсети, … Читать далее…
-
Кто такой инсайдер в информационной безопасности?
В информационной безопасности часто говорят о хакерах, вирусах и уязвимостях в системах. Но одна из самых опасных угроз может скрываться внутри самой организации. Это — инсайдер.
Кто такой инсайдер?
Инсайдер — это человек, который имеет доступ к внутренним системам и … Читать далее…
-
Процесс построения информационной безопасности в организации
Некоторое время системно выстраиваю этапы и подход к построению информационной безопасности с нуля в условиях ограниченных людских ресурсов и организационных ограничений, которые в той или иной степени присутствуют в большинстве компаний. На практике приходится учитывать не только технические аспекты, но … Читать далее…
-
Мониторинг важнее идеальной защиты: почему скорость реакции — ключ к безопасности
Всегда стараюсь объяснять сложное более просто и понятно на примерах. Так и себя лишний раз тренирую, росту и получаю опыт. Хороший или плохой — это опыт, где всегда можно проанализировать и сделать выводы.
Когда ты только входишь в мир ИБ, … Читать далее…
-
Стоит ли ставить WAF на внутренний веб-сервер?
Допустим, у тебя в сети есть веб-сервер. Он доступен только внутри сети, то есть снаружи интернета до него никто не доберётся. И вот ты думаешь:
А надо ли ставить перед ним WAF?
Ведь кажется — зачем? Никто же его с … Читать далее…
-
Не доверяй по умолчанию — Zero Trust
Раньше в ИБ царил простой подход:
«Всё, что внутри сети — безопасно. Всё, что снаружи — подозрительно».
Но времена изменились. Сейчас угрозы могут быть внутри. Утечки происходят из доверенных систем. Атаки запускаются от имени сотрудников. Поэтому модель «доверяем сети» — … Читать далее…
-
Безопасность — это процесс, а не результат
В информационной безопасности нет финальной точки. Невозможно «однажды настроить и навсегда быть защищённым». Всё, что ты сегодня закрыл, завтра может снова открыться — по вине обновления, новой уязвимости или человеческой ошибки.
Системы устаревают. Люди уходят. Конфигурации меняются. Угрозы эволюционируют. То, … Читать далее…