Типовые ошибки при внедрении PAM и как Infrascope помогает их избежать
Решения класса Privileged Access Management давно стали стандартом в арсенале служб информационной безопасности. Однако само по себе внедрение PAM-системы не гарантирует надежной защиты. На практике организации сталкиваются с тем, что даже формально развернутая и настроенная система не предотвращает инциденты, связанные с привилегированным доступом. Причина – в типичных ошибках, допущенных на этапе внедрения, интеграции и эксплуатации системы.
#PAM
https://www.itsec.ru/articles/tipovye-oshibki-pri-vnedrenii-pam
Решения класса Privileged Access Management давно стали стандартом в арсенале служб информационной безопасности. Однако само по себе внедрение PAM-системы не гарантирует надежной защиты. На практике организации сталкиваются с тем, что даже формально развернутая и настроенная система не предотвращает инциденты, связанные с привилегированным доступом. Причина – в типичных ошибках, допущенных на этапе внедрения, интеграции и эксплуатации системы.
#PAM
https://www.itsec.ru/articles/tipovye-oshibki-pri-vnedrenii-pam
👍4
Стала известна программа SOC Forum 2025
📍18 ноября состоится диалог между государством и бизнесом
📍19 ноября компании поделятся опытом в кибербезопасности и применении AI
📍20 ноября будет посвящено технологиям в информационной безопасности
Ознакомиться подробней программой можно здесь.
📍18 ноября состоится диалог между государством и бизнесом
📍19 ноября компании поделятся опытом в кибербезопасности и применении AI
📍20 ноября будет посвящено технологиям в информационной безопасности
Ознакомиться подробней программой можно здесь.
👍2💯2
ИнфоТеКС: в разработке NGFW у нас свой путь
Ожидание от импортозамещения NGFW – час-два на перенос настроек и готово. При этом замена иностранного оборудования на российское не прерывает технологические процессы в ИТ-инфраструктуре, а после замены все продолжает работать как прежде, а единственным изменением становится новый логотип на оборудовании и в интерфейсе консоли управления.
#NGFW
https://www.itsec.ru/articles/infoteks-v-razrabotke-ngfw
Ожидание от импортозамещения NGFW – час-два на перенос настроек и готово. При этом замена иностранного оборудования на российское не прерывает технологические процессы в ИТ-инфраструктуре, а после замены все продолжает работать как прежде, а единственным изменением становится новый логотип на оборудовании и в интерфейсе консоли управления.
#NGFW
https://www.itsec.ru/articles/infoteks-v-razrabotke-ngfw
👍6❤1🔥1
ЭЛАРобот НСМ: последний рубеж защиты в стратегии резервного копирования
Известный подход к организации резервного копирования «3-2-1-1» предполагает 3 копии данных (оригинал + 2 резерва), 2 различных типа носителей. При этом 1 копия хранится вне основного места размещения в неизменяемом формате на носителе однократной записи и, что особенно важно, 1 копия — в офлайн-режиме, без подключения к сети. Именно на этом этапе применяется архивный оптический накопитель ЭЛАРобот НСМ, использующий оптические Blu-ray XL Archival Grade – диски однократной записи, полностью исключающие возможность удаления или модификации данных.
#резервноекопирование
https://www.itsec.ru/articles/elarobot-nsm-posledniy-rubezh-zashchity-v-strategii-rezervnogo-nablyudeniya
Известный подход к организации резервного копирования «3-2-1-1» предполагает 3 копии данных (оригинал + 2 резерва), 2 различных типа носителей. При этом 1 копия хранится вне основного места размещения в неизменяемом формате на носителе однократной записи и, что особенно важно, 1 копия — в офлайн-режиме, без подключения к сети. Именно на этом этапе применяется архивный оптический накопитель ЭЛАРобот НСМ, использующий оптические Blu-ray XL Archival Grade – диски однократной записи, полностью исключающие возможность удаления или модификации данных.
#резервноекопирование
https://www.itsec.ru/articles/elarobot-nsm-posledniy-rubezh-zashchity-v-strategii-rezervnogo-nablyudeniya
👍5
Файл: артефакт несовершенной интеграции
Файл появляется там, где два цифровых процесса не смогли договориться напрямую о передаче структурированной информации. В момент, когда ИТ-системы превращают внутренние данные в файл, теряются контекст, контроль доступа, связность с бизнес-логикой. Именно в этом слое возникают утечки, задержки, рутинные ручные действия.
https://www.itsec.ru/articles/file-artefakt-integracii
Файл появляется там, где два цифровых процесса не смогли договориться напрямую о передаче структурированной информации. В момент, когда ИТ-системы превращают внутренние данные в файл, теряются контекст, контроль доступа, связность с бизнес-логикой. Именно в этом слое возникают утечки, задержки, рутинные ручные действия.
https://www.itsec.ru/articles/file-artefakt-integracii
⚡4
DLP против ChatGPT
Появление генеративного ИИ создало для специалистов по информационной безопасности новый тип утечек – через пользовательские запросы. Теперь данные могут покинуть периметр не по каналам коммуникаций, а в диалоге с умным алгоритмом. Насколько DLP-системы готовы к такому сценарию и где проходят границы их эффективности?
#DLP #искусственныйинтеллект
https://www.itsec.ru/articles/dlp-protiv-chatgpt
Появление генеративного ИИ создало для специалистов по информационной безопасности новый тип утечек – через пользовательские запросы. Теперь данные могут покинуть периметр не по каналам коммуникаций, а в диалоге с умным алгоритмом. Насколько DLP-системы готовы к такому сценарию и где проходят границы их эффективности?
#DLP #искусственныйинтеллект
https://www.itsec.ru/articles/dlp-protiv-chatgpt
👍7
Как заработать на квартиру, находя чужие ошибки?
Представим себе мир, где ошибки других людей могут приносить миллионы. Для некоторых это не фантазия, а реальность. brain и kedr – два молодых исследователя, построившие свой путь к успеху на баг-баунти. Первый всего за год вошел в топ-1 площадки Standoff Bug Bounty и обнаружил критическую уязвимость, оцененную более чем в 4 млн руб. Второй же стабильно получает крупные вознаграждения, не входя в тройку лидеров. Именно он заработал самую большую выплату на платформе – 4,97 млн руб. Их истории показывают, что хобби может превратиться в бизнес, а настойчивость и любопытство – стать источником стабильного дохода.
#багбаунти
https://www.itsec.ru/articles/kak-zarabotat-na-kvartiru
Представим себе мир, где ошибки других людей могут приносить миллионы. Для некоторых это не фантазия, а реальность. brain и kedr – два молодых исследователя, построившие свой путь к успеху на баг-баунти. Первый всего за год вошел в топ-1 площадки Standoff Bug Bounty и обнаружил критическую уязвимость, оцененную более чем в 4 млн руб. Второй же стабильно получает крупные вознаграждения, не входя в тройку лидеров. Именно он заработал самую большую выплату на платформе – 4,97 млн руб. Их истории показывают, что хобби может превратиться в бизнес, а настойчивость и любопытство – стать источником стабильного дохода.
#багбаунти
https://www.itsec.ru/articles/kak-zarabotat-na-kvartiru
🔥6
DLP и DCAP для доказательства защиты ПДн
На проверках регуляторов формального "у нас все защищено" давно недостаточно – требуется подтвержденная практикой система контроля. DLP и DCAP кажутся подходящими для этого инструментами, позволяющими не просто предотвратить утечку, но и показать, что организация действительно соблюдает требования 152-ФЗ. Посмотрим, что именно в этих решениях работает на успешный аудит?
#DLP #DCAP #персональныеданные
https://www.itsec.ru/articles/dlp-dcap-dlya-dokazatelstva
На проверках регуляторов формального "у нас все защищено" давно недостаточно – требуется подтвержденная практикой система контроля. DLP и DCAP кажутся подходящими для этого инструментами, позволяющими не просто предотвратить утечку, но и показать, что организация действительно соблюдает требования 152-ФЗ. Посмотрим, что именно в этих решениях работает на успешный аудит?
#DLP #DCAP #персональныеданные
https://www.itsec.ru/articles/dlp-dcap-dlya-dokazatelstva
👍4👏1
Создавайте не стены, но лабиринт
Кибербезопасность долго строилась по принципу стены: чем толще и прочнее барьер, тем надежнее система. Но сегодня этот образ перестает быть единственно верным. Атаки стали слишком быстрыми, распределенными и подкрепленными искусственным интеллектом. Защита больше не может быть только неподвижной стеной. Ей нужно стать лабиринтом, где каждый шаг нападающего ведет в непредсказуемое пространство.
https://www.itsec.ru/articles/sozdavajte-ne-steny-no-labirint
Кибербезопасность долго строилась по принципу стены: чем толще и прочнее барьер, тем надежнее система. Но сегодня этот образ перестает быть единственно верным. Атаки стали слишком быстрыми, распределенными и подкрепленными искусственным интеллектом. Защита больше не может быть только неподвижной стеной. Ей нужно стать лабиринтом, где каждый шаг нападающего ведет в непредсказуемое пространство.
https://www.itsec.ru/articles/sozdavajte-ne-steny-no-labirint
👍3💯2
9-10 декабря 2025 года в инновационном кластере «Ломоносов» пройдёт Открытая конференция ИСП РАН.
Конференция проводится ежегодно по инициативе Института системного программирования им. В. П. Иванникова Российской академии наук с целью наладить обмен результатами фундаментальных исследований в области системного программирования и практическим опытом их внедрения.
На площадке соберутся эксперты отечественных и зарубежных образовательных и научных организаций, представители ведущих ИТ-компаний и госведомств. В программе конференции — наиболее актуальные научные и научно-практические темы по направлениям:
🔸 Технологии анализа, моделирования и трансформации программ
🔸 Управление данными и информационные системы
🔸 Решение задач механики сплошных сред с использованием СПО
🔸 САПР микроэлектронной аппаратуры
🔸 Лингвистические системы анализа
Отдельный блок программы будет посвящён вопросам разработки безопасного ПО.
Участие бесплатное при условии обязательной регистрации.
Конференция проводится ежегодно по инициативе Института системного программирования им. В. П. Иванникова Российской академии наук с целью наладить обмен результатами фундаментальных исследований в области системного программирования и практическим опытом их внедрения.
На площадке соберутся эксперты отечественных и зарубежных образовательных и научных организаций, представители ведущих ИТ-компаний и госведомств. В программе конференции — наиболее актуальные научные и научно-практические темы по направлениям:
🔸 Технологии анализа, моделирования и трансформации программ
🔸 Управление данными и информационные системы
🔸 Решение задач механики сплошных сред с использованием СПО
🔸 САПР микроэлектронной аппаратуры
🔸 Лингвистические системы анализа
Отдельный блок программы будет посвящён вопросам разработки безопасного ПО.
Участие бесплатное при условии обязательной регистрации.
👍4🔥2
Какая SIEM подойдет небольшой компании?
Автоматизированный мониторинг и выявление инцидентов – ключевое преимущество SIEM-систем. При этом считается, что работать с такими решениями могут только продвинутые специалисты, а сама покупка системы и владение ею – удовольствие не из дешевых. Так ли это на самом деле? И могут ли компании малого и среднего бизнеса (МСБ) позволить себе такой ИБ-инструмент? Разберемся в этой статье.
#SIEM
https://www.itsec.ru/articles/siem-nebolshoj-kompanii
Автоматизированный мониторинг и выявление инцидентов – ключевое преимущество SIEM-систем. При этом считается, что работать с такими решениями могут только продвинутые специалисты, а сама покупка системы и владение ею – удовольствие не из дешевых. Так ли это на самом деле? И могут ли компании малого и среднего бизнеса (МСБ) позволить себе такой ИБ-инструмент? Разберемся в этой статье.
#SIEM
https://www.itsec.ru/articles/siem-nebolshoj-kompanii
⚡3👍1
IGA, PAM и серая зона между ними
Вопрос разграничения зон ответственности IGA и PAM уже давно вроде бы решен. Но в реальности именно здесь формируются болезненные разрывы, которые не устраняются ни новыми релизами продуктов, ни бумажными регламентами. Там, где по теории проходит четкая граница, на практике возникает зона неопределенности, и она становится главным источником рисков и одновременно поводом для поиска новых решений
#IDM #PAM
https://www.itsec.ru/articles/iga-pam-i-zona
Вопрос разграничения зон ответственности IGA и PAM уже давно вроде бы решен. Но в реальности именно здесь формируются болезненные разрывы, которые не устраняются ни новыми релизами продуктов, ни бумажными регламентами. Там, где по теории проходит четкая граница, на практике возникает зона неопределенности, и она становится главным источником рисков и одновременно поводом для поиска новых решений
#IDM #PAM
https://www.itsec.ru/articles/iga-pam-i-zona
👍5
Личная безопасность как корпоративная задача
Мысль, что информационная безопасность компании должна выходить за рамки офиса и охватывать личные аккаунты и устройства сотрудников, еще до пандемии COVID-19 казалась чем-то из области фантастики. Во время вынужденного перехода на удаленную работу в 2020–2021 гг. ИБ-службы действительно начали обращать внимание на домашние устройства сотрудников, но в основном для защиты корпоративных данных. Личное цифровое пространство по-прежнему оставалось вне зоны внимания. Но цифровой мир быстро меняется, и становится понятно: личные устройства и аккаунты работников могут стать слабым местом в защите компании.
https://www.itsec.ru/articles/lichnaya-bezopasnost
Мысль, что информационная безопасность компании должна выходить за рамки офиса и охватывать личные аккаунты и устройства сотрудников, еще до пандемии COVID-19 казалась чем-то из области фантастики. Во время вынужденного перехода на удаленную работу в 2020–2021 гг. ИБ-службы действительно начали обращать внимание на домашние устройства сотрудников, но в основном для защиты корпоративных данных. Личное цифровое пространство по-прежнему оставалось вне зоны внимания. Но цифровой мир быстро меняется, и становится понятно: личные устройства и аккаунты работников могут стать слабым местом в защите компании.
https://www.itsec.ru/articles/lichnaya-bezopasnost
👍6
Управление командой: как организовать работу дежурной смены
Шестая статья цикла публикаций посвящена управлению командой на примере дежурной смены. Работа в ней связана с регулярным выполнением однотипных задач, что в условиях высокой нагрузки может приводить к пропуску инцидентов из-за снижения концентрации, а также к демотивации и выгоранию аналитиков. Как же этого не допустить?
#SOC
https://www.itsec.ru/articles/organizovat-rabotu-dezhurnoj-smeny
Шестая статья цикла публикаций посвящена управлению командой на примере дежурной смены. Работа в ней связана с регулярным выполнением однотипных задач, что в условиях высокой нагрузки может приводить к пропуску инцидентов из-за снижения концентрации, а также к демотивации и выгоранию аналитиков. Как же этого не допустить?
#SOC
https://www.itsec.ru/articles/organizovat-rabotu-dezhurnoj-smeny
👍3👏2
От гипотезы к инсайту: пора ли внедрять Threat Hunting?
Компания по управлению цифровыми рисками BI.ZONE совместно с “Информационной безопасностью” продолжает цикла публикаций о ключевых аспектах функционирования SOC. Очередная статья посвящена Threat Hunting – проактивному поиску угроз.
#ThreatHunting #SOC
https://www.itsec.ru/articles/pora-li-vnedryat-threat-hunting
Компания по управлению цифровыми рисками BI.ZONE совместно с “Информационной безопасностью” продолжает цикла публикаций о ключевых аспектах функционирования SOC. Очередная статья посвящена Threat Hunting – проактивному поиску угроз.
#ThreatHunting #SOC
https://www.itsec.ru/articles/pora-li-vnedryat-threat-hunting
⚡3👍3
Периметр, который живет сам по себе
Вы когда-нибудь заходили в супермаркет, где никого нет на кассе? Все вроде на месте, но чувство тревоги не отпускает: кто тут вообще отвечает за порядок? Так же и с инфраструктурой. Сервисы запускаются, тестовые окружения забываются, админы временно открывают порты – и периметр живет сам по себе. Когда мы в VK впервые попытались охватить его сканированием с помощью обычного nmap, стало ясно: это как вычерпывать море ложкой. Пока сканируешь, сеть уже изменилась.
#Управлениеуязвимостями
https://www.itsec.ru/articles/perimetr-kotoryj-zhivet-sam-po-sebe
Вы когда-нибудь заходили в супермаркет, где никого нет на кассе? Все вроде на месте, но чувство тревоги не отпускает: кто тут вообще отвечает за порядок? Так же и с инфраструктурой. Сервисы запускаются, тестовые окружения забываются, админы временно открывают порты – и периметр живет сам по себе. Когда мы в VK впервые попытались охватить его сканированием с помощью обычного nmap, стало ясно: это как вычерпывать море ложкой. Пока сканируешь, сеть уже изменилась.
#Управлениеуязвимостями
https://www.itsec.ru/articles/perimetr-kotoryj-zhivet-sam-po-sebe
🔥3
SOC+SOAR, защита мобильных устройств, анти-DDoS, безопасная разработка для АСУ ТП: вышел в свет 5-й номер журнала «Информационная безопасность»
https://www.itsec.ru/blog/vyshel-5-nomer-2025
https://www.itsec.ru/blog/vyshel-5-nomer-2025
🔥8🎉2👍1
Парадокс секретов в эпоху сильной криптографии
В профессиональной среде разговоры о взломе сложных паролей и сид-фраз нередко продолжаются в привычной тональности: есть инструменты, есть вычислительные мощности, значит, теоретическая возможность подбора существует. Однако чем внимательнее мы рассматриваем реальные параметры таких атак, тем очевиднее становится парадокс. Криптография выполняет свою работу слишком хорошо. Она защищает не только от злоумышленника, но и от самого владельца, если тот однажды утратил исходные данные.
#блокчейн #криптография
https://www.itsec.ru/articles/paradoks-sekretov
В профессиональной среде разговоры о взломе сложных паролей и сид-фраз нередко продолжаются в привычной тональности: есть инструменты, есть вычислительные мощности, значит, теоретическая возможность подбора существует. Однако чем внимательнее мы рассматриваем реальные параметры таких атак, тем очевиднее становится парадокс. Криптография выполняет свою работу слишком хорошо. Она защищает не только от злоумышленника, но и от самого владельца, если тот однажды утратил исходные данные.
#блокчейн #криптография
https://www.itsec.ru/articles/paradoks-sekretov
👍4❤1