Forwarded from CyberSecBastion
DevSecOps Security Checklist
This booklet is a goldmine for ensuring that security is integrated at every stage of your development, deployment, and operations. Whether you're starting out in DevSecOps or looking to fortify your existing protocols, this checklist is a must-read.
🔍 Inside, you'll find actionable steps that cover:
(+) Early integration of security in CI/CD pipelines
(+) Automation of security checks
(+) Best practices for secure coding
(+) Strategies for real-time vulnerability assessments
And much more!
#docs
This booklet is a goldmine for ensuring that security is integrated at every stage of your development, deployment, and operations. Whether you're starting out in DevSecOps or looking to fortify your existing protocols, this checklist is a must-read.
🔍 Inside, you'll find actionable steps that cover:
(+) Early integration of security in CI/CD pipelines
(+) Automation of security checks
(+) Best practices for secure coding
(+) Strategies for real-time vulnerability assessments
And much more!
#docs
👍3❤1🤔1
CISO Mindmap 2023
Most people outside the Cybersecurity profession don’t fully realize and appreciate the complexity of a security professional’s job. Since 2012, CISO MindMap has been an effective educational tool to communicate CISO responsibilities and has enabled security professionals to design and refine their security programs. Here is the latest and updated CISO MindMap for 2023 with a number of updates and new recommendations for 2023-24.
Web page
#docs #management
Most people outside the Cybersecurity profession don’t fully realize and appreciate the complexity of a security professional’s job. Since 2012, CISO MindMap has been an effective educational tool to communicate CISO responsibilities and has enabled security professionals to design and refine their security programs. Here is the latest and updated CISO MindMap for 2023 with a number of updates and new recommendations for 2023-24.
Web page
#docs #management
👍4
Обзор процессов для построения ИБ в организации, Артемий Понамарев
В настоящей статье предлагается фреймворк процессной модели ИБ, при помощи которой можно взглянуть на картину процессов, обеспечивающих ИБ в организациях, целиком.
При создании фреймворка процессной модели ИБ сначала рассматривается архитектура организации с различных перспектив, затем анализируется IT-фреймворк COBIT 5; далее, т. к. ИБ предъявляет более широкие требования, чем IT, рассматриваются другие процессы, необходимые для обеспечения ИБ. Фреймворк процессной модели представлен в виде карты.
#docs #audit
В настоящей статье предлагается фреймворк процессной модели ИБ, при помощи которой можно взглянуть на картину процессов, обеспечивающих ИБ в организациях, целиком.
При создании фреймворка процессной модели ИБ сначала рассматривается архитектура организации с различных перспектив, затем анализируется IT-фреймворк COBIT 5; далее, т. к. ИБ предъявляет более широкие требования, чем IT, рассматриваются другие процессы, необходимые для обеспечения ИБ. Фреймворк процессной модели представлен в виде карты.
#docs #audit
👍4
image_2023-12-20_11-00-53.png
974.8 KB
Navigating the Frameworks: COBIT vs ISO 27001 vs NIST
In the realm of cybersecurity and governance, understanding the nuances of frameworks is paramount.
Here's a quick rundown of key differentiators between three prominent frameworks: COBIT, ISO 27001, and NIST.
#docs
In the realm of cybersecurity and governance, understanding the nuances of frameworks is paramount.
Here's a quick rundown of key differentiators between three prominent frameworks: COBIT, ISO 27001, and NIST.
#docs
👍5
👍4
Проблемы безопасности Интернета вещей. Учебное пособие, Верещагина, Елена Александровна Капецкий, Игорь Олегович Ярмонов, Антон Сергеевич, 2021
Излагаются основные сведения об Интернете вещей, приведены основные определения, описана структура Интернета вещей. Основное внимание уделено проблемам безопасности Интернета вещей.
#book #docs
Излагаются основные сведения об Интернете вещей, приведены основные определения, описана структура Интернета вещей. Основное внимание уделено проблемам безопасности Интернета вещей.
#book #docs
👍3😢1
🔥3👍2
Безопасно by design, Джонсон Дэн Берг, Деоган Дэниел, Савано Дэниел, 2021
«Безопасно by Design» не похожа на другие книги по безопасности. В ней нет дискуссий на такие классические темы, как переполнение буфера или слабые места в криптографических хэш-функциях. Вместо собственно безопасности она концентрируется на подходах к разработке ПО. Поначалу это может показаться немного странным, но вы поймете, что недостатки безопасности часто вызваны плохим дизайном. Значительного количества уязвимостей можно избежать, используя передовые методы проектирования.
Изучение того, как дизайн программного обеспечения соотносится с безопасностью, является целью этой книги. Вы узнаете, почему дизайн важен для безопасности и как его использовать для создания безопасного программного обеспечения.
#book #docs
«Безопасно by Design» не похожа на другие книги по безопасности. В ней нет дискуссий на такие классические темы, как переполнение буфера или слабые места в криптографических хэш-функциях. Вместо собственно безопасности она концентрируется на подходах к разработке ПО. Поначалу это может показаться немного странным, но вы поймете, что недостатки безопасности часто вызваны плохим дизайном. Значительного количества уязвимостей можно избежать, используя передовые методы проектирования.
Изучение того, как дизайн программного обеспечения соотносится с безопасностью, является целью этой книги. Вы узнаете, почему дизайн важен для безопасности и как его использовать для создания безопасного программного обеспечения.
#book #docs
👍5
The NIST Cybersecurity Framework (CSF) 2.0 by National Institute of Standards and Technology, February 26, 2024
The NIST Cybersecurity Framework (CSF) 2.0 provides guidance to industry, government agencies, and other organizations to manage cybersecurity risks. It offers a taxonomy of high-level cybersecurity outcomes that can be used by any organization — regardless of its size, sector, or maturity — to better understand, assess, prioritize, and communicate its cybersecurity efforts.
#docs
The NIST Cybersecurity Framework (CSF) 2.0 provides guidance to industry, government agencies, and other organizations to manage cybersecurity risks. It offers a taxonomy of high-level cybersecurity outcomes that can be used by any organization — regardless of its size, sector, or maturity — to better understand, assess, prioritize, and communicate its cybersecurity efforts.
#docs
👍6
Windows 11 Security Book: Powerful security by design, Microsoft, 2023
Windows 11 is the most secure Windows ever, built in deep partnership with original equipment manufacturers (OEMs) and silicon manufacturers. Discover why organizations of all sizes, including 90% of Fortune 500 companies, are taking advantage of the powerful default protection of Windows 11.
#docs #windows #defensive
Windows 11 is the most secure Windows ever, built in deep partnership with original equipment manufacturers (OEMs) and silicon manufacturers. Discover why organizations of all sizes, including 90% of Fortune 500 companies, are taking advantage of the powerful default protection of Windows 11.
#docs #windows #defensive
👍4
Базовая карта законодательства РФ по защите информации и как ей пользоваться
Хабр
Схема базовых нормативных актов в области защиты информации (PDF)
#docs
Хабр
Схема базовых нормативных актов в области защиты информации (PDF)
#docs
👍7🤡6🔥3
Conceptual Guide to Enterprise Cyber Security 2023 by Kuzea
Introduction to Information and Cyber Security: Kickstart your journey into the complex landscape of cybersecurity with fundamental concepts and the latest trends.
#defensive #docs
Introduction to Information and Cyber Security: Kickstart your journey into the complex landscape of cybersecurity with fundamental concepts and the latest trends.
#defensive #docs
👍3🔥2
Security Guidance For Critical Areas of Focus in Cloud Computing v5
Welcome to the fifth version of the Cloud Security Alliance’s Security Guidance for Critical Areas of Focus in Cloud Computing, or Security Guidance for short. The rise of cloud computing as an ever-evolving technology brings with it a number of opportunities and challenges.
With this document, we aim to provide both guidance and inspiration to support business goals while managing and mitigating the risks associated with the adoption of cloud computing technology
#SecDevOps #docs
Welcome to the fifth version of the Cloud Security Alliance’s Security Guidance for Critical Areas of Focus in Cloud Computing, or Security Guidance for short. The rise of cloud computing as an ever-evolving technology brings with it a number of opportunities and challenges.
With this document, we aim to provide both guidance and inspiration to support business goals while managing and mitigating the risks associated with the adoption of cloud computing technology
#SecDevOps #docs
👍3🔥2
CEH Summarized, Mank, 2025
Dive Into Ethical Hacking with the Ultimate CEH Exam Guide! 🚀Unlock the secrets to becoming a Certified Ethical Hacker with our comprehensive CEH Summarized. This resource is designed for both newcomers and seasoned professionals, providing a deep dive into critical security concepts, penetration testing phases, attack vectors, and much more.
🔍 What You’ll Find Inside:
⛳️ Fundamental Security Concepts: Understand the balance between security, functionality, and usability, along with a thorough introduction to different hacker types and vocabulary.
⛳️ Detailed Exploration of Ethical Hacking Phases: From reconnaissance to covering tracks, learn each step of an ethical hack.
⛳️ Comprehensive Guides on Attack Types and Vectors: Master various attack methodologies, including system, application-level, and misconfiguration.
⛳️ Robust Defense Techniques: Equip yourself with knowledge on preventive, detective, and deterrent controls to secure systems.
⛳️ In-Depth Look at Laws and Compliance: Navigate through complex security standards and compliance including ISO, HIPAA, and SOX.
#exam #docs
Dive Into Ethical Hacking with the Ultimate CEH Exam Guide! 🚀Unlock the secrets to becoming a Certified Ethical Hacker with our comprehensive CEH Summarized. This resource is designed for both newcomers and seasoned professionals, providing a deep dive into critical security concepts, penetration testing phases, attack vectors, and much more.
🔍 What You’ll Find Inside:
⛳️ Fundamental Security Concepts: Understand the balance between security, functionality, and usability, along with a thorough introduction to different hacker types and vocabulary.
⛳️ Detailed Exploration of Ethical Hacking Phases: From reconnaissance to covering tracks, learn each step of an ethical hack.
⛳️ Comprehensive Guides on Attack Types and Vectors: Master various attack methodologies, including system, application-level, and misconfiguration.
⛳️ Robust Defense Techniques: Equip yourself with knowledge on preventive, detective, and deterrent controls to secure systems.
⛳️ In-Depth Look at Laws and Compliance: Navigate through complex security standards and compliance including ISO, HIPAA, and SOX.
#exam #docs
👍5🔥2
image_2025-02-20_12-28-48.png
724.2 KB
Ужесточение правил защиты персональных данных на территории РФ в 2025 году
Изменения в законодательстве направлены на повышение прозрачности и безопасности обработки персональных данных, а также повышения уровня ответственности за нарушения требований к обработке персональных данных.
Обращаем ваше внимание, это именно минимально необходимый перечень. Мы видим в российском праве явную тенденцию к ужесточению ответственности за нарушение законодательства о персональных данных, дальнейшей диверсификации составов административных правонарушений и введению уголовной ответственности за ряд нарушений.
❗️Источник
Дополнительно
⛳️ Новые штрафы за нарушение обеспечения безопасности ПДн в 2025 году
#docs
Изменения в законодательстве направлены на повышение прозрачности и безопасности обработки персональных данных, а также повышения уровня ответственности за нарушения требований к обработке персональных данных.
Обращаем ваше внимание, это именно минимально необходимый перечень. Мы видим в российском праве явную тенденцию к ужесточению ответственности за нарушение законодательства о персональных данных, дальнейшей диверсификации составов административных правонарушений и введению уголовной ответственности за ряд нарушений.
❗️Источник
Дополнительно
⛳️ Новые штрафы за нарушение обеспечения безопасности ПДн в 2025 году
#docs
😁7🤔3👍1
Excellent comparison of GRC in US and Europe by Andrey Prozorov, ver.1.0 (25.05.2025)
A detailed comparison table of Governance, Risk, and Compliance (GRC) in the US and EU, which includes the following: main features, Cybersecurity/Risk/Privacy frameworks, authorities, GRC automated tools, job positions, working conditions, career paths, salary rates, standardized roles, and valuable certificates for professionals
#docs
A detailed comparison table of Governance, Risk, and Compliance (GRC) in the US and EU, which includes the following: main features, Cybersecurity/Risk/Privacy frameworks, authorities, GRC automated tools, job positions, working conditions, career paths, salary rates, standardized roles, and valuable certificates for professionals
#docs
Forwarded from CyberSecBastion
OWASP DevSecOps Verification Standard
The OWASP DevSecOps Verification Standard (DSOVS) is an open source framework that defines baseline requirements for any software project or organisation.
Official page
GitHub
#docs
The OWASP DevSecOps Verification Standard (DSOVS) is an open source framework that defines baseline requirements for any software project or organisation.
Official page
GitHub
#docs
👍1🤔1