CORTEL – Telegram
CORTEL
4.13K subscribers
1.86K photos
158 videos
156 files
1.58K links
Помогаем ИТ-директорам, DevOps и системным инженерам снижать TCO и поднимать SLA. Кейсы, инструменты и гайды.

Сайт:
https://cortel.cloud

Cотрудничество:
@ivan_cmo
Download Telegram
📝 Порядок в ПДн: с чего начать?

Прежде чем переписывать регламенты или готовиться к проверкам, нужно понять: что есть сейчас, как это работает и где уязвимости.
Аудит даёт карту реальности и список приоритетов.

💬 Чем отличается аудит ИБ от аудита ИБ по ПДн?

🔵Цель
Аудит ИБ — шире: общая устойчивость и управляемость безопасности (процессы, доступы, инциденты, техмеры).
Аудит ИБ по ПДн — уже и глубже: законность и защита именно персональных данных, соответствие 152-ФЗ и требованиям регуляторов.

🔵Что проверяется
Аудит ИБ: политики, роли, управление доступами, сегментация, журналирование, резервные копии, реагирование на инциденты и др.
Аудит по ПДн: правовые основания и согласия, перечень ИСПДн, сроки хранения/уничтожения, уровень защищённости ИСПДн, достаточность реализованных технических и организационных мер защиты информации и с помощью чего они достигаются и др.

🔵Итоги
Аудит ИБ: оценка текущей ситуации и рисков.
Аудит по ПДн: оценка соответствия 152-ФЗ и подзаконным актам и понятный план корректирующих мер.

💬 Как провести аудит ИБ по ПДн (пошаговые рекомендации)

Определить цели и границы аудита.
Собрать и зафиксировать применимые требования.
Составить план работ и перечень артефактов.
Провести анализ документов, орг- и техмер.
Проверить законность обработки ПДн.
Зафиксировать нарушения и оценить риски.
Сформировать план корректирующих мер с дедлайнами.
Назначить контроль исполнения и периодические ревизии.

Подробную инструкцию читайте здесь

#проИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥6👏31
🎙 Остался 1 день!

Уже в этот четверг, 9 октября, встречаемся в АГУ на секции:
Ответственность за ПДн в 2025: реалии операторов.

Спикер - Вероника Нечаева 👏

Для тех кто придёт лично ➡️РЕГИСТРАЦИЯ ТУТ

📹 Для участников из других городов будет ПРЯМАЯ ТРАНСЛЯЦИЯ

P. S. Участие бесплатное. Регистрация обязательна.
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍3👏3
🟡 Cilium Network Policies — безопасность на уровне eBPF

Используя eBPF (extended Berkeley Packet Filter), Cilium реализует расширенные сетевые политики Kubernetes, фильтруя трафик на уровне ядра Linux. Этот подход исключает оверхед iptables/nftables и обеспечивает высокую производительность с точным контролем трафика.

💬 Уровни контроля

L3/L4 (IP/порт) + L7 для поддерживаемых протоколов (HTTP/HTTP/2, gRPC) через встроенный Envoy.

💬 Как это работает?

Cilium генерирует eBPF-программы на основе YAML-политик и загружает их в ядро. Политики применяются к подам (и/или узлам) через селекторы.

💬 Зачем это нужно?

Сегментация трафика, блокировка нежелательных подключений, построение моделей Zero Trust и выполнение требований комплаенса. По умолчанию поды в Kubernetes общаются свободно, что опасно в мультиарендных кластерах.

Примеры

📍Deny-all в namespace — запретить весь входящий и исходящий трафик:


apiVersion: cilium.io/v2
kind: CiliumNetworkPolicy
metadata:
name: deny-all
namespace: default
spec:
endpointSelector: {}
ingressDeny:
- {}
egressDeny:
- {}


📍 Заблокировать вход на порт 6379 (Redis) для подов app=redis:


apiVersion: cilium.io/v2
kind: CiliumNetworkPolicy
metadata:
name: block-redis-ingress-6379
namespace: default
spec:
endpointSelector:
matchLabels:
app: redis
ingressDeny:
- toPorts:
- ports:
- port: "6379"
protocol: TCP


Cilium превращает сетевую безопасность из рутинной обязанности в рабочий инструмент для построения Zero-Trust-архитектур в Kubernetes. Must-have там, где важны безопасность и производительность.

#заметкиИнженера
Please open Telegram to view this post
VIEW IN TELEGRAM
👍103🔥2👏2
📝 Шпаргалка по сетевой безопасности: угрозы на всех уровнях OSI

Наглядная схема от ByteByteGo, показывающая основные уязвимости и атаки на каждом из 7 уровней сетевой модели — от физического вмешательства до DDoS на уровне приложений.

#полезное #красивое
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥7👏3
🖥 Вредоносное ПО в Linux

Штатные утилиты для обнаружения и обезвреживания вредоносов.

💬Процессы и автозапуск

ps / pgrep / top / htop — ищем «левые» процессы, аномальный расход CPU/RAM.

ps aux --sort=-%cpu | head # топ-«прожорливые» по CPU
ps aux --sort=-%mem | head # топ по памяти
pgrep -a -f "curl|wget|perl|php" # процессы, часто встречающиеся в малвари


systemctl / service — неизвестные юниты/демоны в автозапуске.

systemctl list-unit-files --type=service | grep enabled
systemctl status suspicious.service


💬Сеть и соединения

ss / netstat — кто слушает порты и куда установлены сессии.

ss -lptn # слушающие порты + PID/процессы
ss -tp 'state established' # активные TCP-сессии


lsof — какие процессы держат файлы/сокеты, в т.ч. «удалённые» бинарники.

sudo lsof -i
sudo lsof +L1 | head # запущенные, но удалённые файлы


💬Файлы, изменения и права

grep — быстрый поиск характерных паттернов.

grep -R --line-number -E 'base64_decode|eval\(|system\(|shell_exec\(' /var/www 2>/dev/null


lsattr / chattr — проверка «immutable»-атрибута.

sudo lsattr -R /var/www
# при необходимости снять:
# sudo chattr -i /path/to/file


💬Логи и следы взлома

last / lastb / w — логины и неудачные попытки.

last | head
sudo lastb | head
w


💬Учётные записи и ключи

/etc/passwd — двойные UID 0, «левые» системные пользователи. authorized_keys — подмена ключей.


awk -F: '($3==0){print}' /etc/passwd
sudo grep -R -n '' /root/.ssh/authorized_keys /home/*/.ssh/authorized_keys 2>/dev/null


💬Шаги реагирования

Остановить подозрительный сервис/процесс:

sudo systemctl stop suspicious.service
sudo kill -9 <PID>


Запретить автозапуск и убрать юнит:

sudo systemctl disable --now suspicious.service
sudo rm -f /etc/systemd/system/suspicious.service
sudo systemctl daemon-reload


Удалить «крюк» в cron/профилях, вернуть права/атрибуты, очистить временные каталоги.

#линуксятина
Please open Telegram to view this post
VIEW IN TELEGRAM
👍228🔥2
Сейчас Вероника рассказывает про кейсы обработки ПДН на реальных примерах.

Присоединяйтесь 🥳

👉 ПРЯМАЯ ТРАНСЛЯЦИЯ
Please open Telegram to view this post
VIEW IN TELEGRAM
13🔥12👏2
Media is too big
VIEW IN TELEGRAM
🤗 Спасибо всем за участие в мероприятии!

Вероника еще успела дать мини интервью 🥰

В завершение темы персональных данных мы собрали подборку статей с подсказками и разъяснениями:

Что смотрит Роскомнадзор при проверках
Биометрия, политика обработки, оценка эффективности.
Персональные данные медицинских организаций
Персональные данные на сайте компании: главные правила

Video by: Медиа.Hub
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥3👏32
❤️ Пропустили выступление Вероники?

На следующей неделе будет сразу два шанса!

💎15 октября. Форум ITSEC*

Тема: «152-ФЗ без простоев: один контур защиты для ритейла, медицины и финансов»

💎16 октября. ГАРДА. Сохранить ВСЁ*

Тема: «Гибридные угрозы: кибершпионаж, дезинформация, саботаж»

*Регистрация и условия участия ищите на официальных сайтах мероприятий.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍3👏3
🤭 Вот так бы откатить понедельник до субботы ...

— лишь бы таймлайн не зациклить 😳

P.S. С началом трудовой недели
Please open Telegram to view this post
VIEW IN TELEGRAM
😁31👏6🔥3
🔥 Пожар в дата-центре Южной Кореи: данные гос-облака безвозвратно утрачены

В конце сентября в ДЦ NIRS в Тэджоне сгорели 96 критичных систем, а облачное хранилище G-Drive — уничтожено: внешних резервных копий не было, копии в том же контуре погибли вместе с системой.

За последние 5 лет было несколько показательных катастроф с потерей данных и простоями:

🔥 Страсбург, OVHcloud в марте 2021. Пожар на кампусе SBG уничтожил часть инфраструктуры; у клиентов — утраты данных, совокупные требования по искам — > €10 млн. Среди пострадавших публично отчиталась и российская компания — её бэкапы лежали рядом с продом и сгорели вместе с ним.

🔥 Париж, Google Cloud europe-west9 в апреле 2023. Протечка воды в здании подрядчика попала в зал источников бесперебойного питания (ИБП), вызвала возгорание и многочасовое отключение одного из зданий региона; у клиентов с данными и снапшотами в одной зоне часть дисков оказалась невосстановимой.

💀 Дания, CloudNordic/AzeroCloud в августе 2023. Атака ransomware (вымогатель-шифровальщик) задела инфраструктуру и бэкапы в том же контуре — провайдер сообщил, что у большинства клиентов утрачены все данные.

⚡️ Бэкап сам по себе — не стратегия: он может сгореть вместе с продом, не влезть в окно RTO или стоить как крыло от самолёта.

Лучше соблюсти баланс между надёжностью (что поднимется и когда) и выгодностью (сколько это стоит), с регулярными тест-ресторами для подтверждения готовности и минимизацией затрат за счёт архитектуры хранения (offsite/immutable, разнесённые контуры, lifecycle-политики).

🥂 Такая схема переживёт пожар, потоп и шифровальщика — и не разорит бюджет.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍6👏43
💤 Бэкапы. Как выбрать правильную стратегию?

Где хранить
— в облаке, на серверах или на лентах? И как быть уверенным, что восстановление реально сработает в нужный момент?

Ответы зависят не только от технологий, но и от бизнес-задач: насколько быстро нужно подняться после сбоя, сколько информации допустимо потерять и какие ресурсы готов выделить бизнес.

➡️ В карточках кратко разбираем, на что опираться при выборе схемы хранения и восстановления бэкапов.

#гайды
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥6👏3
⚙️ Схема резервного копирования исходя из задачи. Пример

#гайды
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍85🔥4