ISACARuSec – Telegram
ISACARuSec
2.26K subscribers
1.76K photos
13 videos
303 files
5.62K links
Канал направления ИБ Московского отделения ISACA

Направление канала новости ISACA, новости в области управления ИБ в России и мире, обмен лучшими практиками.

https://engage.isaca.org/moscow/home

Связь с администрацией
@popepiusXIII
Download Telegram
The International Society of Automation (ISA) выпустило книгу «Security PHA Review for Consequence-Based Cybersecurity» от Edward M. Marszal and Jim McGlone из компании Kenexis. Авторы рассказывают, как использовать результаты анализа опасностей process hazard analysis (PHA) для определения уязвимых к кибератакам сценариев и устранения проблем. Доступна электронная версия книги

https://www.isa.org/store/security-pha-review-for-consequence-based-cybersecurity/65832391
Continuous Monitoring for IT Infrastructure | NCCoE
https://www.nccoe.nist.gov/projects/building-blocks/continuous-monitoring
061919_Wyden_Sensitive_Data_Transmission.pdf
1.5 MB
061919 Wyden Sensitive Data Transmission Best Practices Letter to NIST.pdf
Сенатор США просит NIST решить проблему с безопасным фаловым обменом по почте. Запароленные зипы -угроза!
Проект изменений в Закон «О персональных данных»

Минкомсвязи планирует расширить полномочия Роскомнадзора по выработке требований и методов по обезличиванию персональных данных.
https://regulation.gov.ru/projects#npa=92372
Idaho National Laboratory (INL) выложила в публичный доступ на GitHub, инструмент Structured Threat Intelligence Graph (STIG), который призван помочь операторам предприятий критической инфраструктуры легко визуализировать, делиться, создавать и редактировать cyberthreat intelligence информацию
…The ability to share threat intelligence is essential for protecting critical infrastructure like the electric power grid, water treatment facilities, oil refineries, and manufacturing plants from cyber exploits. Prior to the development of this software, threat information was too complex and cumbersome to share, limiting its application in operational environments. The new software standardizes the collection via Structured Threat Information eXpression (STIX) and converts complex data on cybersecurity vulnerabilities into a visualization that is easy to understand and act on. With STIG, utility owners and operators have a common system for sharing threat intelligence information, thus increasing the chances of detecting and mitigating cyber exploits before they lead to a cyberattack…

https://inl.gov/article/revolutionary-cybersecurity-tool-for-protecting-energy-systems-released-on-github/