ISACARuSec – Telegram
ISACARuSec
2.26K subscribers
1.76K photos
13 videos
302 files
5.62K links
Канал направления ИБ Московского отделения ISACA

Направление канала новости ISACA, новости в области управления ИБ в России и мире, обмен лучшими практиками.

https://engage.isaca.org/moscow/home

Связь с администрацией
@popepiusXIII
Download Telegram
Forwarded from AlexRedSec
Microsoft выложила в общий доступ видеозаписи и презентации семинара-тренинга для CISO. Программа семинара представлена на постере.
👍2
Forwarded from k8s (in)security (Дмитрий Евдокимов)
Отличный доклад "Харденинг K8S. (Не)очевидные настройки" от моего хорошего товарища поможет правильно посмотреть на CIS Kubernetes Benchmarks.

Очень важно помнить, что не стоит слепо следовать всем требованиям любого Benchmark. Ко всему стоит подходить с чувством, с толком, с расстановкой. Обычно относительно CIS Kubernetes Benchmarks, специалисты изучают его, накладывают на свою инфраструктуру и оставляют 10-20 значимых пунктов и их контролируют, а не слепо добиваются 100% покрытия его. Хорошо это еще все сразу заложить и проверять на стадии IaC, чтобы не пересканитивать это постоянно (особенно с учетом Container-Optimized OS).
Forwarded from CloudSec Wine (Артем Марков)
🔶 AWS Security by Dylan Shields

An excellent book by software engineer working on Quantum Computing at Amazon Dylan Shields describing that running your systems in the cloud doesn’t automatically make them secure. Learn the tools and new management approaches you need to create secure apps and infrastructure on AWS.

#aws
Forwarded from CloudSec Wine (Артем Марков)
AWS Security.pdf
22 MB
​​​​​​📯Утвержден ГОСТ Р 70262.1-2022 «Защита информации. Идентификация и аутентификация. Уровни доверия идентификации»

Документ начинает действовать с 01.01.2023.
👍2
https://www.nccoe.nist.gov/projects/implementing-zero-trust-architecture
The Zero Trust Architecture (ZTA) team at NIST’s National Cybersecurity Center of Excellence (NCCoE) invites public comments on volumes C-D of a preliminary draft practice guide “Implementing a Zero Trust Architecture”. This guide summarizes how the NCCoE and its collaborators are using commercially available technology to build interoperable, open standards-based ZTA example implementations that align to the concepts and principles in NIST Special Publication (SP) 800-207, Zero Trust Architecture
FIRST, исключивший российские CERTы из своего состава, анонсировал новую версию протокола TLP 2.0. TLP:WHITE меняется на TLP:CLEAR, добавляется TLP:AMBER+Strict (только внутри организации, клиентам нельзя), уточнены лингвистические нюансы, добавлена расшифровка и кодировка цветов.

Интересно, НКЦКИ перейдет на новую версию?..
Forwarded from SecAtor
CheckPoint обнаружили 10 вредоносных пакетов Python в репозитории PyPI, реализующих кражу учетных данных разработчиков.

Поддельные пакеты продвигались посредством метода опечатки, выдавая себя за популярные программные проекты и обманом заставляя пользователей PyPI загружать их.

В отчете представленные обнаруженные CheckPoint вредоносные пакеты PyPi, среди которых:

Ascii2text загружает скрипт, который собирает пароли, хранящиеся в веб-браузерах Google Chrome, Microsoft Edge, Brave, Opera и Яндекс.Браузер.

Pyg-utils, Pymocks и PyProto2 предназначены для кражи учетных данных пользователей AWS.

Test-async и Zlibsrc загружают и выполняют вредоносный код во время установки.

Free-net-vpn, Free-net-vpn2 и WINRPCexploit крадут учетные данные пользователя и переменные среды.

Browserdiv способен собирать учетные данные и другую информацию, сохраненную в папке локального хранилища веб-браузера.

Несмотря на то, что после уведомления CheckPoint все вредоносные пакеты Бали удалены из PyPI, разработчики ПО, успевшие их загрузить все еще могут подвергаться риску атак на цепочку поставок.

Важно помнить, что ни один пакет в PyPI не имеет гарантий безопасности, ответственность - всегда на стороне разработчиков.
Forwarded from AlexRedSec
ЕЦБ (Европейский центральный банк) опубликовал методичку с лучшими практиками по имплементации в процесс тестирования и правильному применению "пурпурных команд" (Purple Team).
Да, методичка "заточена" под стандарт и платформу TIBER-EU (European Framework for Threat Intelligence-based Ethical Red Teaming), но чего-то сильно узкоспециализированного в рекомендациях я не увидел, поэтому смело можно читать и брать что-то полезное на вооружение.
👍2
https://www.nccoe.nist.gov/get-involved/attend-events/nccoe-learning-series-webinar-preparing-migration-post-quantum

NCCoE Learning Series Webinar: Preparing for the Migration to Post-Quantum Cryptography
Forwarded from AlexRedSec
На Black Hat 2022 презентовали Open Cybersecurity Schema Framework - стандарт, призванный устранить проблему того, что различные организации оперируют собственными терминологиями при описании событий и угроз кибербезопасности.
В фреймворке OCSF определены типы данных, атрибуты, классы и категории событий и т.п.
Наглядно посмотреть матрицу конструкций OCSF можно тут, а почитать подробнее про сам фреймворк здесь.
p.s. Хорошая инициатива, но взлетит ли - это вопрос)
Forwarded from CloudSec Wine (Артем Марков)
🔶🔷🔴 HashiCorp State of Cloud Strategy Survey

Insights from HashiCorp’s 2022 State of Cloud Strategy Survey, commissioned by HashiCorp and conducted by Forrester Consulting. Forrester surveyed more than 1,000 technology practitioners and decision makers from around the world, drawn from random samplings as well as the HashiCorp opt-in contact database.

Some stats that stuck out to us:

1️⃣ 81% of companies are or are planning to use multiple cloud providers
2️⃣ 86% have a centralized function or group responsible for cloud operations or strategy

https://www.hashicorp.com/state-of-the-cloud

#aws #azure #gcp
Forwarded from AlexRedSec
Компания Ermetic, специализирующаяся на облачной кибербезопасности, в этом году разработала собственную модель зрелости облачной безопасности Ermetic Cloud Security Maturity Model.
Данная модель зрелости объединяет 16 отдельных доменов облачной безопасности в организационные и технологические вопросы. Группа организационных вопросов состоит из двух областей: "People" и "Processes" - вместе эти области охватывают семь доменов.
Технологическая группа состоит из трех областей — "Visibility", "Prevention" и "Detection"; вместе эти области охватывают девять доменов.
Для каждого домена организация оценивается как соответствующая стандартам для одного из четырех уровней зрелости:
🔹Ad Hoc
🔹Opportunistic
🔹Repeatable
🔹Automated and Integrated

А вдогонку Ermetic совместно с Osterman Research провели опрос 326 крупных компаний, оценив их уровень зрелости по своей модели.
Ключевые выводы:
🔹В целом, зрелость низкая: 84% компаний были на первых двух уровнях и только 16% на двух высших.
🔹42% компаний, инвестирующих более 50 человеко-часов в неделю в облачную безопасность, достигают самых высоких уровней зрелости.
🔹Чем больше различных облаков, используется в компании, тем ниже ее уровень зрелости.
🔹81% компаний не имеют полного представления о своих активах, доступных напрямую из сети Интернет...

При этом, компании с высоким уровнем зрелости выделяли пять главных приоритетов в облачной безопасности:
🔹Обнаружение ошибок в конфигурациях облаков.
🔹Полное покрытие процесса отслеживания и исследования действий пользователей и сервисов/приложений.
🔹Обеспечение своевременного (JIT) доступа для команд разработчиков/DevOps/инженеров к облачным средам.
🔹Оценка соответствия лучшим практикам и стандартам безопасности.
🔹Обеспечение минимизации прав доступа как для пользователей, так и для сервисов/приложений.

Подробнее можно почитать тут. Ниже также приложил брошюру про саму модель зрелости и отчет по результатам опроса компаний.