ISACARuSec – Telegram
ISACARuSec
2.27K subscribers
1.75K photos
13 videos
300 files
5.61K links
Канал направления ИБ Московского отделения ISACA

Направление канала новости ISACA, новости в области управления ИБ в России и мире, обмен лучшими практиками.

https://engage.isaca.org/moscow/home

Связь с администрацией
@popepiusXIII
Download Telegram
Forwarded from Viktoria Kharitonova
Менеджер по развитию продукта Security в Yandex Cloud

Локация: Москва

Yandex Cloud ищет энергичного менеджера для развития механизмов и сервисов безопасности облачной платформы. В облачной парадигме безопасность, с одной стороны, устраняет барьеры по использованию облачных сервисов клиентами облака, а с другой — может выступать драйвером роста бизнеса за счет предложения рынку различных сервисов безопасности (Security as a Service).
Миссия команды — делать облако таким, чтобы клиенты могли выполнять все аргументированные требования безопасности с минимальными трудозатратами.

Что нужно делать:
- взаимодействовать с клиентами для снятия различных блокеров и вопросов по ИБ при заезде и работе в облаке и получать их фидбек, проводить CustDev;
- вести внутренний портал знаний по безопасности;
- проводить пресейл решений и сервисов безопасности;
- продвигать и позиционировать сервисы информационной безопасности в облаке;
- участвовать в дизайне, реализации, улучшении security-компонентов облака и повышать уровень их потребления;
- повышать уровень доверия к облаку за счет экспертного вклада в маркетинговые активности: участвовать в написании статей в security blog, проводить вебинары, подкасты;
- прорабатывать моделей оплаты продуктов ИБ в облаке;
- формировать сценарии использования продуктов ИБ в облаке;
- развивать партнёрскую экосистему.

Мы ждем, что вы:
- знаете рынок средств и сервисов безопасности;
- знаете принципы обеспечения информационной безопасности в компаниях;
- работали в сфере ИБ более трёх лет;
- знаете основы облачной безопасности и работали с одним из облаков: AWS, GCP, Azure, Huawei;
- знакомы со стандартами ИБ: ISO 27001, ФЗ-152 и другими;
- имеете навыки публичных выступлений;
- понимаете, как устроен цикл продаж, знакомы с управлением ценообразованием, знаете, как позиционировать продукт и в каких сценариях продукт можно применять;
- умеете создавать и проводить презентации;
- трудолюбивы, так как работы много и она интересная;
- знакомы с популярными каналами коммуникаций в ИБ-сообществе, активный его участник.

Будет плюсом, если вы:
- обладаете сертификатом CISSP/CISM.

Ссылка на вакансию
Yandex Jobs Site

Контакты: @ykalshina
👎2
Forwarded from k8s (in)security (r0binak)
Сегодня хочется поделиться ресурсом –“Container Security Site”. Сайт реально является кладезью полезной информации о container security.

На канале уже не раз упоминалось о подобных ресурсах, например тут (он кстати переехал сюда) и тут. Более того, о данном ресурсе вскользь упоминалось в этом посте, в контексте подборки Container CVE List.

В источнике затрагиваются все возможные полезные темы:

- General information
- Information for Attackers
- information for Defenders
- Security research


Ресурс будет крайне полезен как для Blue, так и для Red Team.
Есть в том числе Аналитические материалы по ИБ
https://promo.sber.ru/kibrary#/useful-info/experts
Многие просили презентацию с видео-обзора законодательства по ИБ. Прикладываю
Forwarded from SecAtor
Исследователи Horizon3 Attack Team анонсироавли выпуск RCE-эксплойта, нацеленного на цепочку уязвимостей на непропатченных устройствах VMware vRealize Log Insight.

Как мы сообщали, в прошлый вторник VMware исправила четыре уязвимости в инструменте анализа журналов, две из которых являются критическими и позволяют злоумышленникам удаленно выполнять код без аутентификации.

Обе имеют критический уровень серьезности с базовыми оценками CVSS 9,8/10 и могут быть использованы злоумышленниками в атаках низкой сложности, не требующих аутентификации.

Все уязвимости можно использовать в стандартной конфигурации устройств VMware vRealize Log Insight.

Horizon3 Attack Team
предупредила администраторовk Team анонсичто им удалось создать эксплойт, который связывает три из четырех ошибкой, исправленных VMware на этой неделе, для удаленного выполнения кода от имени пользователя root.

Эксплойт можно использовать для получения начального доступа к сетям организаций (через устройства, открытые в Интернете), а также для горизонтального перемещения с сохраненными учетными данными.

Злоумышленники могут получить конфиденциальную информацию из журналов на узлах Log Insight, включая ключи API и токены сеанса, которые помогут взломать дополнительные системы и еще больше скомпрометировать среду.

Безусловно, учитывая функциональную роль VMware vRealize Log Insight, лишь штучные экземпляры открыты в глобальной сети (всего - 45, по метрике Shodan).

Однако это не делает их менее ценными для злоумышленников, которые с легкостью могут использовать уязвимости в уже скомпрометированных сетях.