ISACARuSec – Telegram
ISACARuSec
2.27K subscribers
1.74K photos
13 videos
299 files
5.61K links
Канал направления ИБ Московского отделения ISACA

Направление канала новости ISACA, новости в области управления ИБ в России и мире, обмен лучшими практиками.

https://engage.isaca.org/moscow/home

Связь с администрацией
@popepiusXIII
Download Telegram
Forwarded from Makrushin (Denis)
Всем центрам мониторинга приготовиться: RCE-уязвимость в ICMP (CVE-2023-23415)

Microsoft Security Response Center опубликовал security-обновление, в котором устранена критическая уязвимость в протоколе Internet Control Message Protocol (ICMP) с потенциалом удаленного выполнения кода.

Показатель критичности (CVSSv3.1): 9.8 (Critical)

Эксплойт пока не опубликован, поэтому есть время оценить поверхность атаки и принять меры.
👍1
Kubernetes is the key to cloud, but cost containment is critical
https://www.techrepublic.com/article/kubernetes-cloud-adoption-challenges/

Cost surprises are a key challenge for K8s

When Pepperdata surveyed IT leaders about the challenges they faced in adopting Kubernetes:

57% said significant or unexpected spending on computation, storage networking infrastructures and cloud-based IaaS.

56% cited the learning curve for employees to be able to upskill for operations and security in Kubernetes environments.

52% pointed to limited support for stateful apps (such as applications that save client data).
50% said lack of visibility into Kubernetes’ spending.
Forwarded from AlexRedSec
Альянс организаций "Cyber Threat Alliance" и институт "Institute for Security and Technology" выпустили брошюру (вторую версию) с принципами формирования и типовой формой отчетности по инцидентам кибербезопасности.
Цель - унифицировать подход к отчетности, которую необходимо предоставлять регуляторам (CISA и пр.), а также которой можно было бы обмениваться между различными организациями в рамках сотрудничества в сфере кибербезопасности.

В брошюре можно найти принципы формирования отчетности, критерии значимых инцидентов (для зарубежных регуляторов, само собой), а также обязательные и необязательные поля для заполнения в рамках отчетности о случившемся инциденте кибербезопасности, с описанием зачем она нужна регулятору или может понадобиться коллегам "по цеху".
В целом ничего сверхъестественного, но как структурированный справочник можно сохранить.
👍3
Forwarded from k8s (in)security (r0binak)
Top 10 most used policies for Kyverno – подборка самых популярных и часто используемых политик Kyverno. Несмотря на то, что Kyverno является маленьким кусочком в большом пазле (фреймворке) под названием Kubernetes, и в зависимости от окружения политики могут быть разными, вот некоторые из наиболее распространненных политик, которые часто используются в коммьюнити:

– Resource limits
– Namespace isolation
– Security context
– Image policies
– Network policies
– Labeling
– Pod affinity/anti-affinity
– Secrets management
– RBAC policies
– Compliance
Gartner Market Guide for Cloud-Native Application Protection Platforms

https://www.gartner.com/doc/reprints?id=1-2CE9B7JK&ct=230127