Forwarded from Пост Лукацкого
А потом, из FAIR-MAM могут получаться вот такие отчеты с финансовой оценкой ущерба
Forwarded from AlexRedSec
Между делом Cyentia Institute выпустил уже девятое исследование на тему приоритезации устранения уязвимостей и, в целом, по сложным вопросам управления уязвимостями.
В последнем отчете понравилось сравнение различных стратегий устранения уязвимостей по критериям покрытия и эффективности как в случае использования по отдельности, так и в случаях комбинирования методов (и источников информации).
Все выпуски отчетов серии "Prioritization to Prediction" можно почитать тут.
В последнем отчете понравилось сравнение различных стратегий устранения уязвимостей по критериям покрытия и эффективности как в случае использования по отдельности, так и в случаях комбинирования методов (и источников информации).
Все выпуски отчетов серии "Prioritization to Prediction" можно почитать тут.
Forwarded from AlexRedSec
Вдогонку тому, что половину бюджета CISO тратят на инструменты класса IAM, не менее интересная информация о ТОП-10 инструментов, на которые ежегодно тратятся CISO.
Как видно, IAM действительно популярен последние два года, а вот endpoint-решениями видимо все уже закупились🙂
p.s. Информация из отчета "Cybersecurity Perspectives 2023".
Как видно, IAM действительно популярен последние два года, а вот endpoint-решениями видимо все уже закупились
p.s. Информация из отчета "Cybersecurity Perspectives 2023".
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Yandex Cloud
В нашем блоге на Хабре Руслан Качмазов, стажер-инженер Yandex Cloud Security, вместе с выпускниками Школы информационной безопасности Яндекса 2023 года рассказывает о методах защиты с опорой на методологию SLSA.
В статье мы говорим о возможностях и ограничениях инструментов проекта Sigstore, которые снижают риск таких атак, и рассказываем о том, как эти возможности можно использовать в Yandex Cloud.
❗️ Материал полезен для команд разработки, которые хотят обезопасить себя от атак на цепочки поставок при работе с проектами, имеющими множество внешних зависимостей.
Читайте подробнее по ссылке.
#yacloud_articles
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Forwarded from BESSEC
J.Wolff Cyberinsurance Policy.pdf
11.5 MB
#book на отпуск
Cyberinsurance Policy — исследование о рынке киберстрахования. В книге рассмотрено, как зародилась эта отрасль, в чем отличия по сравнению с привычными областями. Роль государственных регуляторов в развитии киберстрахования — не только на примере США, но и некоторых других стран.
Говорят, что хорошее чтиво про ИБ с точки зрения бизнеса. Почитаем, потом на Россию еще посмотрим))
#riskassessment #cyberrisk
Cyberinsurance Policy — исследование о рынке киберстрахования. В книге рассмотрено, как зародилась эта отрасль, в чем отличия по сравнению с привычными областями. Роль государственных регуляторов в развитии киберстрахования — не только на примере США, но и некоторых других стран.
Говорят, что хорошее чтиво про ИБ с точки зрения бизнеса. Почитаем, потом на Россию еще посмотрим))
#riskassessment #cyberrisk
Forwarded from BESSEC
0_All_Checklists_RU.pdf
738.3 KB
#bestpractices
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Forwarded from DevSecOps Talks
LogLicker: анонимизация журналов событий
Всем привет!
Бывает, что нужно отправить кому-нибудь log-файл. Например, производителю какого-либо решения, партнеру, в-еще-один-telegram-чат... И не всегда хочется делиться полной информацией, а «затереть» что-то, что не влияет на суть, но может быть конфиденциальным.
Если похожие мысли посещали и Вас, то рекомендуем обратить внимание на проект LogLicker. Он был разработан для анонимизации журналов событий AWS CloudTrail, но можно научить работать с иными журналами.
Он умеет:
🍭 Идентифицировать чувствительную информацию в логах (привет, regexp! 😊)
🍭 Заменять чувствительную информацию в логах на нечто схожее, но не имеющее сути
🍭 Собирать данные о «заменах», чтобы можно было все вернуть в исходное состояние
Управляется все при помощи замены регулярных выражений на те, что нужны Вам. Подробнее про утилиту можно прочесть на GitHub и в этой статье.
Всем привет!
Бывает, что нужно отправить кому-нибудь log-файл. Например, производителю какого-либо решения, партнеру, в-еще-один-telegram-чат... И не всегда хочется делиться полной информацией, а «затереть» что-то, что не влияет на суть, но может быть конфиденциальным.
Если похожие мысли посещали и Вас, то рекомендуем обратить внимание на проект LogLicker. Он был разработан для анонимизации журналов событий AWS CloudTrail, но можно научить работать с иными журналами.
Он умеет:
🍭 Идентифицировать чувствительную информацию в логах (привет, regexp! 😊)
🍭 Заменять чувствительную информацию в логах на нечто схожее, но не имеющее сути
🍭 Собирать данные о «заменах», чтобы можно было все вернуть в исходное состояние
Управляется все при помощи замены регулярных выражений на те, что нужны Вам. Подробнее про утилиту можно прочесть на GitHub и в этой статье.
GitHub
GitHub - Permiso-io-tools/LogLicker: Tool for obfuscating and deobfuscating data.
Tool for obfuscating and deobfuscating data. . Contribute to Permiso-io-tools/LogLicker development by creating an account on GitHub.
👍2
Полезный ресурс для понимания актуальных атак в т.ч. на ad
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Methodology%20and%20Resources
https://book.hacktricks.xyz/welcome/readme
http://www.pentest-standard.org/index.php/Main_Page
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Methodology%20and%20Resources
https://book.hacktricks.xyz/welcome/readme
http://www.pentest-standard.org/index.php/Main_Page
GitHub
PayloadsAllTheThings/Methodology and Resources at master · swisskyrepo/PayloadsAllTheThings
A list of useful payloads and bypass for Web Application Security and Pentest/CTF - swisskyrepo/PayloadsAllTheThings
Forwarded from Листок бюрократической защиты информации
🔔 Рекомендации для операторов персональных данных от Сбера
Сбер опубликовал подборку рекомендаций для операторов персональных данных, которые могут быть полезны при создании системы обработки и защиты персональных данных.
Подборка включает в себя ряд тематик:
⬇️ Создание системы организации обработки персональных данных.
⬇️ Создание системы защиты персональных данных.
⬇️ Организация трансграничной передачи персональных данных.
⬇️ Обработка и защите персональных данных при использовании облачных сервисов.
⬇️ Управление правовыми основаниями обработки персональных данных.
⬇️ Передача информации об инцидентах с персональными данными.
Сбер опубликовал подборку рекомендаций для операторов персональных данных, которые могут быть полезны при создании системы обработки и защиты персональных данных.
Подборка включает в себя ряд тематик:
Please open Telegram to view this post
VIEW IN TELEGRAM