Видео с конференции в Стокгольме https://www.sec-t.org/
https://youtube.com/playlist?list=PLv84MTo7Io20NL8jnkJYJX2CKr_lUfJRs
https://youtube.com/playlist?list=PLv84MTo7Io20NL8jnkJYJX2CKr_lUfJRs
Forwarded from BESSEC
Не так часто на хабре попадаются не просто полезные материалы, но еще интересные (сугубо личный опыт) 👨💻 Буквально на днях случайно нарвался на статью команды ИБ Wildberries 🛍 , которая довольно подробно (по целям и технически) описывает создание собственного #РАМ на основе Teleport для Linux и с FIDO2.
Рекомендую к ознакомлению!🫡
Рекомендую к ознакомлению!
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Строим свой PAM на основе Teleport
На связи команда Безопасности Wildberries — сегодня расскажем, как построить PAM на основе Teleport. Эту статью по мотивам нашего доклада на PHDays для вас подготовили...
Forwarded from AlexRedSec
Gartner констатирует, что многие организации продолжают использовать одинаковый набор мер для защиты серверной инфраструктуры и конечных устройств, несмотря на подверженность их разным угрозам, различия в бизнес-критичности и ценности этих активов⚠️
Чтобы грамотно и последовательно запланировать внедрение соответствующих мер защиты, Gartner предлагает воспользоваться их "пирамидой приоритизации" (🖥 см. первый скрин).
В целом, всё довольно правильно расписано: такие базовые вещи как харденинг, управление конфигурациями, уязвимостями и модное управление экспозициями (exposure management), приправленное инструментами по управлению доступом (PAM, MFA и пр.), должно применяться в первую очередь и везде независимо от типа актива (сервер или ноутбук сотрудника). Далее же идёт логичное разделение, но, конечно же, все нюансы учесть сложно, поэтому вышеуказанная пирамида не идеал и задает лишь основное направление при типовом использовании актива. Например, на следующем (после базового) уровне для конечных устройств рекомендуется внедрение защиты от вредоносного ПО, в то время как для серверов это самый последний шаг. Однако, если сервер выполняет роль файловой шары, то, конечно же, мы не будем откладывать внедрение антивирусного ПО на потом💻
В то же время, Gartner напоминает о необходимости повсеместного контроля и уменьшения поверхности атаки, а также выдает рекомендации по использованию соответствующих мер для разного типа активов (🖥 см. второй скрин).
Источник: Prioritize Security Controls for Enterprise Servers and End-User Endpoints by Gartner.
#controls #gartner
Чтобы грамотно и последовательно запланировать внедрение соответствующих мер защиты, Gartner предлагает воспользоваться их "пирамидой приоритизации" (
В целом, всё довольно правильно расписано: такие базовые вещи как харденинг, управление конфигурациями, уязвимостями и модное управление экспозициями (exposure management), приправленное инструментами по управлению доступом (PAM, MFA и пр.), должно применяться в первую очередь и везде независимо от типа актива (сервер или ноутбук сотрудника). Далее же идёт логичное разделение, но, конечно же, все нюансы учесть сложно, поэтому вышеуказанная пирамида не идеал и задает лишь основное направление при типовом использовании актива. Например, на следующем (после базового) уровне для конечных устройств рекомендуется внедрение защиты от вредоносного ПО, в то время как для серверов это самый последний шаг. Однако, если сервер выполняет роль файловой шары, то, конечно же, мы не будем откладывать внедрение антивирусного ПО на потом
В то же время, Gartner напоминает о необходимости повсеместного контроля и уменьшения поверхности атаки, а также выдает рекомендации по использованию соответствующих мер для разного типа активов (
Источник: Prioritize Security Controls for Enterprise Servers and End-User Endpoints by Gartner.
#controls #gartner
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
https://www.microsoft.com/en-us/security/blog/2024/09/23/securing-our-future-september-2024-progress-update-on-microsofts-secure-future-initiative-sfi/
Хороший пример отчета по ИБ для рынка. Затрагивает почти каждого в ИТ.
Хороший пример отчета по ИБ для рынка. Затрагивает почти каждого в ИТ.
Microsoft Security Blog
Progress update on Microsoft’s Secure Future Initiative | Microsoft Security Blog
Read more about the key updates and milestones of Microsoft's Secure Future Initiative in the September 2024 SFI Progress Report.
Видео с конференции по практической безопасности Бельгии BruCON
https://www.youtube.com/playlist?list=PLtb1FJdVWjUexj8SH95nfQFxuzvZHlSqs
https://www.youtube.com/playlist?list=PLtb1FJdVWjUexj8SH95nfQFxuzvZHlSqs
YouTube
BruCON 0x10
Share your videos with friends, family, and the world
Forwarded from Positive Technologies
Выпустили вам в помощь наш первый общедоступный фреймворк — AppSec Table Top, который можно скачать на нашем сайте.
🤔 Зачем нам это?
Индустрия безопасной разработки в России еще относительно молода, а западные подходы не всегда применимы в реалиях отечественного бизнеса. Поэтому мы создали собственную методологию. В ней учтена передовая экспертиза Positive Technologies в области application security, а также лучшие российские практики и зарубежные наработки.
«Описанные в методологии практики и пути их реализации помогают бизнесу выстроить процессы безопасной разработки так, чтобы уязвимостей было меньше, их обнаруживали раньше, а исправление стоило дешевле и было проще. Компания может выполнить любой из этапов как полностью своими силами, так и с нашей помощью, чтобы гарантированно и максимально безболезненно для команды получить хороший результат», — рассказал Евгений Иляхин, архитектор процессов безопасной разработки Positive Technologies.
Скачивайте гайдлайн на сайте, а дальше... вы будете знать, что делать.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from PWN AI (Artyom Semenov)
OWASP релизнул гайд по реагированию на дипфейки.
из основного:
Документ говорит о том, что стоит сосредоточится на соблюдении проверенных процедур и политик, нежели на том чтобы обучать сотрудников отличать подделки.
Необходимо внедрить финансовый контроль, чтобы можно было отслеживать факты мошенничества.
Необходимо внедрить на собеседованиях процедуры проверки личности: Требовать дополнительной проверки личности, включая сверку документов и использование сертифицированных систем верификации.
Изменение форматов собеседований: Проводить несколько собеседований разного формата (видео, телефон, личная встреча) для предотвращения мошенничества.
Внедрить управление по инцидентам для таких случаев: Создание плана реагирования на дипфейки, назначение ответственных лиц и регулярное тестирование плана.
Приведены меры по защите для разных групп лиц, TTP и рекомендации по созданию плана реагирования на дипфейки.
из основного:
Документ говорит о том, что стоит сосредоточится на соблюдении проверенных процедур и политик, нежели на том чтобы обучать сотрудников отличать подделки.
Необходимо внедрить финансовый контроль, чтобы можно было отслеживать факты мошенничества.
Необходимо внедрить на собеседованиях процедуры проверки личности: Требовать дополнительной проверки личности, включая сверку документов и использование сертифицированных систем верификации.
Изменение форматов собеседований: Проводить несколько собеседований разного формата (видео, телефон, личная встреча) для предотвращения мошенничества.
Внедрить управление по инцидентам для таких случаев: Создание плана реагирования на дипфейки, назначение ответственных лиц и регулярное тестирование плана.
Приведены меры по защите для разных групп лиц, TTP и рекомендации по созданию плана реагирования на дипфейки.
👍1
Спасибо всем большое за то, что читаете канал.
2000 это значимая цифра.
В комментариях можно оставить обратную связь: что нравится, что не нравится, чего хотелось бы от канала.
2000 это значимая цифра.
В комментариях можно оставить обратную связь: что нравится, что не нравится, чего хотелось бы от канала.
👍11