Forwarded from AlexRedSec
Gartner констатирует, что многие организации продолжают использовать одинаковый набор мер для защиты серверной инфраструктуры и конечных устройств, несмотря на подверженность их разным угрозам, различия в бизнес-критичности и ценности этих активов⚠️
Чтобы грамотно и последовательно запланировать внедрение соответствующих мер защиты, Gartner предлагает воспользоваться их "пирамидой приоритизации" (🖥 см. первый скрин).
В целом, всё довольно правильно расписано: такие базовые вещи как харденинг, управление конфигурациями, уязвимостями и модное управление экспозициями (exposure management), приправленное инструментами по управлению доступом (PAM, MFA и пр.), должно применяться в первую очередь и везде независимо от типа актива (сервер или ноутбук сотрудника). Далее же идёт логичное разделение, но, конечно же, все нюансы учесть сложно, поэтому вышеуказанная пирамида не идеал и задает лишь основное направление при типовом использовании актива. Например, на следующем (после базового) уровне для конечных устройств рекомендуется внедрение защиты от вредоносного ПО, в то время как для серверов это самый последний шаг. Однако, если сервер выполняет роль файловой шары, то, конечно же, мы не будем откладывать внедрение антивирусного ПО на потом💻
В то же время, Gartner напоминает о необходимости повсеместного контроля и уменьшения поверхности атаки, а также выдает рекомендации по использованию соответствующих мер для разного типа активов (🖥 см. второй скрин).
Источник: Prioritize Security Controls for Enterprise Servers and End-User Endpoints by Gartner.
#controls #gartner
Чтобы грамотно и последовательно запланировать внедрение соответствующих мер защиты, Gartner предлагает воспользоваться их "пирамидой приоритизации" (
В целом, всё довольно правильно расписано: такие базовые вещи как харденинг, управление конфигурациями, уязвимостями и модное управление экспозициями (exposure management), приправленное инструментами по управлению доступом (PAM, MFA и пр.), должно применяться в первую очередь и везде независимо от типа актива (сервер или ноутбук сотрудника). Далее же идёт логичное разделение, но, конечно же, все нюансы учесть сложно, поэтому вышеуказанная пирамида не идеал и задает лишь основное направление при типовом использовании актива. Например, на следующем (после базового) уровне для конечных устройств рекомендуется внедрение защиты от вредоносного ПО, в то время как для серверов это самый последний шаг. Однако, если сервер выполняет роль файловой шары, то, конечно же, мы не будем откладывать внедрение антивирусного ПО на потом
В то же время, Gartner напоминает о необходимости повсеместного контроля и уменьшения поверхности атаки, а также выдает рекомендации по использованию соответствующих мер для разного типа активов (
Источник: Prioritize Security Controls for Enterprise Servers and End-User Endpoints by Gartner.
#controls #gartner
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
https://www.microsoft.com/en-us/security/blog/2024/09/23/securing-our-future-september-2024-progress-update-on-microsofts-secure-future-initiative-sfi/
Хороший пример отчета по ИБ для рынка. Затрагивает почти каждого в ИТ.
Хороший пример отчета по ИБ для рынка. Затрагивает почти каждого в ИТ.
Microsoft Security Blog
Progress update on Microsoft’s Secure Future Initiative | Microsoft Security Blog
Read more about the key updates and milestones of Microsoft's Secure Future Initiative in the September 2024 SFI Progress Report.
Видео с конференции по практической безопасности Бельгии BruCON
https://www.youtube.com/playlist?list=PLtb1FJdVWjUexj8SH95nfQFxuzvZHlSqs
https://www.youtube.com/playlist?list=PLtb1FJdVWjUexj8SH95nfQFxuzvZHlSqs
YouTube
BruCON 0x10
Share your videos with friends, family, and the world
Forwarded from Positive Technologies
Выпустили вам в помощь наш первый общедоступный фреймворк — AppSec Table Top, который можно скачать на нашем сайте.
🤔 Зачем нам это?
Индустрия безопасной разработки в России еще относительно молода, а западные подходы не всегда применимы в реалиях отечественного бизнеса. Поэтому мы создали собственную методологию. В ней учтена передовая экспертиза Positive Technologies в области application security, а также лучшие российские практики и зарубежные наработки.
«Описанные в методологии практики и пути их реализации помогают бизнесу выстроить процессы безопасной разработки так, чтобы уязвимостей было меньше, их обнаруживали раньше, а исправление стоило дешевле и было проще. Компания может выполнить любой из этапов как полностью своими силами, так и с нашей помощью, чтобы гарантированно и максимально безболезненно для команды получить хороший результат», — рассказал Евгений Иляхин, архитектор процессов безопасной разработки Positive Technologies.
Скачивайте гайдлайн на сайте, а дальше... вы будете знать, что делать.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from PWN AI (Artyom Semenov)
OWASP релизнул гайд по реагированию на дипфейки.
из основного:
Документ говорит о том, что стоит сосредоточится на соблюдении проверенных процедур и политик, нежели на том чтобы обучать сотрудников отличать подделки.
Необходимо внедрить финансовый контроль, чтобы можно было отслеживать факты мошенничества.
Необходимо внедрить на собеседованиях процедуры проверки личности: Требовать дополнительной проверки личности, включая сверку документов и использование сертифицированных систем верификации.
Изменение форматов собеседований: Проводить несколько собеседований разного формата (видео, телефон, личная встреча) для предотвращения мошенничества.
Внедрить управление по инцидентам для таких случаев: Создание плана реагирования на дипфейки, назначение ответственных лиц и регулярное тестирование плана.
Приведены меры по защите для разных групп лиц, TTP и рекомендации по созданию плана реагирования на дипфейки.
из основного:
Документ говорит о том, что стоит сосредоточится на соблюдении проверенных процедур и политик, нежели на том чтобы обучать сотрудников отличать подделки.
Необходимо внедрить финансовый контроль, чтобы можно было отслеживать факты мошенничества.
Необходимо внедрить на собеседованиях процедуры проверки личности: Требовать дополнительной проверки личности, включая сверку документов и использование сертифицированных систем верификации.
Изменение форматов собеседований: Проводить несколько собеседований разного формата (видео, телефон, личная встреча) для предотвращения мошенничества.
Внедрить управление по инцидентам для таких случаев: Создание плана реагирования на дипфейки, назначение ответственных лиц и регулярное тестирование плана.
Приведены меры по защите для разных групп лиц, TTP и рекомендации по созданию плана реагирования на дипфейки.
👍1
Спасибо всем большое за то, что читаете канал.
2000 это значимая цифра.
В комментариях можно оставить обратную связь: что нравится, что не нравится, чего хотелось бы от канала.
2000 это значимая цифра.
В комментариях можно оставить обратную связь: что нравится, что не нравится, чего хотелось бы от канала.
👍11
ISACARuSec
Спасибо всем большое за то, что читаете канал. 2000 это значимая цифра. В комментариях можно оставить обратную связь: что нравится, что не нравится, чего хотелось бы от канала.
image_2024-09-26_20-50-05.png
304.3 KB
Майский отчет гартнер по необходимости защиты runtime в Kubernetes
Ссылка любезно предоставлена рассылкой компании Аква.
Выглядит как уже советы для решивших базовые вопросы по безопасности кубера. Упоминаний бесплатных средств нет.
https://www.gartner.com/doc/reprints?id=1-2IUND3XL&ct=240919
Ссылка любезно предоставлена рассылкой компании Аква.
Выглядит как уже советы для решивших базовые вопросы по безопасности кубера. Упоминаний бесплатных средств нет.
https://www.gartner.com/doc/reprints?id=1-2IUND3XL&ct=240919
Интересный список каналов по ИБ, как минимум, пара микроблогов.
https://news.1rj.ru/str/CyberSachok/2064
На счет первого топа коллеги приукрасили. Первым топом по ИБ (пусть только и на основе по количества подписчиков) является топ Алексея Комарова.
https://zlonov.ru/telegram-security-list-2024/
https://news.1rj.ru/str/CyberSachok/2064
На счет первого топа коллеги приукрасили. Первым топом по ИБ (пусть только и на основе по количества подписчиков) является топ Алексея Комарова.
https://zlonov.ru/telegram-security-list-2024/
Telegram
Sachok
Представляем первый рейтинг Топ — 43 лучших каналов в тематике ИБ в российском Telegram.
Основной критерий ранжирования в рейтинге — качество контента в канале и содержание. Каналы по шкале от 1 до 10 в нашем закрытом опроснике оценивала фокус группа из…
Основной критерий ранжирования в рейтинге — качество контента в канале и содержание. Каналы по шкале от 1 до 10 в нашем закрытом опроснике оценивала фокус группа из…
Формализованный документ от NIST (американского Росстандарта) по подходам тестирования критических моделей машинного обучения (CAIS). Основная идея: если в силу угроз или высокой стоимости саму модель тестировать нельзя - нужно создать и тестировать прокси.
https://csrc.nist.gov/pubs/cswp/31/proxy-validation-and-verification-for-cais/final
https://csrc.nist.gov/pubs/cswp/31/proxy-validation-and-verification-for-cais/final
CSRC | NIST
Proxy Validation and Verification for Critical AI Systems: A Proxy Design Process
This white paper describes a five-phase process that includes identifying or building proxy systems that have high similarity to a Critical AI System (CAIS), representing a kind of validation, and verifying the proxy by creating and testing both use and misuse…
Описание современных ухищрений для рассылки фишинга и спама от Cisco Talos
https://blog.talosintelligence.com/simple-mail-transfer-pirates/
https://blog.talosintelligence.com/simple-mail-transfer-pirates/
Cisco Talos Blog
Simple Mail Transfer Pirates: How threat actors are abusing third-party infrastructure to send spam
Many spammers have elected to attack web pages and mail servers of legitimate organizations, so they may use these “pirated” resources to send unsolicited email.