ISACARuSec – Telegram
ISACARuSec
2.27K subscribers
1.77K photos
13 videos
303 files
5.64K links
Канал направления ИБ Московского отделения ISACA

Направление канала новости ISACA, новости в области управления ИБ в России и мире, обмен лучшими практиками.

https://engage.isaca.org/moscow/home

Связь с администрацией
@popepiusXIII
Download Telegram
Forwarded from AlexRedSec
Gartner констатирует, что многие организации продолжают использовать одинаковый набор мер для защиты серверной инфраструктуры и конечных устройств, несмотря на подверженность их разным угрозам, различия в бизнес-критичности и ценности этих активов⚠️

Чтобы грамотно и последовательно запланировать внедрение соответствующих мер защиты, Gartner предлагает воспользоваться их "пирамидой приоритизации" (🖥 см. первый скрин).
В целом, всё довольно правильно расписано: такие базовые вещи как харденинг, управление конфигурациями, уязвимостями и модное управление экспозициями (exposure management), приправленное инструментами по управлению доступом (PAM, MFA и пр.), должно применяться в первую очередь и везде независимо от типа актива (сервер или ноутбук сотрудника). Далее же идёт логичное разделение, но, конечно же, все нюансы учесть сложно, поэтому вышеуказанная пирамида не идеал и задает лишь основное направление при типовом использовании актива. Например, на следующем (после базового) уровне для конечных устройств рекомендуется внедрение защиты от вредоносного ПО, в то время как для серверов это самый последний шаг. Однако, если сервер выполняет роль файловой шары, то, конечно же, мы не будем откладывать внедрение антивирусного ПО на потом💻

В то же время, Gartner напоминает о необходимости повсеместного контроля и уменьшения поверхности атаки, а также выдает рекомендации по использованию соответствующих мер для разного типа активов (🖥 см. второй скрин).

Источник: Prioritize Security Controls for Enterprise Servers and End-User Endpoints by Gartner.

#controls #gartner
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Видео с конференции по практической безопасности Бельгии BruCON

https://www.youtube.com/playlist?list=PLtb1FJdVWjUexj8SH95nfQFxuzvZHlSqs
Forwarded from Positive Technologies
🙂 Как построить безопасную разработку в любой компании?

Выпустили вам в помощь наш первый общедоступный фреймворкAppSec Table Top, который можно скачать на нашем сайте.

📖 Внутри — набор принципов и подходов, которые помогут выстроить AppSec-процессы с учетом интересов бизнеса, требований регуляторов и потребностей команд. Эффективно и безболезненно.

🤔 Зачем нам это?

Индустрия безопасной разработки в России еще относительно молода, а западные подходы не всегда применимы в реалиях отечественного бизнеса. Поэтому мы создали собственную методологию. В ней учтена передовая экспертиза Positive Technologies в области application security, а также лучшие российские практики и зарубежные наработки.

«Описанные в методологии практики и пути их реализации помогают бизнесу выстроить процессы безопасной разработки так, чтобы уязвимостей было меньше, их обнаруживали раньше, а исправление стоило дешевле и было проще. Компания может выполнить любой из этапов как полностью своими силами, так и с нашей помощью, чтобы гарантированно и максимально безболезненно для команды получить хороший результат», — рассказал Евгений Иляхин, архитектор процессов безопасной разработки Positive Technologies.


Скачивайте гайдлайн на сайте, а дальше... вы будете знать, что делать.

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from PWN AI (Artyom Semenov)
OWASP релизнул гайд по реагированию на дипфейки.

из основного:

Документ говорит о том, что стоит сосредоточится на соблюдении проверенных процедур и политик, нежели на том чтобы обучать сотрудников отличать подделки.

Необходимо внедрить финансовый контроль, чтобы можно было отслеживать факты мошенничества.

Необходимо внедрить на собеседованиях процедуры проверки личности: Требовать дополнительной проверки личности, включая сверку документов и использование сертифицированных систем верификации.

Изменение форматов собеседований: Проводить несколько собеседований разного формата (видео, телефон, личная встреча) для предотвращения мошенничества.

Внедрить управление по инцидентам для таких случаев: Создание плана реагирования на дипфейки, назначение ответственных лиц и регулярное тестирование плана.

Приведены меры по защите для разных групп лиц, TTP и рекомендации по созданию плана реагирования на дипфейки.
👍1
Спасибо всем большое за то, что читаете канал.

2000 это значимая цифра.

В комментариях можно оставить обратную связь: что нравится, что не нравится, чего хотелось бы от канала.
👍11
ISACARuSec
Спасибо всем большое за то, что читаете канал. 2000 это значимая цифра. В комментариях можно оставить обратную связь: что нравится, что не нравится, чего хотелось бы от канала.
image_2024-09-26_20-50-05.png
304.3 KB
Майский отчет гартнер по необходимости защиты runtime в Kubernetes
Ссылка любезно предоставлена рассылкой компании Аква.

Выглядит как уже советы для решивших базовые вопросы по безопасности кубера. Упоминаний бесплатных средств нет.


https://www.gartner.com/doc/reprints?id=1-2IUND3XL&ct=240919
Интересный список каналов по ИБ, как минимум, пара микроблогов.
https://news.1rj.ru/str/CyberSachok/2064

На счет первого топа коллеги приукрасили. Первым топом по ИБ (пусть только и на основе по количества подписчиков) является топ Алексея Комарова.
https://zlonov.ru/telegram-security-list-2024/
Формализованный документ от NIST (американского Росстандарта) по подходам тестирования критических моделей машинного обучения (CAIS). Основная идея: если в силу угроз или высокой стоимости саму модель тестировать нельзя - нужно создать и тестировать прокси.
https://csrc.nist.gov/pubs/cswp/31/proxy-validation-and-verification-for-cais/final
https://www.cisa.gov/news-events/alerts/2024/09/26/asds-acsc-cisa-and-us-and-international-partners-release-guidance-detecting-and-mitigating-active

Неплохой документ про обнаружение и устранение последствий атак на active directory от CISA и ASD (Американский и Австралийские регуляторы по ИБ)
Содержание