Forwarded from AlexRedSec
Gartner констатирует, что многие организации продолжают использовать одинаковый набор мер для защиты серверной инфраструктуры и конечных устройств, несмотря на подверженность их разным угрозам, различия в бизнес-критичности и ценности этих активов⚠️
Чтобы грамотно и последовательно запланировать внедрение соответствующих мер защиты, Gartner предлагает воспользоваться их "пирамидой приоритизации" (🖥 см. первый скрин).
В целом, всё довольно правильно расписано: такие базовые вещи как харденинг, управление конфигурациями, уязвимостями и модное управление экспозициями (exposure management), приправленное инструментами по управлению доступом (PAM, MFA и пр.), должно применяться в первую очередь и везде независимо от типа актива (сервер или ноутбук сотрудника). Далее же идёт логичное разделение, но, конечно же, все нюансы учесть сложно, поэтому вышеуказанная пирамида не идеал и задает лишь основное направление при типовом использовании актива. Например, на следующем (после базового) уровне для конечных устройств рекомендуется внедрение защиты от вредоносного ПО, в то время как для серверов это самый последний шаг. Однако, если сервер выполняет роль файловой шары, то, конечно же, мы не будем откладывать внедрение антивирусного ПО на потом💻
В то же время, Gartner напоминает о необходимости повсеместного контроля и уменьшения поверхности атаки, а также выдает рекомендации по использованию соответствующих мер для разного типа активов (🖥 см. второй скрин).
Источник: Prioritize Security Controls for Enterprise Servers and End-User Endpoints by Gartner.
#controls #gartner
Чтобы грамотно и последовательно запланировать внедрение соответствующих мер защиты, Gartner предлагает воспользоваться их "пирамидой приоритизации" (
В целом, всё довольно правильно расписано: такие базовые вещи как харденинг, управление конфигурациями, уязвимостями и модное управление экспозициями (exposure management), приправленное инструментами по управлению доступом (PAM, MFA и пр.), должно применяться в первую очередь и везде независимо от типа актива (сервер или ноутбук сотрудника). Далее же идёт логичное разделение, но, конечно же, все нюансы учесть сложно, поэтому вышеуказанная пирамида не идеал и задает лишь основное направление при типовом использовании актива. Например, на следующем (после базового) уровне для конечных устройств рекомендуется внедрение защиты от вредоносного ПО, в то время как для серверов это самый последний шаг. Однако, если сервер выполняет роль файловой шары, то, конечно же, мы не будем откладывать внедрение антивирусного ПО на потом
В то же время, Gartner напоминает о необходимости повсеместного контроля и уменьшения поверхности атаки, а также выдает рекомендации по использованию соответствующих мер для разного типа активов (
Источник: Prioritize Security Controls for Enterprise Servers and End-User Endpoints by Gartner.
#controls #gartner
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
https://www.microsoft.com/en-us/security/blog/2024/09/23/securing-our-future-september-2024-progress-update-on-microsofts-secure-future-initiative-sfi/
Хороший пример отчета по ИБ для рынка. Затрагивает почти каждого в ИТ.
Хороший пример отчета по ИБ для рынка. Затрагивает почти каждого в ИТ.
Microsoft Security Blog
Progress update on Microsoft’s Secure Future Initiative | Microsoft Security Blog
Read more about the key updates and milestones of Microsoft's Secure Future Initiative in the September 2024 SFI Progress Report.
Видео с конференции по практической безопасности Бельгии BruCON
https://www.youtube.com/playlist?list=PLtb1FJdVWjUexj8SH95nfQFxuzvZHlSqs
https://www.youtube.com/playlist?list=PLtb1FJdVWjUexj8SH95nfQFxuzvZHlSqs
YouTube
BruCON 0x10
Share your videos with friends, family, and the world
Forwarded from Positive Technologies
Выпустили вам в помощь наш первый общедоступный фреймворк — AppSec Table Top, который можно скачать на нашем сайте.
🤔 Зачем нам это?
Индустрия безопасной разработки в России еще относительно молода, а западные подходы не всегда применимы в реалиях отечественного бизнеса. Поэтому мы создали собственную методологию. В ней учтена передовая экспертиза Positive Technologies в области application security, а также лучшие российские практики и зарубежные наработки.
«Описанные в методологии практики и пути их реализации помогают бизнесу выстроить процессы безопасной разработки так, чтобы уязвимостей было меньше, их обнаруживали раньше, а исправление стоило дешевле и было проще. Компания может выполнить любой из этапов как полностью своими силами, так и с нашей помощью, чтобы гарантированно и максимально безболезненно для команды получить хороший результат», — рассказал Евгений Иляхин, архитектор процессов безопасной разработки Positive Technologies.
Скачивайте гайдлайн на сайте, а дальше... вы будете знать, что делать.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from PWN AI (Artyom Semenov)
OWASP релизнул гайд по реагированию на дипфейки.
из основного:
Документ говорит о том, что стоит сосредоточится на соблюдении проверенных процедур и политик, нежели на том чтобы обучать сотрудников отличать подделки.
Необходимо внедрить финансовый контроль, чтобы можно было отслеживать факты мошенничества.
Необходимо внедрить на собеседованиях процедуры проверки личности: Требовать дополнительной проверки личности, включая сверку документов и использование сертифицированных систем верификации.
Изменение форматов собеседований: Проводить несколько собеседований разного формата (видео, телефон, личная встреча) для предотвращения мошенничества.
Внедрить управление по инцидентам для таких случаев: Создание плана реагирования на дипфейки, назначение ответственных лиц и регулярное тестирование плана.
Приведены меры по защите для разных групп лиц, TTP и рекомендации по созданию плана реагирования на дипфейки.
из основного:
Документ говорит о том, что стоит сосредоточится на соблюдении проверенных процедур и политик, нежели на том чтобы обучать сотрудников отличать подделки.
Необходимо внедрить финансовый контроль, чтобы можно было отслеживать факты мошенничества.
Необходимо внедрить на собеседованиях процедуры проверки личности: Требовать дополнительной проверки личности, включая сверку документов и использование сертифицированных систем верификации.
Изменение форматов собеседований: Проводить несколько собеседований разного формата (видео, телефон, личная встреча) для предотвращения мошенничества.
Внедрить управление по инцидентам для таких случаев: Создание плана реагирования на дипфейки, назначение ответственных лиц и регулярное тестирование плана.
Приведены меры по защите для разных групп лиц, TTP и рекомендации по созданию плана реагирования на дипфейки.
👍1
Спасибо всем большое за то, что читаете канал.
2000 это значимая цифра.
В комментариях можно оставить обратную связь: что нравится, что не нравится, чего хотелось бы от канала.
2000 это значимая цифра.
В комментариях можно оставить обратную связь: что нравится, что не нравится, чего хотелось бы от канала.
👍11
ISACARuSec
Спасибо всем большое за то, что читаете канал. 2000 это значимая цифра. В комментариях можно оставить обратную связь: что нравится, что не нравится, чего хотелось бы от канала.
image_2024-09-26_20-50-05.png
304.3 KB
Майский отчет гартнер по необходимости защиты runtime в Kubernetes
Ссылка любезно предоставлена рассылкой компании Аква.
Выглядит как уже советы для решивших базовые вопросы по безопасности кубера. Упоминаний бесплатных средств нет.
https://www.gartner.com/doc/reprints?id=1-2IUND3XL&ct=240919
Ссылка любезно предоставлена рассылкой компании Аква.
Выглядит как уже советы для решивших базовые вопросы по безопасности кубера. Упоминаний бесплатных средств нет.
https://www.gartner.com/doc/reprints?id=1-2IUND3XL&ct=240919
Интересный список каналов по ИБ, как минимум, пара микроблогов.
https://news.1rj.ru/str/CyberSachok/2064
На счет первого топа коллеги приукрасили. Первым топом по ИБ (пусть только и на основе по количества подписчиков) является топ Алексея Комарова.
https://zlonov.ru/telegram-security-list-2024/
https://news.1rj.ru/str/CyberSachok/2064
На счет первого топа коллеги приукрасили. Первым топом по ИБ (пусть только и на основе по количества подписчиков) является топ Алексея Комарова.
https://zlonov.ru/telegram-security-list-2024/
Telegram
Sachok
Представляем первый рейтинг Топ — 43 лучших каналов в тематике ИБ в российском Telegram.
Основной критерий ранжирования в рейтинге — качество контента в канале и содержание. Каналы по шкале от 1 до 10 в нашем закрытом опроснике оценивала фокус группа из…
Основной критерий ранжирования в рейтинге — качество контента в канале и содержание. Каналы по шкале от 1 до 10 в нашем закрытом опроснике оценивала фокус группа из…
Формализованный документ от NIST (американского Росстандарта) по подходам тестирования критических моделей машинного обучения (CAIS). Основная идея: если в силу угроз или высокой стоимости саму модель тестировать нельзя - нужно создать и тестировать прокси.
https://csrc.nist.gov/pubs/cswp/31/proxy-validation-and-verification-for-cais/final
https://csrc.nist.gov/pubs/cswp/31/proxy-validation-and-verification-for-cais/final
CSRC | NIST
Proxy Validation and Verification for Critical AI Systems: A Proxy Design Process
This white paper describes a five-phase process that includes identifying or building proxy systems that have high similarity to a Critical AI System (CAIS), representing a kind of validation, and verifying the proxy by creating and testing both use and misuse…
Описание современных ухищрений для рассылки фишинга и спама от Cisco Talos
https://blog.talosintelligence.com/simple-mail-transfer-pirates/
https://blog.talosintelligence.com/simple-mail-transfer-pirates/
Cisco Talos Blog
Simple Mail Transfer Pirates: How threat actors are abusing third-party infrastructure to send spam
Many spammers have elected to attack web pages and mail servers of legitimate organizations, so they may use these “pirated” resources to send unsolicited email.
https://www.cisa.gov/news-events/alerts/2024/09/26/asds-acsc-cisa-and-us-and-international-partners-release-guidance-detecting-and-mitigating-active
Неплохой документ про обнаружение и устранение последствий атак на active directory от CISA и ASD (Американский и Австралийские регуляторы по ИБ)
Неплохой документ про обнаружение и устранение последствий атак на active directory от CISA и ASD (Американский и Австралийские регуляторы по ИБ)