ISACARuSec – Telegram
ISACARuSec
2.27K subscribers
1.77K photos
13 videos
303 files
5.64K links
Канал направления ИБ Московского отделения ISACA

Направление канала новости ISACA, новости в области управления ИБ в России и мире, обмен лучшими практиками.

https://engage.isaca.org/moscow/home

Связь с администрацией
@popepiusXIII
Download Telegram
ISACARuSec
Спасибо всем большое за то, что читаете канал. 2000 это значимая цифра. В комментариях можно оставить обратную связь: что нравится, что не нравится, чего хотелось бы от канала.
image_2024-09-26_20-50-05.png
304.3 KB
Майский отчет гартнер по необходимости защиты runtime в Kubernetes
Ссылка любезно предоставлена рассылкой компании Аква.

Выглядит как уже советы для решивших базовые вопросы по безопасности кубера. Упоминаний бесплатных средств нет.


https://www.gartner.com/doc/reprints?id=1-2IUND3XL&ct=240919
Интересный список каналов по ИБ, как минимум, пара микроблогов.
https://news.1rj.ru/str/CyberSachok/2064

На счет первого топа коллеги приукрасили. Первым топом по ИБ (пусть только и на основе по количества подписчиков) является топ Алексея Комарова.
https://zlonov.ru/telegram-security-list-2024/
Формализованный документ от NIST (американского Росстандарта) по подходам тестирования критических моделей машинного обучения (CAIS). Основная идея: если в силу угроз или высокой стоимости саму модель тестировать нельзя - нужно создать и тестировать прокси.
https://csrc.nist.gov/pubs/cswp/31/proxy-validation-and-verification-for-cais/final
https://www.cisa.gov/news-events/alerts/2024/09/26/asds-acsc-cisa-and-us-and-international-partners-release-guidance-detecting-and-mitigating-active

Неплохой документ про обнаружение и устранение последствий атак на active directory от CISA и ASD (Американский и Австралийские регуляторы по ИБ)
Содержание
Forwarded from Yandex Cloud: Security
Эксперты Positive Technologies допускают быстрый рост зарплаты ИБ-специалистов до 2030 года. Мы проверили: аномалий пока что нет. В карточках рассказываем, сколько платят специалистам по информационной безопасности и от чего это зависит.
Сообщество обсуждает возможные риски для проекта Zap после найма всех 3 лидов на работу в компанию Checkmarx. Лицензию Апач пока обещают сохрнить.
https://www.zaproxy.org/blog/2024-09-24-zap-has-joined-forces-with-checkmarx/
Ряд источников активно обсуждает правки в стандарт NIST Special Publication 800-63-4, где в п.3.1.1.2 явно указано, что пароли теперь не рекомендуется менять на регулярной основе. А только в случае компрометации.
https://pages.nist.gov/800-63-4/sp800-63.html

Есть два важных ньюанса:
1. Это лишь проект стандарта NIST опубликованный для сбора предложений.

2. В случае отмены регулярной смены паролей нужно предусматривать механизмы поиска скомпрометированных паролей и оповещения/сброса.
Трек security рекомендуется к ознакомлению. Другие треки тоже довольно крепкие по содержанию и применимости.
Опубликовано в открытом доступе средство для оценки бесплатных правил для SIEM - sigma. Это полезно так даже эти бесплатные правила нужно приводить в формат вашего siem.

https://github.com/runreveal/sigmalite
Первая часть вебинара рекомендуется к просмотру. Вторая по сути обзор продукта Luntry.
Forwarded from k8s (in)security (Дмитрий Евдокимов)
На нашем сайте стали доступны слайды и видеозапись вебинара "С чего начать защиту кластера Kubernetes?". Там мы постарались ответить на вопросы:
— Какие минимально-необходимые меры принимать для защиты кластера в моменте;
— Как постепенно наращивать уровень безопасности;
— Какие минимальные действия и вложения могут дать наибольший результат;
— Как не пропасть в рутине исправления множества уязвимостей.

При этом мы достаточно подробно рассмотрели с чего стоит начать в каждом из 7 доменов безопасности Kubernetes в самом начале пути (и немного последующие шаги). Как мы уже говорили на самом вебинаре какой из доменов начинать делать первым зависит от рассматриваемой вашей компании модели угроз, модели нарушителе и поверхности атаки. Это каждый раз уникально и зависит от целей и задачей того или иного кластера. Одно дело это кластер с приложениями, смотрящими в сеть интернет, другое дело build кластера, ML-кластера, кластера в закрытом контуре и т.д.

И как всегда в комментариях будем рады ответить на любые вопросе по данной теме.

P.S. Спасибо всем кто пришел и задавал вопросы!
👍1
https://csrc.nist.gov/pubs/ir/8505/final
Хороший документ для начала погружения в вопросы безопасности в WebAssembly.

WASM претендует на следующий эволюционный шаг в разработке. Грубо говоря это формат упаковки запускаемых файлов позволяющий запускать приложение написанное на разных языках(C++, go, rust, python) на разных платформах (Win/Nix/macos), архитектурах (x86/arm) и браузерах.