Сообщения

Сообщения за сентябрь, 2019

ИБ. Свежие отчеты Гартнера и Форестера

Изображение
В магическом квадрате по межсетевым экранам для защиты web (WAF) фактически без изменений: лидеры на месте; небольшие перемещения в других частях. К сожалению многие популярные на российском рынке WAFы не представлены в  данном отчете Изменение в магическом квадрате Гартнера по WAF (Web Application Firewall) 2018 - 2019 В  магическом квадрате  по корпоративным межсетевым экранам (enterprise firewall или NGFW) тоже небольшие изменения. Все лидеры на своих местах. Добавились новые игроки - Microsoft и F5 Изменение в магическом квадрате Гартнера по NGFW 2018 - 2019 А вот в  квадрате  по средствам защиты узлов (рабочих станций и серверов) на лидирующие позиции вырвались Microsoft c решением Defender ATP и CrowdStrike c Falcon. Из новых игроков - появился Check Point со своим решением SandBlast Изменение в магическом квадрате Гартнера по Endpoint Protection 2018 - 2019 По этой же теме есть свежая волна Форестера. Лидеры рынка Ednpoint Security

ИБ. Основные изменения в приказе ФСТЭК №17

Изображение
13 сентября 2019 г. в Минюсте были зарегистрированы изменения в приказе ФСТЭК России №17 (а утверждены ещё 28 мая 2019 г.) Я подготовил для вас небольшой видео обзор основных изменений. Презентацию можно будет скачать в группе  VK   или  Facebook

ИБ. Безопасность / контроль детских мобильных устройств

Изображение
Как безопасники мы защищаем и контролируем наших сотрудников. А наши дети зачастую остаются беззащитными и бесконтрольными при взаимодействии с гаджетами и сетью Интернет. Доколе сапожнику быть без сапог? Сейчас каждая малявка имеет свой гаджет, а та, которая не имеет свой, берет на время родительский. Итак,  мы имеем : пара телефонов детей (9, 6 лет) и несколько гаджетов родителей, которые вынуждены передаваться в не доверенные детские руки (в том числе 2 летние).  Модель угроз:  нерациональное использование времени (зависание в гаджетах), доступ к опасному и запрещенному для детей контенту (мобильным играм и приложениям, контенту в youtube, like и других соцсетях), опасные контакты в соцсетях, случайная подписка на платные сервисы, несанкционированные расходование денег на родительских гаджетах (где сохранены карточки), случайное удаление ценных данных на родительских гаджетах, установка вредоносных приложений. Как нам нейтрализовать эти угрозы максимально эффективно?

ИБ. Лучшие практики ИБ из Австралии

Изображение
Не слежу постоянно за изменениями в InformationSecurity Manual (ISM) , которые происходят, кстати, ежемесячно (в отличие от документов российских регуляторов), но иногда заглядываю, как в лучшие практики. Вот и после вчерашнего (4 сентября) обновления решил посмотреть и написать – много интересного накопилось.   В течении года австралийский регулятор придумывал как бы перейти от комплаенс-ориентированного применения ISM , когда организации должны выполнять все обязательные требования к риск-ориентированному, в котором организации используют ISM как framework для выбора мер защиты от актуальных рисков. Теперь ISM = введение + Принципы + Руководства + Термины Высокоуровневые общие для всех принципы кибер безопасности (Cyber Security Principles) которые обеспечат на стратегию организаций в том как защищать системы и информацию от кибер угроз. Принципы сгруппированы в рамках 4 процессов:   К ним разработана достаточно простая модель оценки зрелости. Организация должн