Обзоры
Отражение методологии результативной кибербезопасности в российских и зарубежных правовых актах, национальных и международных стандартах, а также статьи, в которых представлены популярные практики и передовой опыт экспертов.
Отражение методологии результативной кибербезопасности в российских и зарубежных правовых актах, национальных и международных стандартах, а также статьи, в которых представлены популярные практики и передовой опыт экспертов.
Одной из ключевых особенностей результативной кибербезопасности (РКБ) является то, что её обеспечением занимаются все сотрудники: от топ-менеджмента, определяющего список недопустимых событий, до рядовых специалистов отделов ИБ и ИТ, реализующих методологию. Для перехода на РКБ желательно, чтобы компания достигла определенного уровня обеспечения информационной безопасности. Мы подготовили рекомендации, которые позволят определить готовность вашей компании к трансформации ИБ.
Сегментация сети — это практика разделения сети на более мелкие изолированные секции. Они могут быть созданы и защищены с помощью аппаратного оборудования или программного обеспечения. Организациям, которые реализуют эту практику, легче контролировать сетевой трафик, предотвращать перемещение злоумышленников внутри периметра, а также повышать производительность сети. В этой статье мы рассмотрим принципы сегментации локальной вычислительной сети (ЛВС) в парадигме кибербезопасности, а также преимущества и методы реализации этой концепции.
По итогам 2023 года был зафиксирован новый рекорд — почти 29 000 зарегистрированных уязвимостей, имеющих свой номер в базе CVE. Это практически на 4000 уязвимостей больше, чем в прошлом году, и число это с каждым годом лишь увеличивается. При этом считается, что на одну зарегистрированную в базе CVE уязвимость приходится не менее трех незарегистрированных — это делает процесс управления уязвимостями крайне сложным для компаний.
Определим, что важно для бизнеса и, соответственно, для топ-менеджера в целом. Не будем здесь вдаваться в экономические показатели и грубо сформулируем основную цель: главное — чтобы бизнес стабильно работал и приносил прибыль, которая бы покрывала все издержки и позволяла бизнесу развиваться. В современных условиях стабильность тесно связана с гибкостью и способностью бизнеса адаптироваться к изменчивым внешним и внутренним условиям в ограниченные сроки.
Сообщество OWASP опубликовало список Smart Contract Top 10, который предоставляет разработчикам в области Web3 и экспертам по информационной безопасности подробное описание 10 самых распространенных уязвимостей смарт-контрактов. Смарт-контракты представляют собой программный код, который автоматизирует проверку и выполнение контрактных условий в блокчейне, тем самым исключая необходимость использования посредников. Они обеспечивают прозрачность, эффективность и надежность цифровых сделок, однако, как и обычные программы, могут содержать уязвимости и создавать риски для информационной безопасности. В этом аналитическом обзоре мы представим адаптированную русскоязычную версию списка OWASP Smart Contract Top 10 с комментариями, рекомендациями и простыми примерами.
Если у вас есть идеи, как достичь результата альтернативным способом или как адаптировать методологию под конкретную сферу бизнеса, — присоединяйтесь!
Написать на почту