четверг, 18 апреля 2019 г.

Аналитика реестра СЗИ ФСТЭК

Связь испытательных лабораторий и органов по сертификации
В процессе подготовки к выступлению на Код ИБ Санкт-Петербург с темой о применении BI технологий в ИБ задался целью развенчать миф о сложности работы с BI. Получилось показать как всего за 2 минуты можно создать дашборд для аналитики. В качестве исходных данных для экспериментов взял понятный и знакомый каждому специалисту по безопасности ресурс - Реестр сертифицированных средств защиты информации ФСТЭК. Давайте посмотрим, что из этого вышло.

пятница, 21 сентября 2018 г.

8 изменений, предстоящих службам информационной безопасности

Все течет все меняется. Компании внедряют передовые технологии, уходят от замкнутых систем к открытым, от ориентации на продукт движутся к потребностям клиента и работника. Службам информационной безопасности не стоит оставаться в стороне, прикрываясь устоявшимися нормами и требованиями, следует меняться вслед. Какой Служба ИБ может быть? 

пятница, 14 сентября 2018 г.

КонсультантПлюс как источник угроз для инфраструктуры


Пожалуй, в любой средней/крупной компании пользуются информационно-правовыми системами, наиболее популярные из которых: Консультант, Гарант, Кодекс. У служб информационной безопасности такие приложения часто не вызывают опасений и интереса, но стоит лишь приглядеться ... Рассмотрим особенности одной из систем, с точки зрения возможных угроз для ИТ-инфраструктуры компании - КонсультантПлюс.

пятница, 31 августа 2018 г.

Автоматизация проверки корпоративной почты на компрометацию


Утечки аккаунтов из интернет-сервисов событие не редкое, только и успевай следить за новостями. И можно сколь угодно серьезно выстраивать защиту на уровне корпоративных почтовых серверов, но от компрометации электронной почты в результате взломов и утечек сторонних сервисов мы беззащитны. Остается только держать руку на пульсе и реагировать на ставшие публично известными утечки.

понедельник, 15 мая 2017 г.

Набор скриптов для защиты компьютеров от WannaCry

Шифровальщик WannaCry решительно внес корректировки в выходные дни планы работ ИТ и ИБ специалистов по всему миру. Ключевым вопросом после "что происходит" стал "как защититься от шифровальщика WannaCry". Об этом много написано, но остается вопрос - как защитить инфраструктуру компании и личные компьютеры пользователей от WannaCry быстро и эффективно. В моем понимании это означает автоматизировано. Далее опишу созданный для этих целей набор скриптов WannaCryDefender.

понедельник, 13 марта 2017 г.

Тренды в информационной безопасности

Тренды в информационной безопасности
Проведя оцифровку огромных массивов литературы начиная с 16 века Google попутно создал сервис NGram, позволяющий заняться аналитикой полученных больших данных. Далее опишу какие выводы, связанные с областью информационной безопасности, можно сделать на основе того, что привлекало и привлекает авторов и пользователей сети.

вторник, 14 февраля 2017 г.

6 способов контроля доступа устройств к ресурсам сети

С контролем доступа к ресурсам сети (например, файловым) все просто - есть пользователи, есть ресурсы, устанавливаем права доступа на уровне ресурса и готово. Но как обстоят дела с контролем доступа на уровне устройств? Как сделать так, чтобы доступ определялся и на уровне пользователя, и на уровне устройства, с которого осуществляется подключение? Далее опишу подходы, позволяющие снизить вероятность подключения к ресурсам организации с не доверенных узлов.