По следам AM Camp Максим Анненков, эксперт по ИБ Security Vision, рассказывает, как строить процесс по управлению непрерывностью бизнеса.
Смотрите интервью, и вы узнаете:
🔸 Что такое Business continuity management (BCM) и Business Continuity Plan (BCP), для чего они нужны
🔸 Как связаны BCM и риск менеджмент
🔸 Кто в компании отвечает за управление непрерывностью бизнеса
🔸 Про BCM, как часть обеспечения информационной безопасности компании
🔸 В чем роль службы ИБ в обеспечении непрерывности деятельности компании
🔸 Какие отрасли и компании уже внедрили автоматизированный и централизованный BCM
🔸 Как работает Security Vision BCP – решение, которое автоматизирует процесс обеспечения непрерывности и восстановления деятельности и делает это максимально наглядно
🔸 Как на базе данных Security Vision BCP обосновать бюджет на информационную безопасность
https://youtu.be/0unE0Nvdjn8
Что случилось в мире кибербезопасности за 2023 год
20 декабря 2023 - 11:00
Руководители крупнейших российских интеграторов и производителей средств защиты расскажут, каким оказался для них 2023 год, а также поведают о главных достижениях и несбывшихся планах на фоне глобальных изменений в мире. И дадут прогнозы на предстоящий 2024 год.
🔸 Какие тактики и техники использовали злоумышленники в 2023-м?
🔸 Какие инновационные продукты или технологии ИБ появились в этом году?
🔸 Насколько изменился спрос продукты и услуги в 2023 году?
🔸 Как изменился ландшафт угроз и как изменились риски ИБ за прошедший год?
🔸 Вырастет ли потребность в ИБ в 2024 году?
🔸 Какие факторы будут влиять на рынок в новом году?
🔸 Хватит ли времени и ресурсов для выполнения Указа Президента №166?
Зарегистрироваться, чтобы задать вопросы экспертам »»
В 2023 году, по данным исследователей в области кибербезопасности, появились десять новых семейств банковских троянов для Android-устройств. В общей сложности они атаковали клиентов 985 кредитных организаций в 61 стране.
Читать полностью…Эксперты группы компаний «Гарда» изучили отношение российских компаний к сетевой безопасности и практики снижения рисков. Исследование позволило выявить спрос на продукты, степень удовлетворения потребностей и в итоге приоритетные направления развития рынка.
Читать полностью…Григорий Ушаков и Андрей Митяшин, «СберРешения»:
💭 об изменениях на отечественном рынке ИБ
💭 продуктах, потребностях и тенденциях рынка
💭 роли темы информационной безопасности для компаний, с которыми работает «СберРешения»
https://www.anti-malware.ru/interviews/2023-12-14/42468
Отечественный рынок межсетевых экранов нового поколения (Next Generation Firewall, NGFW) активно развивается на фоне регуляторных требований по импортозамещению и ухода иностранных вендоров из России. Рассмотрим, какие продукты этого класса представлены сейчас на рынке.
Читать полностью…Эксперты Google рассказали, как усилить защиту контроллера сотовой связи в Android-устройствах. Оградить такие прошивки от эксплойта можно с помощью инструментов-санаторов, проверяющих код на наличие уязвимостей во время его выполнения.
Читать полностью…Сегодня Google выпустила обновление Chrome 120, которое важно установить не только из-за нового дизайна (стало чище и легче, на наш взгляд), но и благодаря патчам для девяти уязвимостей.
Читать полностью…Александр Ковалёв, заместитель генерального директора компании Zecurion:
💭 о DLP следующего поколения — объединении возможностей классических DLP и DCAP-систем
💭 двух новых продуктах Zecurion: межсетевом экране нового поколения (NGFW) и средстве управления доступом к данным (DCAP)
💭 влиянии законодательства на российский облачный рынок, DLP, DCAP, NGFW
https://www.anti-malware.ru/interviews/2023-12-13/42463
📢 Внимание! Начинается онлайн-конференция AM Live "Расследование инцидентов информационной безопасности" 🚀
📅 Дата: 13 декабря 2023
⏰ Время: 11:00
🌐 Место: Онлайн
Из каких этапов состоит расследование киберинцидентов, какие методы и инструменты использовать для сбора доказательств и восстановления инфраструктуры?
Подключайтесь »»
Ряд пользователей Windows на днях стал жаловаться на зависания операционной системы практически сразу после запуска или перезагрузки. Оказалось, всему виной забагованное обновление антивируса Avira.
Читать полностью…➡️ Текущие принципы построения системы многофакторной аутентификации не отвечают современным вызовам и далеко не всегда закрывают имеющиеся потребности обеспечения безопасности доступа.
Проблема в том, что модернизация касается только способов аутентификации, но не принципов.
↘️ Аутентификация является неотъемлемой частью широко известной концепции безопасности Zero Trust. Попытавшись ее реализовать на практике, вы неизбежно столкнетесь с трудностями, потому что именно многофакторная аутентификация не позволит реализовать вам концепцию в полной мере.
Существует множество приложений, с которыми невозможно провести интеграцию MFA. При этом основной провайдер аутентификации — directory services (контроллер домена) — всегда работает в однофакторном режиме.
На сцене "живого" AM Talk в рамках последнего AM Camp Андрей Лавптев (Компания Индид) рассказывает, как сейчас реализуется MFA в корпоративной среде, почему учетные данные являются главным вектором атак и как им можно противодействовать с помощью уникального на российском рынке решения для адаптивной защиты учетных данных - Indeed ITDR.
С сегодняшнего дня на платформе Standoff 365 доступна первая программа по поиску уязвимостей (Bug Bounty) от субъекта Российской Федерации. Первопроходцем в этом смысле стало правительство Московской области, которому нужно проверить портал государственных и муниципальных услуг (uslugi.mosreg.ru).
Читать полностью…По данным SafeGuard Cyber, в 42% компаний использование мобильного WhatsApp для общения с клиентами повлекло новые киберинциденты. Из найденных индикаторов угроз 66% содержались в сообщениях, ассоциируемых с облачными инструментами совместной работы.
Читать полностью…Уже завтра, в 11:00, пройдёт эфир AM Live по теме «Расследование инцидентов информационной безопасности»
Из каких этапов состоит расследование киберинцидентов, какие методы и инструменты использовать для сбора доказательств и восстановления инфраструктуры?
🔸 Есть ли гарантия результата при расследовании инцидента (SLA)?
🔸 Смогут ли расследователи определить целевую атаку?
🔸 Стоит ли вступать в переговоры со злоумышленниками? Какие аспекты психологии хакеров важно учитывать?
🔸 Стоимость работ по расследованию инцидентов: какой бюджет закладывать и как его обосновать руководству?
🔸 Как машинное обучение и ChatGPT помогает в расследовании?
🔸 Какие средства защиты относятся к must have при расследовании, изменилась ли триада SOC: EDR, NTA, SIEM?
Зарегистрироваться, чтобы задать вопросы экспертам »»
Apple клянётся, что больше не передаёт содержимое push-уведомлений правоохранителям без соответствующего постановления суда. Ранее техногигант из Купертиново был втянуть в малоприятную историю с выдачей личных данных пользователей властям.
Читать полностью…Расскажем о требованиях, которые действуют в России в отношении трансграничной передачи персональных данных граждан РФ и их локализации с использованием баз ПДн на российской территории.
Читать полностью…Статус телекоммуникационного оборудования российского происхождения получили программно-аппаратные комплексы (ПАК), поставляемые в решениях Kaspersky SD-WAN ESR (K). Среди аналогов на рынке они стали первыми.
Читать полностью…Компания Selectel запустила защищённый канал связи для передачи данных в Сети через сертифицированное ФСБ России оборудование. Новый сервис ГОСТ-VPN подойдёт госорганизациям и компаниям, работающим с госзаказчиками.
Читать полностью…В этом году эксперты F.A.С.С.T. выявили 10 активных мошеннических партнёрских программ, участники которых атакуют в основном пользователей из России. Наибольшее распространение получили приманки в виде выигрышей в лотерею и криптоинвестиций.
Читать полностью…Apple на днях выпустила первую бетку iOS 17.3, в которой уже нашлись интересные нововведения по части конфиденциальности. На этот раз девелоперы уделили внимание защите украденного девайса: злоумышленник не сможет ввести пасскод для доступа к аккаунтам и паролям.
Читать полностью…На одном из теневых форумов выставлена на продажу база данных пользователей сайта everlast.com. Судя по содержанию записей, владельцы аккаунтов в основном создают их для покупки спортивной экипировки бренда Everlast из первых рук.
Читать полностью…На следующей неделе в Москве состоится презентация Р-ФОН — отечественного смартфона на базе ОС «РОСА Мобайл» со встроенным мессенджером от «РОСА», по функциональности схожим с Telegram.
Читать полностью…«Лаборатория Касперского» презентовала новую линейку продуктов Kaspersky Smart. Kaspersky Smart ориентирована на киберзащиту среднего бизнеса и осуществляет поддержку от 250 до 999 устройств. Kaspersky Smart I и II позволяют вести мониторинг событий в безопасности, обнаруживать и анализировать сложные угрозы, а также реагировать на них.
Читать полностью…Подошёл заключительный для 2023 года вторник патчей от Microsoft, которые в этот раз устраняют в общей сложности 34 уязвимости. Лишь четыре получили статус критических.
Читать полностью…В публичный доступ попала база SQLite на 60 тыс. записей с персональными данными. Их владельцами предположительно являются участники «Зелёного марафона», проведенного в 2015 году.
Читать полностью…На платформе Standoff 365 Bug Bounty появилась возможность выплачивать вознаграждения за найденные уязвимости багхантерам-иностранцам, притом в удобной для них валюте.
Читать полностью…В очередном эфире телепроекта AM Live лучшие специалисты по кадрам, юристы и эксперты по борьбе с киберугрозами обсудили психологическую безопасность в компании и то, как она в итоге влияет на безопасность информационную.
Читать полностью…Positive Technologies объявила о подготовке к выпуску нового метапродукта MaxPatrol Carbon. Он дополнит экосистему, в составе которой уже есть метапродукт MaxPatrol O2, а в будущем появится ещё и MaxPatrol 1-2-3.
Читать полностью…Безопасная разработка является насущной потребностью для многих компаний, которые создают ПО под заказ или для самих себя. Своевременные поиск и устранение уязвимостей позволяют сократить сроки выхода продукта, сократить ИБ-риски и минимизировать затраты на его доработку.
Читать полностью…