Тут один российский разработчик решил выпустить решение класса CDR (Cloud Detection & Response) и я сразу вспомнил, с какими сложностями мы сталкивались в Cisco, когда занимались мониторингом безопасности облаков. У Cisco было (думаю, что сейчас не
Google недавно объявила о значительном изменении своей политики конфиденциальности, впервые за 10 лет разрешив использовать отпечатки устройств (fingerprinting) для идентификации пользователей. Это решение вызвало серьезные дебаты в среде экспертов по
Почему изменения ИБ, особенно крупные, часто тяжело идут внутри компаний? Почему нам так сложно перестраивать процессы, чтобы внедрить в них кибербез? Почему так непросто заставить (слово дурацкое) людей пользоваться многофакторной аутентификацией, ИТ-службу
Знаете, специалистов по ИБ часто называют людьми, говорящими «нет», за что их не любят и стараются обходить стороной, даже тогда, когда от ИБ нужна резолюция на тот или иной проект. В итоге, это «нет» часто приводит к реализации негативных
Стоило уйти в отпуск, как столько всего сразу стало происходить в российской ИБ… Начинаю разгребать набежавшие новости и не могу не начать с принятого закона об оборотных штрафах за утечки персональных данных, о проекте которого я уже писал полтора
Когда ко мне пришли в личку один раз с вопросом: «Мне 35/43/51 — хочу перейти в ИБ из другой профессии», я ответил, как смог в рамках Telegram-канала. Когда пришли второй раз — я тоже ответил в личке. Но когда идентичных вопросов
Я тут в LinkedIn наткнулся на статью, в которой обсуждаются различия между валовой прибылью (gross margin) и операционной маржой (operating margin) в публичных компаниях, занимающихся кибербезопасностью. Автор объясняет, что большинство продуктов, таких
Представьте, что взломали антивирусного вендора, чьи решения вы используете в своей организации, о чем хакеры написали у себя в Telegram-канале. Ну или не антивирусного вендора, а производителя средств управления идентификацией и аутентификацией.
Прошло 6 лет с моего выступления с темой «L1 в SOC не нужен» и я подумал, что можно вновь вернуться к теме разделения аналитиков SOC на уровни L1-L3. Оно преподносится как частая модель работы аналитиков в Security Operations Center (SOC), где
Продолжаем — напишу про то, что было на лондонском Gartner Security & Risk Management Summit. Я сам там не был, но посмотрел, о чем говорили в Туманном Альбионе и могу кратко пересказать, что занимает умы глобальных консультантов, устанавливающих