Технологии
Технологии
Я уже писал про Академию кибербезопасности Сбербанка, на которой я выступал с рассказом о новых технологиях ИБ, которые могут стать актуальными в среднесрочном горизонте планирования до 2025 года. Свою презентацию с этим обзором я уже выкладывал. Теперь пришло время для видео, которое я записал по мотивам этой презентации (с некоторыми вкраплениями
Технологии
Вчера мне довелось выступать на Академиии кибербезопасности Сбербанка, новом проекте главного банка страны, о котором я еще напишу отдельно (это стоит того, чтобы посвятить академии отдельную заметку). А пока выкладываю свою презентацию с обзором ряда перспективных технологий кибербезопасности в горизонте планирования 7 лет (до 2025 года).
Я написал в прошлой заметке, что Гартнер 16-го ноября, пригласив Антона Чувакина, провел в Москве мини-семинар, посвятив его двум темам — поведенческой аналитике и внедрению и эксплуатации DLP-решений. Про вторую часть я писать сегодня не буду, сконцетрируюсь на первой презентации, которая очень хорошо ложится в серию заметок, посвященных мониторингу ИБ.
Стратегия
Выступал я вчера в Воронеже на форуме по защите информации. Хорошее мероприятие, хорошая организация. Не успев на пленарку (была замена борта — отечественного СуперДжета; да-да, опять про импортозамещение), смог отчитать только одну тему — про борьбу с вредоносным кодом, но зато на час. Лучи добра организаторам —
Технологии
Решил выложить свои презентации с InfoSecurity Russia, где я выступал в двух ролях — спикера и модератора. На круглом столе по межсетевым экранам задавался вопросом, почему у разных производителей разное толкование термина NGFW и какими возможностями может обладать данный тип защитных средств. Именно может, а не должен, так как нужны ли они все или нет, […
Не секрет, что от того, насколько оперативно при расследовании инцидентов будут идентифицированы причины происходящего, точка входа инцидента, пострадавшие/задетые узлы и пользователи, зависит размер ущерб и возможности нивелировать негативные последствия от ИБ-инцидента. Понятно, что решением данной задачи является анализ произошедших ранее событий
Заметка, к которой я подбирался достаточно давно и вот случилось два события, которые подхлестнули мою активность в завершении материала. Во-первых, в пятницу я выступал на семинаре с темой про системы предотвращения вторжений нового поколения (NGIPS) и когда готовился, подумал, что само понятие IDS/IPS уже устарело.
Технологии
На Cisco Connect среди четырех прочитанных мной презентаций была и одна, практически не имеющая привязки к решениям Cisco, поэтому осмелюсь ее выложить сюда. Посвящена она некоторым последним трендам в области кибербезопасности Industrial IoT или просто промышленных сетей. Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии from
Хочу вновь вернуться к теме, о которой я уже писал в мае — о будущем специалистов по ИБ. Но посмотреть на нее с другой стороны. В прошлый раз я поставил в центр самого специалиста и пытался озадачиться вопросом — что надо сделать, чтобы не быть выброшенным на помойку истории и не быть обойденным другими специалистами […]
Технологии
В последнее время мне часто задают вопросы о том, когда ФСТЭК выпустит обещанную методику моделирования угроз? Я уже устал отвечать «вот-вот» и «скоро». Могу предположить, что проблема в сложности получающегося документа. При достаточно большом числе потенциальных угроз, которые могут быть признаны актуальными на предприятии, процедура