риски
Продолжаю вчерашнюю заметку про примеры отчетов/презентаций, с которыми CISO ходят на ковер к своему начальству. Напомню, что такие документы по своему уникальны и зависят от конкретной организации (от ее сферы действия, бизнес-целей, регуляторики, ожиданий руководства, взглядов CISO), но есть у них и ряд общих элементов: Изменения в ландшафте рисков
Мобилизация мобилизацией, а законодательство по ИБ продолжает приниматься. И вот что я хочу сказать, прежде чем опишу очередных 20 с лишним нормативных актов и их проектов, которые появились за последний месяц. Сегодня активно обсуждают различные высказывания официальных и не очень лиц по поводу объявленной частичной мобилизации и отсрочек от нее.
Пока мир кибербезопасности колбасит, бешеный принтер продолжает свое неблагодарное дело и штампует все новое и новое законодательство по информационной безопасности. За время, прошедшее с последнего выпуска, несмотря на все происходящие события, стало известно еще о полутора десятке нормативных актов: Официально опубликован Роскомнадзора от 24.
В промышленности, если по крупному, можно выделить два вида технологических процессов — дискретный и непрерывный. Вот иногда смотришь на нашу отрасль ИБ и видишь, что многие оценивают происходящие на ней события дискретно — в некоторой отдельно взятой точке, в отрыве от всего того, что происходит вокруг, происходило раньше и может произойти в будущем.
Вчера (28 сентября) я выступал на пленарной дискуссии конференции по промышленной кибербезопасности, устроенной Лабораторией Касперского в Санкт-Петербурге, и по ее результатам мне хотелось бы описать мысль, которую я пытался донести на мероприятии. Идея моего пятиминутного выступления была очень простой — риск-ориентированный подход в промышленной кибербезопасности не работает.
Не секрет, что получить новый продукт (и не только в ИБ) можно тремя способами — разработать самому, купить готовое, лицензировать технологию (или, как вариант, получить право на распространение чужого продукта под своим именем). Вот про последний вариант в контексте ИБ мне и хотелось бы поговорить, а точнее показать некоторые риски, которые надо
Продолжу тему про импортозамещение в отечественной ИБ-индустрии. Итак на сайте «Кода безопасности» в открытом доступе лежит сравнение их «Детектора атак» с другими отечественными системами обнаружения атак. Нормальный документ, но не без косяков, конечно, присущих любому конкурентному анализу. Например, в разделе про базу сигнатур
Разное
После публикации сегодня заметки о статистике реальных инцидентов ИБ в индустриальных системах Ригель меня покритиковал, ссылаясь на то, что в случае с критичными инфраструктурами данный риск-ориентированный подход не применим и в любом случае надо исходить из того, что даже при минимальной вероятности угрозы ущерб от ее реализации может быть настолько
Угрозы
Вы думали, что тему хакеров-геев забыта? Ан нет. Никто не забыт и ничто не забыто. Но к хакерам-голубым (и розовым из Фемен) добавились хакеры-зеленые, которые после инцидентам с судном Гринписа «Арктик Санрайз» начнут донимать Россию всеми правдами и неправдами. Вот об этом среди прочего другого мы и говорили на круглом столе по информационной безопасности крупных […
Психология
Психология в деятельности CISO View more presentations from Alexey Lukatsky.