Комментарии:
Жаль бросил канал, норм делал
ОтветитьТолько собираюсь поступать на ИБ, нашел топ канал, а он заброшен
Ответитьну почемууу вы забросили канал. 2 года на КБ отучилась. Хотела полезности услышать. ыыыыыы
ОтветитьСпасибо Всем за мотивирующие комментарии! Канал не умер. Новые видео будут. Еще раз спасибо всем за поддержку!
ОтветитьРеспект
ОтветитьДля углубления вопроса стоило бы добавить на каком уровне какие типы продуктов используются и как между собой взаимодействуют. Если базово: защита ендпоинтов(компьютеров) - используется EDR. Далее для глубокого анализа файлов используется песочница(чаще всего onpremise решение в виде отдельного сервера). Песочница единственный действенный инструмент чьобы определить файл вредоносный или нет. С EDR файлы поступают в песочницу для анализа и вердикт обратно в EDR. Также есть защита почты: продуктов много, все та же песочница подключаемая по mail gateway с элементами antifraud antifishing, antispam с различными политиками. Файрвол был упомянут для базовой защиты сети а точнее ограничения трафика. Есть также ngfw который работает с шифрованным трафиком и различными плюшками. Есть инструменты глубокого анализа на уровне сети (например trendmicro DDI). Далее можно защитить физический сервер т.к. он тоже уязвим(пример от того же trendmicro apex one). Если используются системы которые заведены в сеть (например битрикс, 1с и тп), то есть оазличные варианты защиты файлов - интеграция с этими системами. Также span трафика(копирование трафика для дальнейшего анализа). Также важны siem система по типу спланка, чтобы все метрики артефакты и прочее были доступны в одном месте для офицеров безопасности. Все остальное сказаное плюс минус правда, что касается политик безопасности и внутренних протоколов по поводу сотрудников, приложений и прочего
ОтветитьВсё это иллюзия безопасности. Школьник с компьютером у вас ничего не украдёт, но группа профессиональных хакеров которых контролирует криминал или государственное управление по борьбе с киберпреступностью могут очень быстро уничтожить ваш бизнес и сделать вас нищим :)))).
Более того, обеспечение самого низкого уровня информационной безопасности нужно начинать с переговоров и контроля коммуникационной компании предоставляющей вам интернет трафик.
Будущее за квантовым шифрованием, и в нём тоже не будет смысла, если в ваш гаджет будет установлен чип постороннего отдалённого доступа.
Необходимо обеспечивать свою интернет безопасность алгоритмами в реальной жизни.(Жить так, что бы не у кого не возникло желаний копаться в вашем компьютере и бизнесе).
А безопасность в реальной жизни, нужно обеспечивать технологическими алгоритмами виртуальной жизни.
Диверсифицировать риски равновесием виртуального и реального в вашей жизни.
Есть один простой принцип который может обеспечить полную безопасность информации - живите и работайте так,что бы у вас не было информации которую нужно защищать.
ОтветитьСпасибо за полезную инфу! P.S Немного орнул со вставок в эпилоге))
ОтветитьНе только ids/ips, но и + mitm + siem + waf + серты + mdm + syslog + бэкапы по схеме 3-2-1 + свой soc, живущий 24/7/365 + etc. И это очень не во всех крупных компаниях есть.
Ответить