Как строится система информационной безопасности крупных компаний

Как строится система информационной безопасности крупных компаний

Инфобездна

3 года назад

17,555 Просмотров

Ссылки и html тэги не поддерживаются


Комментарии:

@Dukapb81
@Dukapb81 - 30.06.2022 01:35

Жаль бросил канал, норм делал

Ответить
@misle_amv
@misle_amv - 03.07.2022 12:20

Только собираюсь поступать на ИБ, нашел топ канал, а он заброшен

Ответить
@ktrn-pntlv
@ktrn-pntlv - 31.08.2022 21:50

ну почемууу вы забросили канал. 2 года на КБ отучилась. Хотела полезности услышать. ыыыыыы

Ответить
@infobezdna
@infobezdna - 22.11.2022 21:27

Спасибо Всем за мотивирующие комментарии! Канал не умер. Новые видео будут. Еще раз спасибо всем за поддержку!

Ответить
@Ibrahim-nu3nd
@Ibrahim-nu3nd - 16.06.2023 17:31

Респект

Ответить
@konstantinkim4148
@konstantinkim4148 - 25.06.2023 20:02

Для углубления вопроса стоило бы добавить на каком уровне какие типы продуктов используются и как между собой взаимодействуют. Если базово: защита ендпоинтов(компьютеров) - используется EDR. Далее для глубокого анализа файлов используется песочница(чаще всего onpremise решение в виде отдельного сервера). Песочница единственный действенный инструмент чьобы определить файл вредоносный или нет. С EDR файлы поступают в песочницу для анализа и вердикт обратно в EDR. Также есть защита почты: продуктов много, все та же песочница подключаемая по mail gateway с элементами antifraud antifishing, antispam с различными политиками. Файрвол был упомянут для базовой защиты сети а точнее ограничения трафика. Есть также ngfw который работает с шифрованным трафиком и различными плюшками. Есть инструменты глубокого анализа на уровне сети (например trendmicro DDI). Далее можно защитить физический сервер т.к. он тоже уязвим(пример от того же trendmicro apex one). Если используются системы которые заведены в сеть (например битрикс, 1с и тп), то есть оазличные варианты защиты файлов - интеграция с этими системами. Также span трафика(копирование трафика для дальнейшего анализа). Также важны siem система по типу спланка, чтобы все метрики артефакты и прочее были доступны в одном месте для офицеров безопасности. Все остальное сказаное плюс минус правда, что касается политик безопасности и внутренних протоколов по поводу сотрудников, приложений и прочего

Ответить
@РусланАргат
@РусланАргат - 09.07.2023 20:54

Всё это иллюзия безопасности. Школьник с компьютером у вас ничего не украдёт, но группа профессиональных хакеров которых контролирует криминал или государственное управление по борьбе с киберпреступностью могут очень быстро уничтожить ваш бизнес и сделать вас нищим :)))).
Более того, обеспечение самого низкого уровня информационной безопасности нужно начинать с переговоров и контроля коммуникационной компании предоставляющей вам интернет трафик.
Будущее за квантовым шифрованием, и в нём тоже не будет смысла, если в ваш гаджет будет установлен чип постороннего отдалённого доступа.

Необходимо обеспечивать свою интернет безопасность алгоритмами в реальной жизни.(Жить так, что бы не у кого не возникло желаний копаться в вашем компьютере и бизнесе).
А безопасность в реальной жизни, нужно обеспечивать технологическими алгоритмами виртуальной жизни.

Диверсифицировать риски равновесием виртуального и реального в вашей жизни.

Ответить
@РусланАргат
@РусланАргат - 09.07.2023 21:03

Есть один простой принцип который может обеспечить полную безопасность информации - живите и работайте так,что бы у вас не было информации которую нужно защищать.

Ответить
@tomas_shelby471
@tomas_shelby471 - 03.11.2023 23:51

Спасибо за полезную инфу! P.S Немного орнул со вставок в эпилоге))

Ответить
@0sampleuser
@0sampleuser - 27.07.2024 12:07

Не только ids/ips, но и + mitm + siem + waf + серты + mdm + syslog + бэкапы по схеме 3-2-1 + свой soc, живущий 24/7/365 + etc. И это очень не во всех крупных компаниях есть.

Ответить