Контур запускает бренд по информационной безопасности Контур.Эгиду
С 22 мая на один ИБ-бренд стало больше — Контур объявили о запуске Контур.Эгиды, комплекса решений и сервисов для защиты от внутренних угроз. Компания объявила об этом на PHDays.
Главная причина появления нового решения — недостаточное внимание бизнеса к внутренним уязвимостям, которые могут приводить к серьезным последствиям. Компании до сих пор инвестируют в защиту внешнего периметра, хотя больше 75% инцидентов связаны с человеческим фактором.
Контур.Эгида отвечает на этот вызов и помогает компаниям строить безопасность, опираясь на жизненный цикл сотрудников в компании. Например, это касается разграничения прав доступа и настроек 2ФА при найме, контроля за действиями во время работы и удаления учетных записей после увольнения. В итоге ИБ встраивается в бизнес-процессы и не мешает компании, а помогает в решение повседневных задач.
В Контур.Эгиду входит несколько решений:
🟪 ID для двухфакторной аутентификации,
🟪 PAM для контроля привилегированных пользователей,
🟪 Доступ для удаленного управления устройствами,
🟪 Staffcop для расследования инцидентов внутренней ИБ,
🟪 Безопасность для комплексной защиты персональных данных и иной информации ограниченного доступа.
При этом Контур.Эгида шире, чем набор отдельных инструментов. Бренд олицетворяет собой безболезненный подход к защите от киберугроз и создан для того, чтобы брать на себя построение безопасности и помогать бизнесу расти.
С 22 мая на один ИБ-бренд стало больше — Контур объявили о запуске Контур.Эгиды, комплекса решений и сервисов для защиты от внутренних угроз. Компания объявила об этом на PHDays.
Главная причина появления нового решения — недостаточное внимание бизнеса к внутренним уязвимостям, которые могут приводить к серьезным последствиям. Компании до сих пор инвестируют в защиту внешнего периметра, хотя больше 75% инцидентов связаны с человеческим фактором.
Контур.Эгида отвечает на этот вызов и помогает компаниям строить безопасность, опираясь на жизненный цикл сотрудников в компании. Например, это касается разграничения прав доступа и настроек 2ФА при найме, контроля за действиями во время работы и удаления учетных записей после увольнения. В итоге ИБ встраивается в бизнес-процессы и не мешает компании, а помогает в решение повседневных задач.
В Контур.Эгиду входит несколько решений:
🟪 ID для двухфакторной аутентификации,
🟪 PAM для контроля привилегированных пользователей,
🟪 Доступ для удаленного управления устройствами,
🟪 Staffcop для расследования инцидентов внутренней ИБ,
🟪 Безопасность для комплексной защиты персональных данных и иной информации ограниченного доступа.
При этом Контур.Эгида шире, чем набор отдельных инструментов. Бренд олицетворяет собой безболезненный подход к защите от киберугроз и создан для того, чтобы брать на себя построение безопасности и помогать бизнесу расти.
Частые нарушения 🔒ИБ сотрудниками: причины и способы профилактики
Что, если я скажу, что главный враг информационной безопасности — не 🦹🏼♂️хакеры, а ваши собственные 👥сотрудники? Звучит неожиданно, но цифры говорят сами за себя: 74% утечек данных происходят из-за человеческого фактора, а 26% инцидентов — результат умышленных действий.
В эпоху, когда личные смартфоны и мессенджеры стали частью рабочего процесса, риски только растут. Давайте разберёмся, почему сотрудники допускают ошибки, к чему это приводит и как компании могут защитить свои данные, особенно в условиях российских реалий и новых киберугроз после 2022 года.
Полностью статью от Сергей Рысина можно прочитать здесь.
Что, если я скажу, что главный враг информационной безопасности — не 🦹🏼♂️хакеры, а ваши собственные 👥сотрудники? Звучит неожиданно, но цифры говорят сами за себя: 74% утечек данных происходят из-за человеческого фактора, а 26% инцидентов — результат умышленных действий.
В эпоху, когда личные смартфоны и мессенджеры стали частью рабочего процесса, риски только растут. Давайте разберёмся, почему сотрудники допускают ошибки, к чему это приводит и как компании могут защитить свои данные, особенно в условиях российских реалий и новых киберугроз после 2022 года.
Полностью статью от Сергей Рысина можно прочитать здесь.
📅 27 мая, 11:00 (МСК)
Строгая многофакторная аутентификация (MFA) — ключевой метод защиты критически важных данных. По оценке CISA, она блокирует до 99% атак. Причем наиболее устойчивым решением считается использование аппаратных токенов.
Компании «Актив» и Avanpost приглашают на вебинар, где мы рассмотрим:
🔵 Сложности использования строгой аутентификации в организациях.
🔵 IAM как основа инфраструктуры по управлению доступом.
🔵 Основные способы интеграции системы MFA с прикладным ПО.
🔵 Преимущества совместных сценариев использования продуктов линейки Access Management от Аванпост и аутентификаторов Рутокен.
🔵 Unified SSO как новая парадигма корпоративного управления доступом.
🎙Спикеры:
Андрей Шпаков, руководитель направления многофакторной аутентификации, Компания «Актив».
Дмитрий Грудинин, руководитель по развитию продуктовой линейки аутентификации Avanpost FAM/MFA+, Avanpost.
Вебинар будет полезен руководителям ИТ- и ИБ-подразделений, архитекторам в области ИБ, presale-инженерам и интеграторам, внедряющим решения аутентификации пользователей в комплексные проекты.
🔗 Регистрация на вебинар
Реклама. АО "Актив-софт", ИНН: 7729361030, Erid: 2SDnjcK1d5F
Please open Telegram to view this post
VIEW IN TELEGRAM
Внутренний 🔎контроль объектов КИИ: организация 📈процесса и оценка эффективности мер
Вопросы внутреннего контроля на объектах критической информационной инфраструктуры (КИИ) не просто рекомендация — это прямая обязанность операторов КИИ, закрепленная законом № 187-ФЗ и подзаконными актами ФСТЭК России. Однако на практике многие сталкиваются с вопросом: как организовать процесс внутреннего контроля так, чтобы он был не «для отчёта», а действительно работал?
Статья объясняет, как грамотно выстроить внутренний контроль на объектах критической информационной инфраструктуры (КИИ) в соответствии с требованиями 187-ФЗ и приказами ФСТЭК. Подробно описан пошаговый подход: от категорирования объектов и создания нормативной базы до проведения проверок, оформления отчётности и контроля устранения нарушений.
Отдельное внимание уделено оценке эффективности защиты: насколько меры соответствуют актуальным угрозам, как снижается число инцидентов и насколько сотрудники готовы к реагированию. Контроль рассматривается не как формальность, а как важный элемент безопасности и зрелости процессов.
Прочитать статью можно здесь.
Вопросы внутреннего контроля на объектах критической информационной инфраструктуры (КИИ) не просто рекомендация — это прямая обязанность операторов КИИ, закрепленная законом № 187-ФЗ и подзаконными актами ФСТЭК России. Однако на практике многие сталкиваются с вопросом: как организовать процесс внутреннего контроля так, чтобы он был не «для отчёта», а действительно работал?
Статья объясняет, как грамотно выстроить внутренний контроль на объектах критической информационной инфраструктуры (КИИ) в соответствии с требованиями 187-ФЗ и приказами ФСТЭК. Подробно описан пошаговый подход: от категорирования объектов и создания нормативной базы до проведения проверок, оформления отчётности и контроля устранения нарушений.
Отдельное внимание уделено оценке эффективности защиты: насколько меры соответствуют актуальным угрозам, как снижается число инцидентов и насколько сотрудники готовы к реагированию. Контроль рассматривается не как формальность, а как важный элемент безопасности и зрелости процессов.
Прочитать статью можно здесь.
Управление 💻уязвимостями: как не дать 🦹🏼♂️хакерам открыть ваш «чёрный ход»
В статье Сергей Рысин, генеральный директор ООО «АСИЕ-групп», рассказывает о том, как управление уязвимостями помогает предотвратить кибератаки и почему игнорировать этот процесс — всё равно что плыть на пробитом корабле.
Через ироничные образы и примеры он показывает, как небрежность в ИТ-отделах приводит к утечкам, и подчёркивает: защита — это не формальность, а постоянная работа.
Автор подробно разбирает три подхода к сканированию и устранению уязвимостей: open-source решения, российские инструменты и зарубежные платформы. У каждого из них свои плюсы и ограничения — от гибкости и бесплатности до соответствия законодательству и рисков потери поддержки.
Прочитать статью можно здесь.
В статье Сергей Рысин, генеральный директор ООО «АСИЕ-групп», рассказывает о том, как управление уязвимостями помогает предотвратить кибератаки и почему игнорировать этот процесс — всё равно что плыть на пробитом корабле.
Через ироничные образы и примеры он показывает, как небрежность в ИТ-отделах приводит к утечкам, и подчёркивает: защита — это не формальность, а постоянная работа.
Автор подробно разбирает три подхода к сканированию и устранению уязвимостей: open-source решения, российские инструменты и зарубежные платформы. У каждого из них свои плюсы и ограничения — от гибкости и бесплатности до соответствия законодательству и рисков потери поддержки.
Прочитать статью можно здесь.
Основные #мероприятия следующей недели 🗓
1️⃣ Форум ЭДО: вершины сотрудничества и цифровых решений (с 27.05.2025 10:00 до 30.05.2025 19:00). Зарегистрироваться
2️⃣ Конференция Cloud Evaluation 2025. Secure. Agile. Innovative (27.05.2025 в 10:30). Зарегистрироваться
3️⃣ Вебинар "Большое обновление Kaspersky EDR Expert. Узнайте в числе первых" (27.05.2025 в 11:00). Зарегистрироваться
4️⃣ Вебинар «Axoft Студия: Как предупредить и реагировать на атаки через цепочки поставок» (27.05.2025 с 11:00 до 13:00). Зарегистрироваться
5️⃣ Вебинар «Защита данных и сети в компаниях с геораспределённой инфраструктурой» (27.05.2025 в 11:00). Зарегистрироваться
6️⃣ Онлайн-семинар «Как компаниям выжить в новых реалиях 187-ФЗ: шаги, кейсы, ошибки» (27.05.2025 в 11:00). Зарегистрироваться
7️⃣ Вебинар «Пошаговый план реагирования на утечку: privacy, legal, PR и ИБ» (27.05.2025 в 18:00). Зарегистрироваться
8️⃣ Межрегиональный круглый стол по информационной безопасности 2025 (с 29.05.2025 09:00 до 30.05.2025 14:00). Зарегистрироваться
9️⃣ Вебинар «Как избежать наказания за утечку ПДн?» (29.05.2025 в 10:00). Зарегистрироваться
🔟 Вебинар | Информационная безопасность КЭДО: как выбрать и безопасно внедрить (29.05.2025 в 11:00). Зарегистрироваться
✅ Все мероприятия: https://cisoclub.com.ru/category/event/
1️⃣ Форум ЭДО: вершины сотрудничества и цифровых решений (с 27.05.2025 10:00 до 30.05.2025 19:00). Зарегистрироваться
2️⃣ Конференция Cloud Evaluation 2025. Secure. Agile. Innovative (27.05.2025 в 10:30). Зарегистрироваться
3️⃣ Вебинар "Большое обновление Kaspersky EDR Expert. Узнайте в числе первых" (27.05.2025 в 11:00). Зарегистрироваться
4️⃣ Вебинар «Axoft Студия: Как предупредить и реагировать на атаки через цепочки поставок» (27.05.2025 с 11:00 до 13:00). Зарегистрироваться
5️⃣ Вебинар «Защита данных и сети в компаниях с геораспределённой инфраструктурой» (27.05.2025 в 11:00). Зарегистрироваться
6️⃣ Онлайн-семинар «Как компаниям выжить в новых реалиях 187-ФЗ: шаги, кейсы, ошибки» (27.05.2025 в 11:00). Зарегистрироваться
7️⃣ Вебинар «Пошаговый план реагирования на утечку: privacy, legal, PR и ИБ» (27.05.2025 в 18:00). Зарегистрироваться
8️⃣ Межрегиональный круглый стол по информационной безопасности 2025 (с 29.05.2025 09:00 до 30.05.2025 14:00). Зарегистрироваться
9️⃣ Вебинар «Как избежать наказания за утечку ПДн?» (29.05.2025 в 10:00). Зарегистрироваться
🔟 Вебинар | Информационная безопасность КЭДО: как выбрать и безопасно внедрить (29.05.2025 в 11:00). Зарегистрироваться
✅ Все мероприятия: https://cisoclub.com.ru/category/event/
📅29 мая, 11:00 (МСК)
Малый и средний бизнес сталкивается с кибератаками чаще, чем крупные компании: 62% SMB не имеют штатного специалиста по ИБ. При этом цифровизация таких предприятий требует надежной защиты инфраструктуры — но как это сделать при ограниченных ресурсах?
На вебинаре компания Security Vision представит VS Basic - комплексный инструмент для управления IT-активами, автоматизации сканирования и устранения технических уязвимостей.
🎤 Спикер:
Виктор Гончаров, пресейл-менеджер Security Vision
🔗 Участие бесплатное
Erid: 2SDnjepcssb
Please open Telegram to view this post
VIEW IN TELEGRAM
Банк России предложил ограничить число карт на одного клиента до 20 в попытке сократить масштабы мошенничества
Вот тебе и осень: вместе с дождём и желтыми листьями в Россию может залететь новый банковский регламент. Центробанк, не теряя хватки, собрался ввести лимит на количество платёжных карт у одного человека. Не больше 20 штук — и ни картой больше! А в одном банке вообще максимум пять. 🎯
Инициативу подхватил Анатолий Аксаков, тот самый из финкомитета Госдумы, и заявил: уже в июне предложение ЦБ может очутиться под куполом. Мол, не для бюрократии ради, а чтобы разом по рукам надавать финансовым мошенникам. Ведь, по словам самой Эльвиры Набиуллиной (если кто забыл — она в Банке России за рулём), когда у кого-то две дюжины карт, это не ради кэшбэка, а потому что где-то рядом пахнет схемой. 🕵️♂️
Да, раньше всё было весело: кто-то гнался за процентами, кто-то собирал кэшбэк как грибы после дождя, а кто-то просто коллекционировал пластик в портмоне. Теперь всё это может резко сдуться — как воздушный шарик с дыркой. 🎈
ЦБ метит не в обычных зумеров, гоняющихся за милыми плюшками от банков, а в тех, кто через «дропперов» гоняет ворованные деньги. Оформил карту на дядю Ваню, получил фишинговую добычу, слил на третьи счета — и вуаля, схема работает. Пока работала. 💸
Теперь вектор меняется. Центробанк хочет проредить банковский джунгли, сделав их прозрачнее и безопаснее. Аксаков и команда не исключают, что цифра «20» — не финал, а разминка. Так что тем, кто таскает в рюкзаке полбанка, самое время прикинуть, какие карты в фаворе, а какие — пора отправить на пенсию.
🔗 Другие новости про хакеров, мошенников, утечки и ИБ можно прочитать здесь.
Вот тебе и осень: вместе с дождём и желтыми листьями в Россию может залететь новый банковский регламент. Центробанк, не теряя хватки, собрался ввести лимит на количество платёжных карт у одного человека. Не больше 20 штук — и ни картой больше! А в одном банке вообще максимум пять. 🎯
Инициативу подхватил Анатолий Аксаков, тот самый из финкомитета Госдумы, и заявил: уже в июне предложение ЦБ может очутиться под куполом. Мол, не для бюрократии ради, а чтобы разом по рукам надавать финансовым мошенникам. Ведь, по словам самой Эльвиры Набиуллиной (если кто забыл — она в Банке России за рулём), когда у кого-то две дюжины карт, это не ради кэшбэка, а потому что где-то рядом пахнет схемой. 🕵️♂️
Да, раньше всё было весело: кто-то гнался за процентами, кто-то собирал кэшбэк как грибы после дождя, а кто-то просто коллекционировал пластик в портмоне. Теперь всё это может резко сдуться — как воздушный шарик с дыркой. 🎈
ЦБ метит не в обычных зумеров, гоняющихся за милыми плюшками от банков, а в тех, кто через «дропперов» гоняет ворованные деньги. Оформил карту на дядю Ваню, получил фишинговую добычу, слил на третьи счета — и вуаля, схема работает. Пока работала. 💸
Теперь вектор меняется. Центробанк хочет проредить банковский джунгли, сделав их прозрачнее и безопаснее. Аксаков и команда не исключают, что цифра «20» — не финал, а разминка. Так что тем, кто таскает в рюкзаке полбанка, самое время прикинуть, какие карты в фаворе, а какие — пора отправить на пенсию.
🔗 Другие новости про хакеров, мошенников, утечки и ИБ можно прочитать здесь.
Основные 📝изменения в Положении № 851-П: ужесточение требований к защите данных в 🏦банках
Резкий рост мошенничества в банковской сфере побудил государство усилить регуляторные меры. В первом квартале 2025 года банки предотвратили 43,8 млн попыток хищения, что вдвое больше среднего показателя 2024 года. Общая сумма предотвращенных хищений составила 4,6 трлн рублей.
На фоне этих угроз 30 января 2025 года Центробанк утвердил Положение № 851-П, направленное на усиление защиты данных и финансовой инфраструктуры.
Анна Коршунова, специалист ИБ IT Task, разбирает ключевые изменения.
Резкий рост мошенничества в банковской сфере побудил государство усилить регуляторные меры. В первом квартале 2025 года банки предотвратили 43,8 млн попыток хищения, что вдвое больше среднего показателя 2024 года. Общая сумма предотвращенных хищений составила 4,6 трлн рублей.
На фоне этих угроз 30 января 2025 года Центробанк утвердил Положение № 851-П, направленное на усиление защиты данных и финансовой инфраструктуры.
Анна Коршунова, специалист ИБ IT Task, разбирает ключевые изменения.
Новые выпуски интервью с конференции о настоящих технологиях кибербезопасности UserGate Open Conf 2025.
Андрей Янкин (Инфосистемы Джет) про изменения в сервисах, экосистемах и вендорах
➡️ Смотреть:
🔹 Rutube
🔹 VK
🔹 Дзен
🔹 Youtube
Александр Кистанов (UserGate) про премиальные совместные технические поддержки продуктов UserGate
➡️ Смотреть:
🔹 Rutube
🔹 VK
🔹 Дзен
🔹 Youtube
Дмитрий Курашев (UserGate) про миссию компании и экосистему SUMMA: зачем и для кого
➡️ Смотреть:
🔹 Rutube
🔹 VK
🔹 Дзен
🔹 Youtube
Реклама. Рекламодатель: ООО «ЮЗЕРГЕЙТ», ИНН 5408308256. Erid:2SDnjee3Deu; 2SDnjcyTG37; 2SDnjdEqP1X.
Андрей Янкин (Инфосистемы Джет) про изменения в сервисах, экосистемах и вендорах
🔹 Rutube
🔹 VK
🔹 Дзен
🔹 Youtube
Александр Кистанов (UserGate) про премиальные совместные технические поддержки продуктов UserGate
🔹 Rutube
🔹 VK
🔹 Дзен
🔹 Youtube
Дмитрий Курашев (UserGate) про миссию компании и экосистему SUMMA: зачем и для кого
🔹 Rutube
🔹 VK
🔹 Дзен
🔹 Youtube
Реклама. Рекламодатель: ООО «ЮЗЕРГЕЙТ», ИНН 5408308256. Erid:2SDnjee3Deu; 2SDnjcyTG37; 2SDnjdEqP1X.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🌐 Вебинар "SAST и DAST: как выбрать подходящий инструмент?"
Как не потеряться в мире десятков анализаторов и выбрать те, что реально работают? Ответим 2 июня в 14:00 на совместном вебинаре Swordfish Security и FinDevSecOps. Эксперты расскажут, на что важно обращать внимание при выборе решений SAST и DAST, какие инструменты предлагает рынок и какие из них отвечают требованиям ФинТеха.
Что обсудим
▶️ SAST и DAST: что это такое?
▶️ Какие инструменты существуют на рынке?
▶️ Какие из них отвечают требованиям финансового сектора?
▶️ Как выбрать идеальный инструмент для обеспечения безопасности приложений?
Спикеры:
- Александр Гадай, руководитель службы консалтинга, Swordfish Security
- Илья Шмаков, член сообщества FinDevSecOps
Приглашаем CISO, CIO, AppSec-инженеров, DevSecOps-специалистов и всех, кто стремится выпускать безопасные цифровые продукты.
👉 Регистрируйтесь сейчас и готовьте ваши вопросы!
А также подписывайтесь на канал Swordfish Security, чтобы следить за анонсами следующих вебинаров!
#реклама
О рекламодателе
Как не потеряться в мире десятков анализаторов и выбрать те, что реально работают? Ответим 2 июня в 14:00 на совместном вебинаре Swordfish Security и FinDevSecOps. Эксперты расскажут, на что важно обращать внимание при выборе решений SAST и DAST, какие инструменты предлагает рынок и какие из них отвечают требованиям ФинТеха.
Что обсудим
▶️ SAST и DAST: что это такое?
▶️ Какие инструменты существуют на рынке?
▶️ Какие из них отвечают требованиям финансового сектора?
▶️ Как выбрать идеальный инструмент для обеспечения безопасности приложений?
Спикеры:
- Александр Гадай, руководитель службы консалтинга, Swordfish Security
- Илья Шмаков, член сообщества FinDevSecOps
Приглашаем CISO, CIO, AppSec-инженеров, DevSecOps-специалистов и всех, кто стремится выпускать безопасные цифровые продукты.
👉 Регистрируйтесь сейчас и готовьте ваши вопросы!
А также подписывайтесь на канал Swordfish Security, чтобы следить за анонсами следующих вебинаров!
#реклама
О рекламодателе
👥ИИ в информационной безопасности: как использовать машинное обучение для 🔒защиты данных
Искусственный интеллект и машинное обучение прочно вошли в арсенал современных инструментов любых специалистов. От генерации изображений и текста до помощи в медицинской диагностике — их возможности кажутся безграничными. Сфера информационной безопасности — не исключение.
Михаил Васильев, старший специалист по машинному обучению компании Makves, рассказал, как нейросети усиливают защиту данных в системах DCAP — от автоматической классификации и анализа документов до выявления рисков и аномалий. Он показал, как машинное обучение помогает находить похожие файлы, очищать хранилища от цифрового мусора и повышать точность контроля доступа, учитывая поведение пользователей и особенности контента.
Если интересна тема защиты информации с применением ИИ, обязательно прочитайте статью полностью по ссылке.
Искусственный интеллект и машинное обучение прочно вошли в арсенал современных инструментов любых специалистов. От генерации изображений и текста до помощи в медицинской диагностике — их возможности кажутся безграничными. Сфера информационной безопасности — не исключение.
Михаил Васильев, старший специалист по машинному обучению компании Makves, рассказал, как нейросети усиливают защиту данных в системах DCAP — от автоматической классификации и анализа документов до выявления рисков и аномалий. Он показал, как машинное обучение помогает находить похожие файлы, очищать хранилища от цифрового мусора и повышать точность контроля доступа, учитывая поведение пользователей и особенности контента.
Если интересна тема защиты информации с применением ИИ, обязательно прочитайте статью полностью по ссылке.
Платформа DION — это не просто альтернатива привычным мессенджерам и видеосвязи. Это решение, где информационная безопасность встроена на уровне архитектуры.
Варианты размещения:
— Гибридное. Позволяет выносить медиатрафик и критичную информацию в контур заказчика.
— On-Premise. Развёртывание на стороне заказчика, локальное хранение, максимальная изоляция.
💻 Что важно для ИБ-специалистов:
— Шифрование и MFA.
— Интеграция с DLP и SIEM.
— Гибкий контроль доступа. Ролевые политики, настройка по отделам, проектам и уровням доступа.
— Безопасное хранение, резервное копирование и устойчивость к атакам.
— Обучение сотрудников для снижения человеческого фактора.
📌 DION — это не надстройка, а изначально безопасная UC-платформа.
Как её уже используют лидеры рынка?
🔘 Один из ТОП-5 банков проводит 15 000+ защищённых конференций в день
🔘 Крупнейший медиахолдинг применяет DION для прямых включений корреспондентов
🔘 Ведущая авиакомпания сократила время переключения между каналами и бронирует переговорки через DION.Rooms
📤 Попробуйте бесплатно.
Для компаний от 120+ пользователей — спецусловия.
Информация о рекламодателе.
Варианты размещения:
— Гибридное. Позволяет выносить медиатрафик и критичную информацию в контур заказчика.
— On-Premise. Развёртывание на стороне заказчика, локальное хранение, максимальная изоляция.
— Шифрование и MFA.
— Интеграция с DLP и SIEM.
— Гибкий контроль доступа. Ролевые политики, настройка по отделам, проектам и уровням доступа.
— Безопасное хранение, резервное копирование и устойчивость к атакам.
— Обучение сотрудников для снижения человеческого фактора.
Как её уже используют лидеры рынка?
Для компаний от 120+ пользователей — спецусловия.
Информация о рекламодателе.
Please open Telegram to view this post
VIEW IN TELEGRAM
Кто такие нарушители 🔒ИБ: портрет современных 👥злоумышленников
Современная парадигма защиты данных перестала быть набором реактивных мер — сегодня это проактивная и превентивная во всех смыслах экосистема, где защита строится на понимании логики злоумышленника. Архитектура защиты отталкивается не от существующих технологий, а формируется вокруг новых фиксируемых паттернов атак и цифровых следов, которые оставляют нарушители.
Рассмотрим, как бизнес адаптируется к актуальным киберугрозам, интерпретируя данные из инцидент-аналитики, формируя каркас для защиты от потенциальных угроз с утечками и шифровальщиками.
Материал подробно описывает инструменты и ошибки, с которыми сталкиваются компании: от технических недоработок и слабых мест в инфраструктуре до уязвимости к социальной инженерии. В финале подчёркивается необходимость внедрения UEBA, систем аудита и экспертизы для выявления отклонений от нормального поведения.
Рекомендуем прочитать статью по ссылке — в ней разобраны живые сценарии, отражающие реальное лицо цифровых угроз 2025 года.
Современная парадигма защиты данных перестала быть набором реактивных мер — сегодня это проактивная и превентивная во всех смыслах экосистема, где защита строится на понимании логики злоумышленника. Архитектура защиты отталкивается не от существующих технологий, а формируется вокруг новых фиксируемых паттернов атак и цифровых следов, которые оставляют нарушители.
Рассмотрим, как бизнес адаптируется к актуальным киберугрозам, интерпретируя данные из инцидент-аналитики, формируя каркас для защиты от потенциальных угроз с утечками и шифровальщиками.
Материал подробно описывает инструменты и ошибки, с которыми сталкиваются компании: от технических недоработок и слабых мест в инфраструктуре до уязвимости к социальной инженерии. В финале подчёркивается необходимость внедрения UEBA, систем аудита и экспертизы для выявления отклонений от нормального поведения.
Рекомендуем прочитать статью по ссылке — в ней разобраны живые сценарии, отражающие реальное лицо цифровых угроз 2025 года.
🌐 Cloud Security Day — практический срез облачной безопасности: как она устроена и применяется.
В программе расскажут про:
▪️стратегию развития безопасности в Yandex Cloud;
▪️CNAPP-платформу Yandex Security Deck;
▪️какие технологии лежат под капотом сервиса YCDR;
▪️работу нового сервиса класса Identity Provider;
▪️примеры применения ML в продуктах безопасности;
▪️а также проведут воркшопы по Smart Web Security и Cloud Desktop.
Мероприятие пройдёт 19 июня. Участвовать можно из Москвы или онлайн.
🔗 Регистрация открыта.
В программе расскажут про:
▪️стратегию развития безопасности в Yandex Cloud;
▪️CNAPP-платформу Yandex Security Deck;
▪️какие технологии лежат под капотом сервиса YCDR;
▪️работу нового сервиса класса Identity Provider;
▪️примеры применения ML в продуктах безопасности;
▪️а также проведут воркшопы по Smart Web Security и Cloud Desktop.
Мероприятие пройдёт 19 июня. Участвовать можно из Москвы или онлайн.
🔗 Регистрация открыта.
Почему умные люди попадают в ловушки мошенников — теория фреймов в ИБ
Традиционное обучение ИБ сотрудников часто не учитывает психологию восприятия информации, поэтому сотрудники продолжают попадаться на атаки. Эффективное обучение ИБ сотрудников должно строиться на понимании фреймов и поведенческих паттернов, что позволяет формировать устойчивые навыки безопасного поведения. В новом выпуске проекта «Беседы о безопасности цифрового будущего» вместе с командой Start X главный редактор BISA Михаил Смирнов говорит о фреймах в информационной безопасности. Сергей Волдохин, CEO Start X, и Евгений Малов, руководитель клиентского сервиса и поддержки рассказывают как использовать теорию фреймов в обучении сотрудников, чтобы помочь им защищаться от атак. Если вы хотите задать вопрос или обсудить тему фреймов в информационной безопасности, пишите в сообщество.
Вопросы:
1:53 — Почему традиционное обучение ИБ не эффективно, и сотрудники продолжают попадаться в ловушки мошенников
3:58 — Нужно ли специалисту по ИБ знать психологию, чтобы управлять поведением людей?
8:02 — Что такое такое теория фреймов
9:25 — Как мошенники используют фреймы
10:30 — Как фреймы помогают выстроить стратегию защиты и процесс обучения людей
12:50 — Работают ли фреймы для новых мошеннических схем?
15:45 — Теория фреймов на примерах
20:00 — Как измерять результаты тренировки сотрудников
20:43 — Метрики первого, второго и третьего уровня
23:16 — Результаты применения теории фреймов
25:33 — Как обновляются фреймы и сценарии имитированных атак
27:00 — Как часто нужно проводить имитированные атаки
➡️ Смотреть:
🔹 Rutube
🔹 VK
🔹 Дзен
🔹 Youtube
Реклама. АО «ИнфоВотч», ИНН: 7713515534 , Erid: 2SDnjeZRAkd
Традиционное обучение ИБ сотрудников часто не учитывает психологию восприятия информации, поэтому сотрудники продолжают попадаться на атаки. Эффективное обучение ИБ сотрудников должно строиться на понимании фреймов и поведенческих паттернов, что позволяет формировать устойчивые навыки безопасного поведения. В новом выпуске проекта «Беседы о безопасности цифрового будущего» вместе с командой Start X главный редактор BISA Михаил Смирнов говорит о фреймах в информационной безопасности. Сергей Волдохин, CEO Start X, и Евгений Малов, руководитель клиентского сервиса и поддержки рассказывают как использовать теорию фреймов в обучении сотрудников, чтобы помочь им защищаться от атак. Если вы хотите задать вопрос или обсудить тему фреймов в информационной безопасности, пишите в сообщество.
Вопросы:
1:53 — Почему традиционное обучение ИБ не эффективно, и сотрудники продолжают попадаться в ловушки мошенников
3:58 — Нужно ли специалисту по ИБ знать психологию, чтобы управлять поведением людей?
8:02 — Что такое такое теория фреймов
9:25 — Как мошенники используют фреймы
10:30 — Как фреймы помогают выстроить стратегию защиты и процесс обучения людей
12:50 — Работают ли фреймы для новых мошеннических схем?
15:45 — Теория фреймов на примерах
20:00 — Как измерять результаты тренировки сотрудников
20:43 — Метрики первого, второго и третьего уровня
23:16 — Результаты применения теории фреймов
25:33 — Как обновляются фреймы и сценарии имитированных атак
27:00 — Как часто нужно проводить имитированные атаки
🔹 Rutube
🔹 VK
🔹 Дзен
🔹 Youtube
Реклама. АО «ИнфоВотч», ИНН: 7713515534 , Erid: 2SDnjeZRAkd
Please open Telegram to view this post
VIEW IN TELEGRAM
🕶 Белые хакеры в моде: охота началась!
Пока кто-то мечтает о стартапе в гараже или крутит крипту на балконе, на российском рынке quietly, но уверенно, поднимаются белые хакеры — те самые пентестеры, что ломают всё… но только по договору. 🎯
За первые месяцы 2025 года спрос на цифровых «джедаев» кибербезопасности взлетел примерно на 20%. Журналисты рылись в данных и выяснили: айтишные корпорации и финтех-компании как с цепи сорвались — ищут тех, кто сможет незаметно взломать собственные же системы, чтобы не пустить туда чужих. 🛡
hh.ru признался: почти 200 вакансий для пентестеров появилось на платформе с января. Но это — лишь вершина айсберга. Большинство сделок заключаются «на чиле» — без громких объявлений и пушей в приложении. Так сказать, всё по тёмной стороне darknet-этикета (ну, почти).
Кого зовут? Людей, которые умеют думать, как злоумышленники. В описаниях резонируют слова вроде «имитация атак», «обход защит», «симуляция вторжений». Плюс кучка инструментов для анализа — must have. Особенно нервно и активно охотятся за хакерами компании из IT и финтеха. Они и платят щедро.
💰 Зарплаты? В среднем — 225 тыс. ₽ в месяц. В 2024 было чуть скромнее — 220 тыс. ₽. Правда, чаще всего вилку не указывают — всё решается при встрече. Если vibes совпадают, цифры можно обсудить.
SuperJob тоже подлил немного статистики: почти все соискатели — мужчины, средний возраст — 31. В 57% случаев — диплом о высшем образовании в кармане. Где больше всего хотят этих кибергероев? Конечно, Москва и Питер. Всё как всегда.
Юристы, правда, не в восторге. Они напоминают: играя в «взлом по-белому», можно ненароком зацепить закон о персональных данных или вообще влезть туда, куда без пропуска нельзя. Так что хайпануть легко, а вот не загреметь — уже искусство.
🔗 Другие новости про хакеров, мошенников, утечки и ИБ можно прочитать здесь.
Пока кто-то мечтает о стартапе в гараже или крутит крипту на балконе, на российском рынке quietly, но уверенно, поднимаются белые хакеры — те самые пентестеры, что ломают всё… но только по договору. 🎯
За первые месяцы 2025 года спрос на цифровых «джедаев» кибербезопасности взлетел примерно на 20%. Журналисты рылись в данных и выяснили: айтишные корпорации и финтех-компании как с цепи сорвались — ищут тех, кто сможет незаметно взломать собственные же системы, чтобы не пустить туда чужих. 🛡
hh.ru признался: почти 200 вакансий для пентестеров появилось на платформе с января. Но это — лишь вершина айсберга. Большинство сделок заключаются «на чиле» — без громких объявлений и пушей в приложении. Так сказать, всё по тёмной стороне darknet-этикета (ну, почти).
Кого зовут? Людей, которые умеют думать, как злоумышленники. В описаниях резонируют слова вроде «имитация атак», «обход защит», «симуляция вторжений». Плюс кучка инструментов для анализа — must have. Особенно нервно и активно охотятся за хакерами компании из IT и финтеха. Они и платят щедро.
💰 Зарплаты? В среднем — 225 тыс. ₽ в месяц. В 2024 было чуть скромнее — 220 тыс. ₽. Правда, чаще всего вилку не указывают — всё решается при встрече. Если vibes совпадают, цифры можно обсудить.
SuperJob тоже подлил немного статистики: почти все соискатели — мужчины, средний возраст — 31. В 57% случаев — диплом о высшем образовании в кармане. Где больше всего хотят этих кибергероев? Конечно, Москва и Питер. Всё как всегда.
Юристы, правда, не в восторге. Они напоминают: играя в «взлом по-белому», можно ненароком зацепить закон о персональных данных или вообще влезть туда, куда без пропуска нельзя. Так что хайпануть легко, а вот не загреметь — уже искусство.
🔗 Другие новости про хакеров, мошенников, утечки и ИБ можно прочитать здесь.
Ernst & Young: инвестиции в 🔒кибербезопасность приносят компаниям десятки миллионов💰, но бюджеты на защиту продолжают 📉сокращаться
Компания Ernst & Young представила исследование, посвящённое вкладу команд по информационной безопасности в рост бизнеса. Авторы отчёта подчёркивают, что участие служб кибербезопасности в стратегических инициативах приносит организациям в среднем $36 млн дополнительной выручки, однако это всё ещё не находит отражения в бюджетной политике.
По данным опроса, несмотря на доказанную пользу, затраты на кибербезопасность в процентном выражении от годового дохода за последние два года сократились почти вдвое: с 1,1% до 0,6%. Это свидетельствует о недооценке роли специалистов по безопасности и о слабом признании их вклада в развитие бизнеса.
Результаты показывают, что лишь 13% руководителей служб информационной безопасности привлекаются к диалогу на ранних этапах стратегического планирования. Большинство из них — 58% — затрудняются объяснить свою ценность в категориях, выходящих за рамки стандартного снижения рисков. Эксперты призывают пересмотреть подход: позиционировать безопасников как бизнес-лидеров и обеспечивать их участие в принятии решений до начала крупных инициатив.
Авторы подчёркивают, что участие служб безопасности формирует от 11% до 20% стоимости, создаваемой в рамках корпоративных проектов. Финансовый эффект напрямую зависит от масштаба бизнеса: от медианных $11 млн в проектах компаний с выручкой $1–4,9 млрд до $154 млн у гигантов с доходом от $20 млрд в год.
Другие российские и иностранные отчеты по ИБ можно почитать здесь.
Компания Ernst & Young представила исследование, посвящённое вкладу команд по информационной безопасности в рост бизнеса. Авторы отчёта подчёркивают, что участие служб кибербезопасности в стратегических инициативах приносит организациям в среднем $36 млн дополнительной выручки, однако это всё ещё не находит отражения в бюджетной политике.
По данным опроса, несмотря на доказанную пользу, затраты на кибербезопасность в процентном выражении от годового дохода за последние два года сократились почти вдвое: с 1,1% до 0,6%. Это свидетельствует о недооценке роли специалистов по безопасности и о слабом признании их вклада в развитие бизнеса.
Результаты показывают, что лишь 13% руководителей служб информационной безопасности привлекаются к диалогу на ранних этапах стратегического планирования. Большинство из них — 58% — затрудняются объяснить свою ценность в категориях, выходящих за рамки стандартного снижения рисков. Эксперты призывают пересмотреть подход: позиционировать безопасников как бизнес-лидеров и обеспечивать их участие в принятии решений до начала крупных инициатив.
Авторы подчёркивают, что участие служб безопасности формирует от 11% до 20% стоимости, создаваемой в рамках корпоративных проектов. Финансовый эффект напрямую зависит от масштаба бизнеса: от медианных $11 млн в проектах компаний с выручкой $1–4,9 млрд до $154 млн у гигантов с доходом от $20 млрд в год.
Другие российские и иностранные отчеты по ИБ можно почитать здесь.