CODEIBNEWS Telegram 3506
Саммари эфира ток-шоу "Безопасная среда": как бизнесу защищаться от уязвимостей подрядчиков #опытэкспертов

Эксперты обсудили угрозы, связанные с ИБ-рисками подрядчиков: насколько проблема актуальна, почему стандартных мер уже недостаточно и как выстраивать защиту со своей стороны.

Делимся основными тезисами эфира👇🏻

🔹 Атаки через подрядчиков — актуальная проблема
• У подрядчиков не всегда есть ресурсы, чтобы обеспечить полный комплаенс, из-за чего они могут пренебрегать защитой.
• Примеры атак: доступ через аутсорсинг администрирования 1С, компрометация через учетные записи с высокими привилегиями.


🔹 Как минимизировать риски
Zero Trust — базовая стратегия.
Доверия нет ни к кому, даже к собственным сотрудникам. Заказчик должен исходить из предположения, что подрядчик уже скомпрометирован.

Технические меры:
— Выделение подрядчиков в отдельный сегмент сети (например, VLAN).
— SOC, который с пристрастием смотрит за VLAN заказчиков.
— Контроль доступа через jump-серверы, блокировка USB, запрет на съемные носители и буфер обмена.
— Мониторинг поведения и аномалий.
— Использование PAM-системы как средства ограничения прав и фиксации действий (с нами на эфире были коллеги из компании Web Control — разработчика РАМ-системы sPACE, которые будут рады проконсультировать по возможностям такого класса решений).


🔹 На что ещё смотреть при выборе подрядчика
• Наличие ИБ-специалистов в штате.
• Прохождение аудитов и пентестов с устранением уязвимостей.
• Прохождение кибериспытаний от компании Кибериспытание, входящей в фонд Сайберус.
• Соответствие стандартам (ISO, BCP/DRP и др).
• Фактическая история ИБ-инцидентов.
• Публичная позиция компании по ИБ (в том числе в инфополе).
• Интеграция в пайплайн заказчика: контроль кода, статанализ, хранение данных.


➡️ Смотреть запись эфира на YouTube
➡️ Смотреть запись на RuTube
➡️ Смотреть запись в ВК
Please open Telegram to view this post
VIEW IN TELEGRAM
41👍1🔥1



tgoop.com/codeibnews/3506
Create:
Last Update:

Саммари эфира ток-шоу "Безопасная среда": как бизнесу защищаться от уязвимостей подрядчиков #опытэкспертов

Эксперты обсудили угрозы, связанные с ИБ-рисками подрядчиков: насколько проблема актуальна, почему стандартных мер уже недостаточно и как выстраивать защиту со своей стороны.

Делимся основными тезисами эфира👇🏻

🔹 Атаки через подрядчиков — актуальная проблема

• У подрядчиков не всегда есть ресурсы, чтобы обеспечить полный комплаенс, из-за чего они могут пренебрегать защитой.
• Примеры атак: доступ через аутсорсинг администрирования 1С, компрометация через учетные записи с высокими привилегиями.


🔹 Как минимизировать риски
Zero Trust — базовая стратегия.
Доверия нет ни к кому, даже к собственным сотрудникам. Заказчик должен исходить из предположения, что подрядчик уже скомпрометирован.

Технические меры:
— Выделение подрядчиков в отдельный сегмент сети (например, VLAN).
— SOC, который с пристрастием смотрит за VLAN заказчиков.
— Контроль доступа через jump-серверы, блокировка USB, запрет на съемные носители и буфер обмена.
— Мониторинг поведения и аномалий.
— Использование PAM-системы как средства ограничения прав и фиксации действий (с нами на эфире были коллеги из компании Web Control — разработчика РАМ-системы sPACE, которые будут рады проконсультировать по возможностям такого класса решений).


🔹 На что ещё смотреть при выборе подрядчика
• Наличие ИБ-специалистов в штате.
• Прохождение аудитов и пентестов с устранением уязвимостей.
• Прохождение кибериспытаний от компании Кибериспытание, входящей в фонд Сайберус.
• Соответствие стандартам (ISO, BCP/DRP и др).
• Фактическая история ИБ-инцидентов.
• Публичная позиция компании по ИБ (в том числе в инфополе).
• Интеграция в пайплайн заказчика: контроль кода, статанализ, хранение данных.


➡️ Смотреть запись эфира на YouTube
➡️ Смотреть запись на RuTube
➡️ Смотреть запись в ВК

BY КОД ИБ: информационная безопасность




Share with your friend now:
tgoop.com/codeibnews/3506

View MORE
Open in Telegram


Telegram News

Date: |

ZDNET RECOMMENDS As five out of seven counts were serious, Hui sentenced Ng to six years and six months in jail. For crypto enthusiasts, there was the “gm” app, a self-described “meme app” which only allowed users to greet each other with “gm,” or “good morning,” a common acronym thrown around on Crypto Twitter and Discord. But the gm app was shut down back in September after a hacker reportedly gained access to user data. The Standard Channel Matt Hussey, editorial director at NEAR Protocol also responded to this news with “#meIRL”. Just as you search “Bear Market Screaming” in Telegram, you will see a Pepe frog yelling as the group’s featured image.
from us


Telegram КОД ИБ: информационная безопасность
FROM American