EN
creator cover Ирония безопасности

Ирония безопасности

Только противоречивые советы помогают понять ИБ
Ирония безопасности
114
subscribers

About the creator

Чтение ИТ и ИБ материалов и погружение в сотни каналов — токсичное развлечение с необходимостью сбора полезной информации из широкого спектра массивов данных рекламы, PR буклетов и новостных статей.
Учитывая запрос читателей, в отсутствии собственного времени, "быть более информированными по ИБ темам", предлагается проект обстоятельной аналитики, обзоров и интерпретаций проходящего через автора потока информации.
Что здесь можно найти:
- Труднодоступные факты и материалы
- Заметки по тенденциям, которые не нашли широкого отражения в информационной сфере
📌Не знаете какой уровень вам подходит, прочтите пост https://boosty.to/irony_security/posts/90c6ee0c-3832-4f3a-9719-328bc40a8847
Все площадки
➡️Тексты и прочие форматы: TG, Boosty, Sponsr, Teletype.in, VK, Dzen
➡️Аудио: Mave, здесь можно найти ссылки на доступные подкасты площадки, например, Яндекс, Youtube Подкасты, ВК подкасты или Apple с Amazon
➡️Видео: Youtube, Rutube, Dzen, VK
основные категории материалов - используйте теги:
Q&A - лично или irony_qa@mail.ru

Альтернативы CTEM: Потому что Всегда Есть План Б

Существуют альтернативы CTEM, которые могут лучше подходить для определённых организаций или сценариев:
📌 Open-source Cloud Security Posture Management (CSPM): Инструменты с открытым исходным кодом являются экономически эффективными и гибкими решениями для обеспечения облачной безопасности. Они предлагают преимущества поддержки сообщества и возможности настройки. Однако их внедрение может быть ресурсоёмким и может поставить организацию в зависимость от сообщества в плане обновлений и улучшений
📌 Vanta: платформа для развития молодёжного киберспорта, которая предоставляет экспертный коучинг и наставничество. Он получил аккредитацию от STEM.org, что свидетельствует о его приверженности развитию необходимых навыков, таких как инновации, командная работа.
📌 Defense Surface Management (DSM): DSM предоставляет более эффективный способ подключения данных анализа угроз (TID) и CTEM. Это помогает организациям расставить приоритеты и оптимизировать свою защиту путём выявления сильных и слабых сторон и сравнения возможностей с тактиками, методами и процедурами противодействия (TTP)
📌 CloudBees Jenkins Enterprise and Operations Center: Эти инструменты предоставляют больше возможностей для визуализации конвейеров доставки программного обеспечения и восстановления после сбоев. Они обеспечивают большую наглядность операций Jenkins и позволяют централизованно управлять кластерами Jenkins masters, разработками и аналитикой производительности.
📌 Unifying Remediation: Этот подход использует автоматизацию для оптимизации реагирования на проблемы безопасности, сокращая ручное вмешательство и время реагирования. Это также включает рассмотрение контекста проблем безопасности, что помогает выявить наиболее важные проблемы, понять их первопричины и определить эффективные стратегии устранения
📌 Pen Testing: В то время как CTEM ориентирована на выявление и предотвращение как можно большего количества уязвимостей, тестирование с помощью пера — это управляемый человеком наступательный тест, который пытается достичь определённой цели. Использование обеих методологий значительно повышает прозрачность и обеспечивает более комплексный подход к обеспечению безопасности
Show more
Creator has disabled comments for this post.

Плотность Уязвимостей и Время на Устранение: История Двух Метрик

Плотность уязвимостей и время на устранение — это два ключевых показателя, которые можно использовать для измерения эффективности программы непрерывного управления выявлением угроз (CTEM).
📌 Плотность уязвимостей — это показатель количества уязвимостей на единицу кода или систему. Он даёт представление об общем состоянии безопасности систем организации. Более низкая плотность уязвимостей указывает на более безопасную систему, в то время как более высокая плотность уязвимостей предполагает больший потенциал для использования. Для эффективного использования этого показателя организациям следует отслеживать изменения плотности уязвимостей с течением времени. Тенденция к снижению указывает на то, что программа CTEM эффективно выявляет и устраняет уязвимости, тем самым улучшая уровень безопасности организации. Показатель рассчитывается путём деления общего количества уязвимостей на общее количество систем или приложений. Этот показатель может быть использован для оценки количества остаточных уязвимостей во вновь выпущенной программной системе с учётом её размера. Высокая плотность уязвимостей указывает на то, что существует больше уязвимостей, требующих устранения, что может привести к более высокому риску эксплуатации. Организации должны стремиться поддерживать низкую плотность уязвимости, чтобы снизить риск эксплуатации

📌 Время до устранения (также известное как Среднее время реагирования или MTTR) — это показатель среднего времени, необходимого для реагирования и устранения выявленных уязвимостей или угроз. Более низкий MTTR указывает на эффективную реакцию и разрешение, что предполагает более эффективную программу CTEM. Этот показатель имеет решающее значение, поскольку чем дольше уязвимость остаётся без внимания, тем выше вероятность того, что ею могут воспользоваться злоумышленники. Следовательно, успешная программа CTEM должна помочь сократить время между обнаружением и исправлением. Оно рассчитывается путём вычитания даты обнаружения из даты исправления. Проще говоря, MTTR — это количество дней, необходимое для устранения уязвимости в системе безопасности после её обнаружения. MTTR также может рассчитываться в каждом конкретном случае или на макроуровне. Уравнение для 📌 MTTR выглядит следующим образом: MTTR = (Общая сумма обнаружений и времени исправления) / (Общее количество инцидентов). Меньшее время на исправление указывает на то, что уязвимости устраняются быстро, и снижает риск эксплуатации. Организациям следует стремиться к сокращению времени на исправление, чтобы снизить риск
Show more
Creator has disabled comments for this post.

Эффективность CTEM: Измерение Неизмеримого

Для измерения эффективности программы непрерывного управления выявлением угроз (CTEM) организации могут использовать несколько ключевых показателей эффективности. Используя эти показатели и постоянно отслеживая их, организации могут получить представление об эффективности своей программы CTEM и принимать обоснованные решения по повышению своей кибербезопасности. Важно отметить, что эффективность программы CTEM не является статичной и должна регулярно оцениваться для адаптации к меняющемуся ландшафту угроз и потребностям бизнеса.
📌 Снижение рисков: оценка снижения рисков безопасности, отслеживая количество выявленных и устранённых уязвимостей с течением времени. Успешная программа CTEM должна демонстрировать тенденцию к снижению количества и серьёзности рисков для безопасности
📌 Улучшенное обнаружение угроз: оценка эффективности возможностей обнаружения угроз, отслеживая время, необходимое для обнаружения новых уязвимостей или угроз. Более низкое среднее время обнаружения (MTTD) указывает на более эффективную программу CTEM
📌 Время для исправления: оценка скорости устранения выявленных угроз и уязвимостей. Успешная программа CTEM должна помочь сократить время между обнаружением и устранением неполадок, известное как среднее время реагирования (MTTR)
📌 Эффективность контроля безопасности: Использование таких инструментов, как проверка контроля безопасности и моделирование взломов и атак, чтобы протестировать защиту организации от имитируемых угроз. Полученные результаты могут подтвердить эффективность внедрённых средств контроля и действующих на месте мер безопасности
📌 Показатели соответствия: для отраслей с нормативными требованиями достижение и поддержание соответствия является ключевым показателем успеха. Отслеживание нарушения или проблем, связанных с соблюдением требований, чтобы оценить эффективность программы CTEM в поддержании нормативных стандартов
📌 Соответствие требованиям и приоритетам: это можно измерить качественно, оценив, направлены ли усилия по восстановлению на защиту наиболее важных бизнес-активов и соответствуют ли они ключевым целям бизнеса
Show more
Creator has disabled comments for this post.

CTEM: Разные Безумия

Определение приоритетов угроз
Этап определения приоритетов — это третий этап в CTEM. На этом этапе организации оценивают потенциальные уязвимости, выявленные на этапе обнаружения, исходя из того, насколько вероятно, что они будут использованы, и потенциального воздействия, которое это окажет на организацию. Ключевые шаги, связанные с определением приоритетов угроз:
📌 Оценка критичности и вероятности: Компании часто используют методологию оценки рисков для анализа критичности и вероятности каждой уязвимости. Это включает в себя оценку потенциального ущерба, который мог бы быть причинён в случае использования уязвимости.
📌 Учёт влияния на бизнес: программы CTEM помогают организациям определять приоритеты угроз на основе их потенциального воздействия на бизнес. Это включает в себя рассмотрение таких факторов, как критичность затронутой системы или данных, потенциальные финансовые последствия и потенциальный ущерб репутации.
📌 Наличие компенсирующих средств контроля: Наличие компенсирующих средств контроля, которые являются альтернативными мерами, способными снизить риск использования уязвимости, также является фактором при определении приоритетов.
📌 Толерантность к остаточному риску: Толерантность организации к остаточному риску, который остаётся после применения всех средств контроля, является ещё одним фактором, который может влиять на расстановку приоритетов.
📌 Распределение ресурсов: на основе расстановки приоритетов организации могут эффективно распределять ресурсы для устранения наиболее значительных рисков. Такой стратегический подход к управлению угрозами приводит к более эффективному использованию ресурсов и более быстрому реагированию на наиболее потенциально опасные угрозы
Show more
Creator has disabled comments for this post.

Внедрение CTEM: Пошаговое руководство к безумию

Внедрение CTEM включает систематический пятиэтапный процесс, который помогает организациям активно управлять рисками кибербезопасности и снижать их. Внедрение CTEM — это непрерывный цикл, поскольку ландшафт угроз постоянно меняется следует регулярно пересматривать каждый шаг, чтобы адаптироваться к новым угрозам и изменениям в цифровой среде:
📌 Определение области применения (Scoping)
📌 Обнаружение (Discovery)
📌 Определение приоритетов (Prioritization)
📌 Проверка (Validation)
📌 Практическая реализация (Mobilization)
Определение области применения (Scoping)
📌 На этом этапе группам безопасности необходимо понять, какие системы, активы и сегменты инфраструктуры имеют решающее значение для бизнеса и могут стать потенциальными целями для киберугроз и будут включены в область применения и определение заинтересованных сторон, которые будут вовлечены. Это включает в себя определение ключевых векторов атаки, на которых можно управлять уязвимостями. 
📌 Процесс определения области обеспечивает точную идентификацию критических и уязвимых систем, что делает его основополагающим шагом в разработке мер безопасности. Этап определения объёма работ составляет основу программы CTEM и имеет важное значение для её общего успеха, поскольку он устанавливает рамки для последующих этапов. Важно включить все соответствующие области в сферу действия CTEM, такие как внешние атаки и облачные среды, чтобы не оставлять незащищёнными любые потенциальные точки взлома.
Show more
Creator has disabled comments for this post.
Creator has disabled comments for this post.

CTEM: Борьба Реальна

Согласование действий специалистов, не связанных с безопасностью: ИТ-инфраструктура, DevOps и службы безопасности часто имеют пробелы в коммуникации, что может представлять проблему при внедрении CTEM
📌 Взгляд на картину в целом (преодоление диагностической перегрузки): Комплексная программа CTEM охватывает множество областей, каждая из которых имеет свой набор инструментов; при этом следует иметь в виду, что объединение всей информации для понимания приоритетов и обязанностей может быть сложной задачей
📌 Принятие подхода, ориентированного на учёт рисков: Традиционные меры кибербезопасности часто направлены на достижение соответствия требованиям. CTEM уделяет особое внимание пониманию рисков, специфичных для уникального контекста организации, и управлению ими, что требует тонкого понимания ландшафта бизнеса
📌 Интеграция инструментов и технологий непрерывного мониторинга: поскольку организации внедряют инновации, такие как Интернет вещей (IoT) и облачные вычисления, они должны адаптировать свои платформы CTEM для решения уникальных задач, связанных с этими технологиями
Creator has disabled comments for this post.

Страховые выплаты

Кибер-страхование имеет ряд преимуществ для бизнеса:
📌 Покрытие от утечек данных. Кибер-страхование может покрыть расходы, связанные с утечкой данных, включая судебные разбирательства, восстановление и кражу личных данных. Это особенно выгодно, учитывая, что кибер-атака в среднем может стоить компании более 1 миллиона долларов.
📌 Возмещение потерь бизнеса. атаки часто прерывают бизнес и приводят к потере доходов, что возмещается полисом.
📌 Защита от кибер-вымогательства. страхование обеспечивает защиту от вымогательства, когда критически важные бизнес-данные шифруются до тех пор, пока компания не заплатит.
📌 Покрытие убытков от перерыва в бизнесе. Кибер-страхование может покрыть убытки от перерыва в бизнесе, поддерживая бизнес на плаву в финансовом отношении, пока предпринимаются усилия по восстановлению.
📌 Соответствие нормативным требованиям. Кибер-страхование может помочь покрыть потенциальные штрафы и расходы на юридическую защиту, связанные с несоблюдением правил защиты данных.
📌 Управление репутацией: если информация о клиентах взломана или данные взяты в заложники, это может существенно повредить репутации организации. Кибер-страхование часто обеспечивает кризисное управление и поддержку по связям с общественностью для управления такими ситуациями.
📌 Ресурсы для снижения рисков и восстановления: Кибер-страхование предоставляет ресурсы для снижения рисков и восстановления, помогая предприятиям быстро реагировать на инциденты.
📌 Ограничение финансовой ответственности: страхование ограничивает финансовую ответственность бизнеса в случае кибер-атаки, предоставляя финансовую компенсацию для реагирования.
Show more
Creator has disabled comments for this post.

Как страховые компании адаптируются к меняющемуся киберпространству

Страховые компании адаптируются к меняющемуся киберпространству с помощью нескольких стратегий:
📌 Более строгие практики андеррайтинга: страховщики требуют более подробной информации об ИТ-системах и средствах контроля безопасности от компаний, желающих получить страховое покрытие. Это помогает им лучше оценить риск и соответствующим образом адаптировать политику.
📌 Более высокие франшизы и ограничения покрытия. Чтобы управлять рисками, страховщики увеличивают франшизы и устанавливают ограничения на покрытие, особенно в отношении системных рисков, а также технологических ошибок и упущений.
📌 Акцент на упреждающем управлении рисками. Страховщики уделяют больше внимания упреждающему управлению рисками, поощряя предприятия к использованию комплексных методов управления рисками, включая партнёрство со сторонними поставщиками услуг безопасности для выявления и устранения уязвимостей.
📌 Сотрудничество с ИБ-фирмами: страховщики сотрудничают с фирмами по кибербезопасности для разработки комплексных страховых продуктов, которые отражают лучшее понимание связанных с этим рисков.
📌 Инвестиции в меры кибербезопасности: страховщики инвестируют в надёжные меры кибербезопасности, регулярно обновляя свои системы и проводя комплексное обучение сотрудников по выявлению потенциальных угроз и реагированию на них.
📌 Адаптация страховых продуктов: Страховщики адаптируют свои продукты для удовлетворения индивидуальных потребностей клиентов, осознавая, что разные предприятия имеют разные проблемы и профили рисков.
📌 Построение партнёрских отношений за пределами страховой отрасли. Страховщики работают с государственными учреждениями, научными учреждениями и отраслевыми ассоциациями, чтобы справляться с возникающими рисками и развивать более полное понимание ландшафта кибер-угроз.
Show more
Creator has disabled comments for this post.

Факторы роста рынка кибер страхования

Несколько ключевых факторов способствуют росту рынка кибер-страхования:
📌 Рост кибер-угроз. Рост числа кибер-атак и утечек данных привёл к повышению осведомлённости о рисках и необходимости защиты, что привело к увеличению спроса на кибер-страхование.
📌 Растущая осведомлённость: все больше предприятий понимают необходимость кибер-страхования, поскольку они все больше осознают потенциальный финансовый и репутационный ущерб, который может возникнуть в результате кибер-угроз.
📌 Нормативно-правовая среда: Нормативно-правовая среда также является движущей силой роста. Поскольку правила защиты данных становятся более строгими, предприятия все чаще обращаются за кибер-страхованием, чтобы помочь управлять своими регуляторными рисками.
📌 Цифровая трансформация. Сдвиг бизнес-моделей в сторону большего количества возможностей цифровой и электронной коммерции увеличил подверженность кибер-угрозам, что привело к увеличению спроса на кибер-страхование.
📌 Политики, основанные на данных. Использование данных для реализации политики становится все более распространённым. Это позволяет компаниям кибер-страхования предлагать более точно оценённые премии, что может привести к снижению коэффициента убытков и повышению прибыльности отрасли, тем самым стимулируя рост.
📌 Ограниченное предложение: спрос на кибер-страхование растёт, но ограниченные возможности со стороны предложения привели к корректировкам покрытия, условий и положений, что способствовало бы росту рынка.
📌 Осведомлённость о рисках и готовность: повышение осведомлённости предприятий о кибер-рисках и признание необходимости защищать себя от этих рисков способствуют росту рынка.
📌 Достижения в моделях андеррайтинга и оценки рисков: страховщики работают над лучшим пониманием и количественной оценкой кибер-рисков, что способствует росту рынка.
Show more
Creator has disabled comments for this post.

Subscription levels

Постоянный читатель

$ 15,6$ 7,8 per month
50%
Идеально подходит для постоянных читателей, которые заинтересованы быть в курсе последних тенденций в мире кибербезопасности

Профессионал

$ 32 per month
Предназначено для ИТ-специалистов, экспертов, и энтузиастов, которые готовы погрузится в сложный мир ИБ + Q&A
Go up