SOT

Security Orchestration Tools

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

VM
Vulnerability Management

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений

VS
Vulnerability Scanner

Сканер уязвимостей

SPC
Security Profile Compliance

Контроль параметров безопасности

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

Напишите нам на sales@securityvision.ru или закажите демонстрацию

GRC

Governance, Risk Management and Compliance

КИИ
Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

RM
Risk Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM
Operational Risk Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

CM
Compliance Management

Аудит соответствия и комплаенса различным методологиям и стандартам

BCP
Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Кибергигиена: 15 полезных привычек жизни с информацией

Кибергигиена: 15 полезных привычек жизни с информацией
09.01.2023

  |  Слушать на Google Podcasts  |   Слушать на Mave  |   Слушать на Яндекс Музыке  |  


Руслан Рахметов, Security Vision


Данная статья будет полезна тем, кому интересно, как вести себя в сети, чтобы не «мусорить»; как повысить свою безопасность и какие для этого существуют сервисы и программы. Кибергигиена чем-то похожа на периодическую уборку дома, проверку электроприборов перед отъездом в отпуск, обновления страховки на автомобиль вместе с прохождением техосмотра. Желательно заниматься ей регулярно и не бояться сложности. Если превратить какие-то действия в привычки (вроде мытья рук перед едой и ежедневной чистки зубов), на их выполнение не будут тратиться силы и нервы (вы скорее всего не сильно устаете после выполнения ежедневных процедур).


Саму статью мы разделим на части, но это не связано с приоритетом. Некоторые привычки, возможно, у вас уже есть. Какие-то вам заменили специальные средства защиты. Поэтому мы предлагаем начать с малого и внедрять отдельные ритуалы кибергигиены в удобном вам темпе. Просто помните, что от нескольких десятков простых действий зависит и ваше спокойствие и иногда безопасность. А мы поможем вам, собрав 15 полезных привычек и рассказав про технические средства, которые вам помогут.


Мы выходим в сеть с компьютера или смартфона чтобы не только работать, но и решать повседневные задачи: найти и прослушать новый музыкальный альбом, посмотреть кино, купить новую книгу, одежду или просто заказать продуктов на неделю вперед. Все это становится доступно при использовании веб-приложений или программного обеспечения. Поэтому для начала разберем особенности поведения в сети и безопасность самих приложений, а затем перейдем к самим данным.


Передача данных по сети

Обращать внимание на адресную строку в браузере полезно, потому что злоумышленники могут сделать копию полезного сайта и разместить его в сети, подменив несколько символов. Так, например, securityvision.ru и secnrityvlslon.ru - это два разных адреса, один из которых может быть вам полезен, а второй – наоборот. Помимо названия сайта стоит обращать внимание и на протокол, по которому он работает (современные сайты редко используют http, заменяя его более быстрым более безопасным https). Шифрование обеспечивают также и сам роутер, вы можете проверить его возможности, поискав фразы WPA2 или WPA3.


Если понимать, что источник Wi-Fi сигнала пропускает через себя все, что вы скачиваете или отправляете через интернет, можно более бдительно относиться к открытым и бесплатным источникам интернета, ведь «раздавать» его может и злоумышленник. А чтобы безопаснее чувствовать себя дома, стоит поменять пароль от страницы администратора роутера. Этот ритуал можно сравнить с заменой замков или целой двери при въезде в квартиру, которой до вас пользовались незнакомцы. Стандартные пароли можно найти в документации, а значит, простым перебором (обычно они самые простые или даже отсутствуют) можно получить полный доступ к вашим устройствам. По такому же принципу можно заменить имя самого подключения, чтобы нельзя было сразу распознать оператора или модель устройства.


Полезные привычки:

· Читать адрес сайта

· Обеспечивать шифрование данных

· Скептически относиться к Wi-Fi сигналам

· Настроить личный роутер и саму сеть

· Обновлять прошивку роутера с сайта производителя


Безопасность приложений

Скачивая программы на мобильный телефон через официальные магазины, вы упрощаете и процедуру их регулярного обновления. Каждый день мы получаем информацию об обнаруженных уязвимостях в разных приложениях и операционных системах. Если вы часто используете браузер – обновляйте его. Также обращайте внимание на состояние обновлений приложений, чтобы получать от разработчиков защиту обнаруженных ранее уязвимостей. Тут важно ловить баланс, поскольку обновление иногда может и «сломать» что-то, но как правило — это временные и устранимые явления, в отличие от потери денег с карты или страницы в социальной сети.


Чем больше приложений, тем больше возможностей для злоумышленников, поэтому вместе с уборкой дома от пыли можно и просто выкидывать ненужные приложения. Такой ритуал поможет не только повысить безопасность, но и сохранить место для чего-то по-настоящему полезного. Используя компьютер дома, удобно также создать отдельную учетную запись без повышенных привилегий для тех родственников и близких, которые пользуются устройством не так аккуратно, как вы. Лучше всего, конечно, рассказать про полезные привычки, но даже используя устройство самостоятельно, вы можете ограничить возможности и доступы самих приложений (что удобнее сделать на мобильных устройствах).


Полезные привычки:

· Использовать лицензионное ПО

· Скачивать его из доверенных источников

· Обновляться на новые версии

· Удалять старые и неиспользуемые программы

· Ограничивать возможности программ и пользователей


Сохранность данных

В прошлой части статьи мы успели затронуть важность обновлений, но говорили больше про безопасность разработки, что не зависит от нас так сильно, как обновление наших собственных данных. Для доступа к услугам и сервисам часто используются личные кабинеты с отдельным логином и паролем, взломав который, можно притвориться вами и вредить. Пароль от социальной сети, где находится личная переписка, и пароль от онлайн магазина, к которому привязана банковская карта (как и другие пароли) – это то, что зависит непосредственно от нас. Если взять привычку периодически обновлять пароли, можно защититься от влияния утечек данных. Также полезным будет создание разных паролей для разных приложений и задач, чтобы, получив один пароль, невозможно было войти в любой сервис под вашим именем.


Многие сервисы решают эту задачу за вас: операционная система на работе попросит вас сменить пароль каждые несколько месяцев, социальные сети и банки скорее всего будут использовать второй фактор защиты (смс, звонок, специальный код и т.д.). Но полагаться на всех не стоит: если вы сами можете защитить свои данные, обновите пароль и используйте многофакторную аутентификацию (которую мы, кстати, кратко описывали в одном нашем обзоре).


Мы все также храним данные на флешках, компьютерах или в облаке, где несколько привычек также вам помогут. Чтобы поделиться файлом в облаке, не нужно делиться своим логином и паролем, можно сделать ссылку на чтение. Если сервис не позволяет управлять доступом, то сам файл можно защитить паролем при помощи обычного архиватора. Если вы выкидываете флешку или жесткий диск – убедитесь, что данные на них надежно затерты (иногда даже с форматированной флешки можно восстановить информацию).


Полезные привычки:

· Использовать разные пароли

· Обновлять их и делать сложнее

· Использовать двухфакторную аутентификацию

· Удаляйте важные файлы надежно

· Управляйте доступом (только чтение, шифрование и т.д.)


Надеемся, что 15 простых действий облегчат вам жизнь в сети. Мы также собрали 10 простых и бесплатных сервисов, которые могут помочь:

1. инструкция по настройке роутера

2. VPN для безопасности в публичной сети

3. проверка SSL-сертификата сайта и других деталей

4. поисковик с высокой конфиденциальностью

5. проверка файлов на вирусы онлайн

6. проверка утечки данных почтовых адресов

7. генератор паролей

8. хранилище паролей для защиты лучше, чем браузер

9. надежное удаление данных

10. восстановление удаленных файлов (если удалены обычным способом).

Подкасты ИБ ИБ для начинающих СЗИ

Рекомендуем

Мобильные угрозы, способы их выявления и предотвращения: как узнать, есть ли в телефоне вирус, и удалить его
Мобильные угрозы, способы их выявления и предотвращения: как узнать, есть ли в телефоне вирус, и удалить его
Что такое снифферы и как они используются
Что такое снифферы и как они используются
Геймификация и управление персоналом
Геймификация и управление персоналом
Живее всех живых: непрерывность бизнеса
Живее всех живых: непрерывность бизнеса
Применение утилиты Sysmon для повышения уровня кибербезопасности
Применение утилиты Sysmon для повышения уровня кибербезопасности
Метрики: их очарование и коварство
Метрики: их очарование и коварство
Принципы информационной безопасности
Принципы информационной безопасности
Модель зрелости SOAR
Модель зрелости SOAR
Этичный хакер и его роль в безопасности
Этичный хакер и его роль в безопасности
Продукт обеспечения непрерывности бизнеса (Security Vision BCP) как связующее звено между процессами ИТ и ИБ
Продукт обеспечения непрерывности бизнеса (Security Vision BCP) как связующее звено между процессами ИТ и ИБ
Зачем и как создавать сети передачи данных
Зачем и как создавать сети передачи данных

Рекомендуем

Мобильные угрозы, способы их выявления и предотвращения: как узнать, есть ли в телефоне вирус, и удалить его
Мобильные угрозы, способы их выявления и предотвращения: как узнать, есть ли в телефоне вирус, и удалить его
Что такое снифферы и как они используются
Что такое снифферы и как они используются
Геймификация и управление персоналом
Геймификация и управление персоналом
Живее всех живых: непрерывность бизнеса
Живее всех живых: непрерывность бизнеса
Применение утилиты Sysmon для повышения уровня кибербезопасности
Применение утилиты Sysmon для повышения уровня кибербезопасности
Метрики: их очарование и коварство
Метрики: их очарование и коварство
Принципы информационной безопасности
Принципы информационной безопасности
Модель зрелости SOAR
Модель зрелости SOAR
Этичный хакер и его роль в безопасности
Этичный хакер и его роль в безопасности
Продукт обеспечения непрерывности бизнеса (Security Vision BCP) как связующее звено между процессами ИТ и ИБ
Продукт обеспечения непрерывности бизнеса (Security Vision BCP) как связующее звено между процессами ИТ и ИБ
Зачем и как создавать сети передачи данных
Зачем и как создавать сети передачи данных

Похожие статьи

Сценарии нетиповых атак UEBA
Сценарии нетиповых атак UEBA
SCA на языке безопасника
SCA на языке безопасника
Интернет вещей и его применение
Интернет вещей и его применение
Взломы в информационной безопасности - что это, как они происходят и как от них защититься
Взломы в информационной безопасности - что это, как они происходят и как от них защититься
Анатомия визуализации. Часть первая: от задачи к исполнению
Анатомия визуализации. Часть первая: от задачи к исполнению
Средства обеспечения информационной безопасности – виды и описание
Средства обеспечения информационной безопасности – виды и описание
Ландшафт угроз информационной безопасности последних лет. Часть 1
Ландшафт угроз информационной безопасности последних лет. Часть 1
Lessons Learned: почему никогда не стыдно взять и всё переделать
Lessons Learned: почему никогда не стыдно взять и всё переделать
Сетевая форензика с помощью ZUI
Сетевая форензика с помощью ZUI
Кибератаки. Часть 1: Технические инструменты и способы реализации
Кибератаки. Часть 1: Технические инструменты и способы реализации
Тестирование на проникновение
Тестирование на проникновение

Похожие статьи

Сценарии нетиповых атак UEBA
Сценарии нетиповых атак UEBA
SCA на языке безопасника
SCA на языке безопасника
Интернет вещей и его применение
Интернет вещей и его применение
Взломы в информационной безопасности - что это, как они происходят и как от них защититься
Взломы в информационной безопасности - что это, как они происходят и как от них защититься
Анатомия визуализации. Часть первая: от задачи к исполнению
Анатомия визуализации. Часть первая: от задачи к исполнению
Средства обеспечения информационной безопасности – виды и описание
Средства обеспечения информационной безопасности – виды и описание
Ландшафт угроз информационной безопасности последних лет. Часть 1
Ландшафт угроз информационной безопасности последних лет. Часть 1
Lessons Learned: почему никогда не стыдно взять и всё переделать
Lessons Learned: почему никогда не стыдно взять и всё переделать
Сетевая форензика с помощью ZUI
Сетевая форензика с помощью ZUI
Кибератаки. Часть 1: Технические инструменты и способы реализации
Кибератаки. Часть 1: Технические инструменты и способы реализации
Тестирование на проникновение
Тестирование на проникновение