SOT

SOT

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

VM
Vulnerability Management

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

Напишите нам на sales@securityvision.ru или закажите демонстрацию

GRC

GRC

КИИ
Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

RM
Risk Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM
Operational Risk Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

CM
Compliance Management

Аудит соответствия и комплаенса различным методологиям и стандартам

BCP
Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Кибергигиена: 15 полезных привычек жизни с информацией

Кибергигиена: 15 полезных привычек жизни с информацией
09.01.2023

  |  Слушать на Google Podcasts  |   Слушать на Mave  |   Слушать на Яндекс Музыке  |  


Руслан Рахметов, Security Vision


Данная статья будет полезна тем, кому интересно, как вести себя в сети, чтобы не «мусорить»; как повысить свою безопасность и какие для этого существуют сервисы и программы. Кибергигиена чем-то похожа на периодическую уборку дома, проверку электроприборов перед отъездом в отпуск, обновления страховки на автомобиль вместе с прохождением техосмотра. Желательно заниматься ей регулярно и не бояться сложности. Если превратить какие-то действия в привычки (вроде мытья рук перед едой и ежедневной чистки зубов), на их выполнение не будут тратиться силы и нервы (вы скорее всего не сильно устаете после выполнения ежедневных процедур).


Саму статью мы разделим на части, но это не связано с приоритетом. Некоторые привычки, возможно, у вас уже есть. Какие-то вам заменили специальные средства защиты. Поэтому мы предлагаем начать с малого и внедрять отдельные ритуалы кибергигиены в удобном вам темпе. Просто помните, что от нескольких десятков простых действий зависит и ваше спокойствие и иногда безопасность. А мы поможем вам, собрав 15 полезных привычек и рассказав про технические средства, которые вам помогут.


Мы выходим в сеть с компьютера или смартфона чтобы не только работать, но и решать повседневные задачи: найти и прослушать новый музыкальный альбом, посмотреть кино, купить новую книгу, одежду или просто заказать продуктов на неделю вперед. Все это становится доступно при использовании веб-приложений или программного обеспечения. Поэтому для начала разберем особенности поведения в сети и безопасность самих приложений, а затем перейдем к самим данным.


Передача данных по сети

Обращать внимание на адресную строку в браузере полезно, потому что злоумышленники могут сделать копию полезного сайта и разместить его в сети, подменив несколько символов. Так, например, securityvision.ru и secnrityvlslon.ru - это два разных адреса, один из которых может быть вам полезен, а второй – наоборот. Помимо названия сайта стоит обращать внимание и на протокол, по которому он работает (современные сайты редко используют http, заменяя его более быстрым более безопасным https). Шифрование обеспечивают также и сам роутер, вы можете проверить его возможности, поискав фразы WPA2 или WPA3.


Если понимать, что источник Wi-Fi сигнала пропускает через себя все, что вы скачиваете или отправляете через интернет, можно более бдительно относиться к открытым и бесплатным источникам интернета, ведь «раздавать» его может и злоумышленник. А чтобы безопаснее чувствовать себя дома, стоит поменять пароль от страницы администратора роутера. Этот ритуал можно сравнить с заменой замков или целой двери при въезде в квартиру, которой до вас пользовались незнакомцы. Стандартные пароли можно найти в документации, а значит, простым перебором (обычно они самые простые или даже отсутствуют) можно получить полный доступ к вашим устройствам. По такому же принципу можно заменить имя самого подключения, чтобы нельзя было сразу распознать оператора или модель устройства.


Полезные привычки:

· Читать адрес сайта

· Обеспечивать шифрование данных

· Скептически относиться к Wi-Fi сигналам

· Настроить личный роутер и саму сеть

· Обновлять прошивку роутера с сайта производителя


Безопасность приложений

Скачивая программы на мобильный телефон через официальные магазины, вы упрощаете и процедуру их регулярного обновления. Каждый день мы получаем информацию об обнаруженных уязвимостях в разных приложениях и операционных системах. Если вы часто используете браузер – обновляйте его. Также обращайте внимание на состояние обновлений приложений, чтобы получать от разработчиков защиту обнаруженных ранее уязвимостей. Тут важно ловить баланс, поскольку обновление иногда может и «сломать» что-то, но как правило — это временные и устранимые явления, в отличие от потери денег с карты или страницы в социальной сети.


Чем больше приложений, тем больше возможностей для злоумышленников, поэтому вместе с уборкой дома от пыли можно и просто выкидывать ненужные приложения. Такой ритуал поможет не только повысить безопасность, но и сохранить место для чего-то по-настоящему полезного. Используя компьютер дома, удобно также создать отдельную учетную запись без повышенных привилегий для тех родственников и близких, которые пользуются устройством не так аккуратно, как вы. Лучше всего, конечно, рассказать про полезные привычки, но даже используя устройство самостоятельно, вы можете ограничить возможности и доступы самих приложений (что удобнее сделать на мобильных устройствах).


Полезные привычки:

· Использовать лицензионное ПО

· Скачивать его из доверенных источников

· Обновляться на новые версии

· Удалять старые и неиспользуемые программы

· Ограничивать возможности программ и пользователей


Сохранность данных

В прошлой части статьи мы успели затронуть важность обновлений, но говорили больше про безопасность разработки, что не зависит от нас так сильно, как обновление наших собственных данных. Для доступа к услугам и сервисам часто используются личные кабинеты с отдельным логином и паролем, взломав который, можно притвориться вами и вредить. Пароль от социальной сети, где находится личная переписка, и пароль от онлайн магазина, к которому привязана банковская карта (как и другие пароли) – это то, что зависит непосредственно от нас. Если взять привычку периодически обновлять пароли, можно защититься от влияния утечек данных. Также полезным будет создание разных паролей для разных приложений и задач, чтобы, получив один пароль, невозможно было войти в любой сервис под вашим именем.


Многие сервисы решают эту задачу за вас: операционная система на работе попросит вас сменить пароль каждые несколько месяцев, социальные сети и банки скорее всего будут использовать второй фактор защиты (смс, звонок, специальный код и т.д.). Но полагаться на всех не стоит: если вы сами можете защитить свои данные, обновите пароль и используйте многофакторную аутентификацию (которую мы, кстати, кратко описывали в одном нашем обзоре).


Мы все также храним данные на флешках, компьютерах или в облаке, где несколько привычек также вам помогут. Чтобы поделиться файлом в облаке, не нужно делиться своим логином и паролем, можно сделать ссылку на чтение. Если сервис не позволяет управлять доступом, то сам файл можно защитить паролем при помощи обычного архиватора. Если вы выкидываете флешку или жесткий диск – убедитесь, что данные на них надежно затерты (иногда даже с форматированной флешки можно восстановить информацию).


Полезные привычки:

· Использовать разные пароли

· Обновлять их и делать сложнее

· Использовать двухфакторную аутентификацию

· Удаляйте важные файлы надежно

· Управляйте доступом (только чтение, шифрование и т.д.)


Надеемся, что 15 простых действий облегчат вам жизнь в сети. Мы также собрали 10 простых и бесплатных сервисов, которые могут помочь:

1. инструкция по настройке роутера

2. VPN для безопасности в публичной сети

3. проверка SSL-сертификата сайта и других деталей

4. поисковик с высокой конфиденциальностью

5. проверка файлов на вирусы онлайн

6. проверка утечки данных почтовых адресов

7. генератор паролей

8. хранилище паролей для защиты лучше, чем браузер

9. надежное удаление данных

10. восстановление удаленных файлов (если удалены обычным способом).

Подкасты ИБ ИБ для начинающих СЗИ

Рекомендуем

SOC (Security Operation Center): что это такое и зачем используется? Центры мониторинга информационной безопасности
SOC (Security Operation Center): что это такое и зачем используется? Центры мониторинга информационной безопасности
КИИ - что это? Безопасность объектов критической информационной инфраструктуры
КИИ - что это? Безопасность объектов критической информационной инфраструктуры
Кейлоггер для кибербезопасности и оптимизации
Кейлоггер для кибербезопасности и оптимизации
Информационная  безопасность (ИБ) - что это такое. Виды защиты информации.
Информационная безопасность (ИБ) - что это такое. Виды защиты информации.
Что такое IRP, где используется и как внедряется
Что такое IRP, где используется и как внедряется
SIEM системы (Security Information and Event Management) - что это и зачем нужно?
SIEM системы (Security Information and Event Management) - что это и зачем нужно?
Управление рисками информационной безопасности. Часть 1. Основные понятия и методология оценки рисков
Управление рисками информационной безопасности. Часть 1. Основные понятия и методология оценки рисков
Управление рисками информационной безопасности (конспект лекции)
Управление рисками информационной безопасности (конспект лекции)
Федеральный закон № 161-ФЗ «О национальной платежной системе»
Федеральный закон № 161-ФЗ «О национальной платежной системе»
Категорирование объектов критической информационной инфраструктуры в рамках 187-ФЗ. Постановление Правительства РФ № 127
Категорирование объектов критической информационной инфраструктуры в рамках 187-ФЗ. Постановление Правительства РФ № 127
Управление инцидентами ИБ (конспект лекции)
Управление инцидентами ИБ (конспект лекции)
Обеспечение безопасности значимых объектов критической информационной инфраструктуры в рамках 187-ФЗ. Приказы ФСТЭК России №235 и 239
Обеспечение безопасности значимых объектов критической информационной инфраструктуры в рамках 187-ФЗ. Приказы ФСТЭК России №235 и 239

Рекомендуем

SOC (Security Operation Center): что это такое и зачем используется? Центры мониторинга информационной безопасности
SOC (Security Operation Center): что это такое и зачем используется? Центры мониторинга информационной безопасности
КИИ - что это? Безопасность объектов критической информационной инфраструктуры
КИИ - что это? Безопасность объектов критической информационной инфраструктуры
Кейлоггер для кибербезопасности и оптимизации
Кейлоггер для кибербезопасности и оптимизации
Информационная безопасность (ИБ) - что это такое. Виды защиты информации.
Информационная  безопасность (ИБ) - что это такое. Виды защиты информации.
Что такое IRP, где используется и как внедряется
Что такое IRP, где используется и как внедряется
SIEM системы (Security Information and Event Management) - что это и зачем нужно?
SIEM системы (Security Information and Event Management) - что это и зачем нужно?
Управление рисками информационной безопасности. Часть 1. Основные понятия и методология оценки рисков
Управление рисками информационной безопасности. Часть 1. Основные понятия и методология оценки рисков
Управление рисками информационной безопасности (конспект лекции)
Управление рисками информационной безопасности (конспект лекции)
Федеральный закон № 161-ФЗ «О национальной платежной системе»
Федеральный закон № 161-ФЗ «О национальной платежной системе»
Категорирование объектов критической информационной инфраструктуры в рамках 187-ФЗ. Постановление Правительства РФ № 127
Категорирование объектов критической информационной инфраструктуры в рамках 187-ФЗ. Постановление Правительства РФ № 127
Управление инцидентами ИБ (конспект лекции)
Управление инцидентами ИБ (конспект лекции)
Обеспечение безопасности значимых объектов критической информационной инфраструктуры в рамках 187-ФЗ. Приказы ФСТЭК России №235 и 239
Обеспечение безопасности значимых объектов критической информационной инфраструктуры в рамках 187-ФЗ. Приказы ФСТЭК России №235 и 239

Похожие статьи

Darknet — что это, как им пользуются преступники, чего следует остерегаться
Darknet — что это, как им пользуются преступники, чего следует остерегаться
Разработка без кода
Разработка без кода
Польза от Pentest для постинцидента
Польза от Pentest для постинцидента
Логины, пароли и другие способы аутентификации: описание, особенности, угрозы
Логины, пароли и другие способы аутентификации: описание, особенности, угрозы
IDE для разработки средств защиты в формате no-code
IDE для разработки средств защиты в формате no-code
Взломы в информационной безопасности - что это, как они происходят и как от них защититься
Взломы в информационной безопасности - что это, как они происходят и как от них защититься
SSDL: ML для проверки кода и поведения opensource-решений
SSDL: ML для проверки кода и поведения opensource-решений
Атаки на веб-системы по методологии OWASP Top 10
Атаки на веб-системы по методологии OWASP Top 10
SSDL: Знай своего opensource-поставщика в лицо и не только
SSDL: Знай своего opensource-поставщика в лицо и не только

Похожие статьи

Darknet — что это, как им пользуются преступники, чего следует остерегаться
Darknet — что это, как им пользуются преступники, чего следует остерегаться
Разработка без кода
Разработка без кода
Польза от Pentest для постинцидента
Польза от Pentest для постинцидента
Логины, пароли и другие способы аутентификации: описание, особенности, угрозы
Логины, пароли и другие способы аутентификации: описание, особенности, угрозы
IDE для разработки средств защиты в формате no-code
IDE для разработки средств защиты в формате no-code
Взломы в информационной безопасности - что это, как они происходят и как от них защититься
Взломы в информационной безопасности - что это, как они происходят и как от них защититься
SSDL: ML для проверки кода и поведения opensource-решений
SSDL: ML для проверки кода и поведения opensource-решений
Атаки на веб-системы по методологии OWASP Top 10
Атаки на веб-системы по методологии OWASP Top 10
SSDL: Знай своего opensource-поставщика в лицо и не только
SSDL: Знай своего opensource-поставщика в лицо и не только