SOT

SOT

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

VM
Vulnerability Management

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

Напишите нам на sales@securityvision.ru или закажите демонстрацию

GRC

GRC

КИИ
Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

RM
Risk Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM
Operational Risk Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

CM
Compliance Management

Аудит соответствия и комплаенса различным методологиям и стандартам

BCP
Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Кибергигиена: 15 полезных привычек жизни с информацией

Кибергигиена: 15 полезных привычек жизни с информацией
09.01.2023

  |  Слушать на Google Podcasts  |   Слушать на Mave  |   Слушать на Яндекс Музыке  |  


Руслан Рахметов, Security Vision


Данная статья будет полезна тем, кому интересно, как вести себя в сети, чтобы не «мусорить»; как повысить свою безопасность и какие для этого существуют сервисы и программы. Кибергигиена чем-то похожа на периодическую уборку дома, проверку электроприборов перед отъездом в отпуск, обновления страховки на автомобиль вместе с прохождением техосмотра. Желательно заниматься ей регулярно и не бояться сложности. Если превратить какие-то действия в привычки (вроде мытья рук перед едой и ежедневной чистки зубов), на их выполнение не будут тратиться силы и нервы (вы скорее всего не сильно устаете после выполнения ежедневных процедур).


Саму статью мы разделим на части, но это не связано с приоритетом. Некоторые привычки, возможно, у вас уже есть. Какие-то вам заменили специальные средства защиты. Поэтому мы предлагаем начать с малого и внедрять отдельные ритуалы кибергигиены в удобном вам темпе. Просто помните, что от нескольких десятков простых действий зависит и ваше спокойствие и иногда безопасность. А мы поможем вам, собрав 15 полезных привычек и рассказав про технические средства, которые вам помогут.


Мы выходим в сеть с компьютера или смартфона чтобы не только работать, но и решать повседневные задачи: найти и прослушать новый музыкальный альбом, посмотреть кино, купить новую книгу, одежду или просто заказать продуктов на неделю вперед. Все это становится доступно при использовании веб-приложений или программного обеспечения. Поэтому для начала разберем особенности поведения в сети и безопасность самих приложений, а затем перейдем к самим данным.


Передача данных по сети

Обращать внимание на адресную строку в браузере полезно, потому что злоумышленники могут сделать копию полезного сайта и разместить его в сети, подменив несколько символов. Так, например, securityvision.ru и secnrityvlslon.ru - это два разных адреса, один из которых может быть вам полезен, а второй – наоборот. Помимо названия сайта стоит обращать внимание и на протокол, по которому он работает (современные сайты редко используют http, заменяя его более быстрым более безопасным https). Шифрование обеспечивают также и сам роутер, вы можете проверить его возможности, поискав фразы WPA2 или WPA3.


Если понимать, что источник Wi-Fi сигнала пропускает через себя все, что вы скачиваете или отправляете через интернет, можно более бдительно относиться к открытым и бесплатным источникам интернета, ведь «раздавать» его может и злоумышленник. А чтобы безопаснее чувствовать себя дома, стоит поменять пароль от страницы администратора роутера. Этот ритуал можно сравнить с заменой замков или целой двери при въезде в квартиру, которой до вас пользовались незнакомцы. Стандартные пароли можно найти в документации, а значит, простым перебором (обычно они самые простые или даже отсутствуют) можно получить полный доступ к вашим устройствам. По такому же принципу можно заменить имя самого подключения, чтобы нельзя было сразу распознать оператора или модель устройства.


Полезные привычки:

· Читать адрес сайта

· Обеспечивать шифрование данных

· Скептически относиться к Wi-Fi сигналам

· Настроить личный роутер и саму сеть

· Обновлять прошивку роутера с сайта производителя


Безопасность приложений

Скачивая программы на мобильный телефон через официальные магазины, вы упрощаете и процедуру их регулярного обновления. Каждый день мы получаем информацию об обнаруженных уязвимостях в разных приложениях и операционных системах. Если вы часто используете браузер – обновляйте его. Также обращайте внимание на состояние обновлений приложений, чтобы получать от разработчиков защиту обнаруженных ранее уязвимостей. Тут важно ловить баланс, поскольку обновление иногда может и «сломать» что-то, но как правило — это временные и устранимые явления, в отличие от потери денег с карты или страницы в социальной сети.


Чем больше приложений, тем больше возможностей для злоумышленников, поэтому вместе с уборкой дома от пыли можно и просто выкидывать ненужные приложения. Такой ритуал поможет не только повысить безопасность, но и сохранить место для чего-то по-настоящему полезного. Используя компьютер дома, удобно также создать отдельную учетную запись без повышенных привилегий для тех родственников и близких, которые пользуются устройством не так аккуратно, как вы. Лучше всего, конечно, рассказать про полезные привычки, но даже используя устройство самостоятельно, вы можете ограничить возможности и доступы самих приложений (что удобнее сделать на мобильных устройствах).


Полезные привычки:

· Использовать лицензионное ПО

· Скачивать его из доверенных источников

· Обновляться на новые версии

· Удалять старые и неиспользуемые программы

· Ограничивать возможности программ и пользователей


Сохранность данных

В прошлой части статьи мы успели затронуть важность обновлений, но говорили больше про безопасность разработки, что не зависит от нас так сильно, как обновление наших собственных данных. Для доступа к услугам и сервисам часто используются личные кабинеты с отдельным логином и паролем, взломав который, можно притвориться вами и вредить. Пароль от социальной сети, где находится личная переписка, и пароль от онлайн магазина, к которому привязана банковская карта (как и другие пароли) – это то, что зависит непосредственно от нас. Если взять привычку периодически обновлять пароли, можно защититься от влияния утечек данных. Также полезным будет создание разных паролей для разных приложений и задач, чтобы, получив один пароль, невозможно было войти в любой сервис под вашим именем.


Многие сервисы решают эту задачу за вас: операционная система на работе попросит вас сменить пароль каждые несколько месяцев, социальные сети и банки скорее всего будут использовать второй фактор защиты (смс, звонок, специальный код и т.д.). Но полагаться на всех не стоит: если вы сами можете защитить свои данные, обновите пароль и используйте многофакторную аутентификацию (которую мы, кстати, кратко описывали в одном нашем обзоре).


Мы все также храним данные на флешках, компьютерах или в облаке, где несколько привычек также вам помогут. Чтобы поделиться файлом в облаке, не нужно делиться своим логином и паролем, можно сделать ссылку на чтение. Если сервис не позволяет управлять доступом, то сам файл можно защитить паролем при помощи обычного архиватора. Если вы выкидываете флешку или жесткий диск – убедитесь, что данные на них надежно затерты (иногда даже с форматированной флешки можно восстановить информацию).


Полезные привычки:

· Использовать разные пароли

· Обновлять их и делать сложнее

· Использовать двухфакторную аутентификацию

· Удаляйте важные файлы надежно

· Управляйте доступом (только чтение, шифрование и т.д.)


Надеемся, что 15 простых действий облегчат вам жизнь в сети. Мы также собрали 10 простых и бесплатных сервисов, которые могут помочь:

1. инструкция по настройке роутера

2. VPN для безопасности в публичной сети

3. проверка SSL-сертификата сайта и других деталей

4. поисковик с высокой конфиденциальностью

5. проверка файлов на вирусы онлайн

6. проверка утечки данных почтовых адресов

7. генератор паролей

8. хранилище паролей для защиты лучше, чем браузер

9. надежное удаление данных

10. восстановление удаленных файлов (если удалены обычным способом).

Подкасты ИБ ИБ для начинающих СЗИ

Рекомендуем

Нормативные документы по ИБ. Часть 12. Обзор российского законодательства в области информационной безопасности финансовых организаций
Нормативные документы по ИБ. Часть 12. Обзор российского законодательства в области информационной безопасности финансовых организаций
Использование MITRE ATT&CK в Threat Intelligence Platform
Использование MITRE ATT&CK в Threat Intelligence Platform
Нормативные документы по ИБ. Часть 1. Стандарты ГОСТ Р 57580.1-2017 и ГОСТ Р 57580.2-2018
Нормативные документы по ИБ. Часть 1. Стандарты ГОСТ Р 57580.1-2017 и ГОСТ Р 57580.2-2018
Обзор средств информационной безопасности: пользователи и данные
Обзор средств информационной безопасности: пользователи и данные
Кейлоггер для кибербезопасности и оптимизации
Кейлоггер для кибербезопасности и оптимизации
Что такое фактор аутентификации, зачем нужен второй и сколько их всего
Что такое фактор аутентификации, зачем нужен второй и сколько их всего
Нормативные документы по ИБ. Часть 15. Обзор российского законодательства в области ИБ финансовых организаций - продолжение
Нормативные документы по ИБ. Часть 15. Обзор российского законодательства в области ИБ финансовых организаций - продолжение
Динамический анализ исходного кода
Динамический анализ исходного кода
XDR - eXtended Detection and Response
XDR - eXtended Detection and Response
Не доверяй и семь раз проверяй: как устроен Zero Trust
Не доверяй и семь раз проверяй: как устроен Zero Trust
Основы риск- и бизнес-ориентированной информационной безопасности. Часть 2. Основные понятия и парадигма - продолжение
Основы риск- и бизнес-ориентированной информационной безопасности. Часть 2. Основные понятия и парадигма - продолжение
Обзор публикаций NIST SP 800-213 "IoT Device Cybersecurity Guidance for the Federal Government: Establishing IoT Device Cybersecurity Requirements"
Обзор публикаций NIST SP 800-213 "IoT Device Cybersecurity Guidance for the Federal Government: Establishing IoT Device Cybersecurity Requirements"

Рекомендуем

Нормативные документы по ИБ. Часть 12. Обзор российского законодательства в области информационной безопасности финансовых организаций
Нормативные документы по ИБ. Часть 12. Обзор российского законодательства в области информационной безопасности финансовых организаций
Использование MITRE ATT&CK в Threat Intelligence Platform
Использование MITRE ATT&CK в Threat Intelligence Platform
Нормативные документы по ИБ. Часть 1. Стандарты ГОСТ Р 57580.1-2017 и ГОСТ Р 57580.2-2018
Нормативные документы по ИБ. Часть 1. Стандарты ГОСТ Р 57580.1-2017 и ГОСТ Р 57580.2-2018
Обзор средств информационной безопасности: пользователи и данные
Обзор средств информационной безопасности: пользователи и данные
Кейлоггер для кибербезопасности и оптимизации
Кейлоггер для кибербезопасности и оптимизации
Что такое фактор аутентификации, зачем нужен второй и сколько их всего
Что такое фактор аутентификации, зачем нужен второй и сколько их всего
Нормативные документы по ИБ. Часть 15. Обзор российского законодательства в области ИБ финансовых организаций - продолжение
Нормативные документы по ИБ. Часть 15. Обзор российского законодательства в области ИБ финансовых организаций - продолжение
Динамический анализ исходного кода
Динамический анализ исходного кода
XDR - eXtended Detection and Response
XDR - eXtended Detection and Response
Не доверяй и семь раз проверяй: как устроен Zero Trust
Не доверяй и семь раз проверяй: как устроен Zero Trust
Основы риск- и бизнес-ориентированной информационной безопасности. Часть 2. Основные понятия и парадигма - продолжение
Основы риск- и бизнес-ориентированной информационной безопасности. Часть 2. Основные понятия и парадигма - продолжение
Обзор публикаций NIST SP 800-213 "IoT Device Cybersecurity Guidance for the Federal Government: Establishing IoT Device Cybersecurity Requirements"
Обзор публикаций NIST SP 800-213 "IoT Device Cybersecurity Guidance for the Federal Government: Establishing IoT Device Cybersecurity Requirements"

Похожие статьи

Обзор новых возможностей платформы управления процессами информационной безопасности Security Vision 5.0
Обзор новых возможностей платформы управления процессами информационной безопасности Security Vision 5.0
Обзор публикации NIST SP 800-88 "Guidelines for Media Sanitization"
Обзор публикации NIST SP 800-88 "Guidelines for Media Sanitization"
«Фишки» Security Vision: объекты и процессы
«Фишки» Security Vision: объекты и процессы
Польза ИT-систем в работе ИБ-аналитика
Польза ИT-систем в работе ИБ-аналитика
Как научиться выстраивать килчейн
Как научиться выстраивать килчейн
Как управлять отарой овец с помощью одной собаки, или актуальные подходы к настройке сетевого оборудования
Как управлять отарой овец с помощью одной собаки, или актуальные подходы к настройке сетевого оборудования
Обзор средств информационной безопасности: данные и инциденты
Обзор средств информационной безопасности: данные и инциденты
Защита персональных данных (конспект лекции)
Защита персональных данных (конспект лекции)
«Фишки» Security Vision: создание экосистемы
«Фишки» Security Vision: создание экосистемы

Похожие статьи

Обзор новых возможностей платформы управления процессами информационной безопасности Security Vision 5.0
Обзор новых возможностей платформы управления процессами информационной безопасности Security Vision 5.0
Обзор публикации NIST SP 800-88 "Guidelines for Media Sanitization"
Обзор публикации NIST SP 800-88 "Guidelines for Media Sanitization"
«Фишки» Security Vision: объекты и процессы
«Фишки» Security Vision: объекты и процессы
Польза ИT-систем в работе ИБ-аналитика
Польза ИT-систем в работе ИБ-аналитика
Как научиться выстраивать килчейн
Как научиться выстраивать килчейн
Как управлять отарой овец с помощью одной собаки, или актуальные подходы к настройке сетевого оборудования
Как управлять отарой овец с помощью одной собаки, или актуальные подходы к настройке сетевого оборудования
Обзор средств информационной безопасности: данные и инциденты
Обзор средств информационной безопасности: данные и инциденты
Защита персональных данных (конспект лекции)
Защита персональных данных (конспект лекции)
«Фишки» Security Vision: создание экосистемы
«Фишки» Security Vision: создание экосистемы