29 мая компания Firemon, занимающаяся управлением сетевыми политиками безопасности, объявила о намерении приобрести компанию Lumeta, игрока специфической ниши по ситуационной осведомленности. Детали сделки не раскрываютс...
31.5.18
Искусственный интеллект в кибербезопасности (презентации)
Четвертым, финальным докладом на IT & Security Forum, стала тема искусственного интеллекта в кибербезопасности. Учитывая сокращенный формат, я с одной стороны подсократил презентацию, которую я читал на RIGF, а с другой добавил туда ряд новой информации из презентации, которую я читал в Школе управления Сколково. В итоге получилось вот такое творение:
Кибербезопасность и искусственный интеллект from Aleksey Lukatskiy
Ну а так как тема искусственного интеллекта сейчас очень модная и в нее ринулись все, даже не понимая до конца всех...
Проведение киберучений по ИБ для топ-менеджмента (презентация)
Третья презентация, которую я прочитал на ITSF в Казани, была посвящена киберучениям по ИБ для топ-менеджмента предприятия. Это была существенно укороченная версия той, что я читал на московском "Код ИБ. Профи" в марте этого года. Тогда я потратил на мастер-класс чуть больше часа, а сейчас у меня было всего полчаса. Поэтому пришлось ужиматься почти вдвое, но, как мне кажется, основную идею я смог донести. А вот сама пошаговая процедура осталась за рамками короткого выступления.
Но у меня есть возможность исправиться. На очередном "Код ИБ. Профи",...
29.5.18
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно (презентация)

Продолжаю публиковать презентации с ITSF, которые я читал на этом прекрасном мероприятии. Эта связана с кратким обзором проектов приказов ФСБ по ГосСОПКЕ, которые должны были быть приняты до 1-го января, но до сих пор находятся в статусе проектов. В них есть энное количество неочевидных вопросов, которыми я и задался в рамках своего доклада.
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно from Aleksey Lukatskiy...
Подводные камни open source при создании отечественных средств защиты

Давайте не будем лукавить и честно признаемся - свежие российские решения по ИБ (исключая СЗИ от НСД, СКЗИ и других “старичков”) активно используют open source компоненты в своем составе. Этого нечего стыдиться - это нормальная практика, задействовать уже написанный кем-то и распространяемый под разными лицензиями (GPL, ) код. Согласно отчету Black Duck Open Source Security and Risk Analysis (OSSRA) за 2017-й год 96% проанализированных авторами...
28.5.18
Malwarebytes покупает Binisoft
24 мая Malwarebytes анонсировала приобретение частной румынской компании Binisoft, занимающейся защитой ПК под управлением Windows. Размер сделки не раскрываетс...
Анатомия атаки на АСУ ТП (презентация)
Выкладываю первую презентацию с IT & Security Forum, который прошел в Казани на прошлой неделе и на которой у меня было 4 выступления. Эта презентация была последней в списке и подготовленной в попыхах, буквально за полтора часа до выступления. Так что получилось не очень - лично мне не нравится. Но вдруг кому-то будет интересно.
Анатомия атаки на АСУ ТП from Aleksey Lukatskiy
Видео, которые использовались в презентации, также выложу. Первое описывает анатомию атаки на корпоративную сеть, которая также применяется и как первый этап...
23.5.18
Ростелеком покупает Solar Security
22 мая Ростелеком анонсировал приобретение за 1,5 миллиарда рублей 100% компании Solar Security, известной как своим продуктовым направлением, так и направлением аутсорсинга SOC. Несмотря на значимость события для российского рынка ввиду редкости у нас M&A-сделок, комментировать его пока рано. Мне показался примечательным факт из пресс-релиза, что Solar Security сохранит свою самостоятельность и в Solar Security будут переведены сервисы и специалисты Ростелекома по ИБ. Но, как говорит современная молодежь, "это не точно" :-) Будем следить...
Антисуслик Шредингера. Документы ФСБ, которые есть и которых нет одновременно

Завтра и послезавтра я буду выступать в Казани на IT & Security Forum и участвовать в двух круглых столах. И если с круглыми столами и тремя темами для выступлений мы с организаторами определились достаточно быстро, то четвертая тема в потоке по КИИ вызывала вопросы. До тех пор пока я не погрузился в изучение проектов приказов ФСБ в рамках законодательства по безопасности критической информационной инфраструктуры.
Вообще в последнее...
21.5.18
Новые форматы донесения важности ИБ до неспециалистов

Не дает мне покоя фраза, брошенная Рустемом Хайретдиновым год назад, что спикер из меня фиговый. Поэтому в последнее время я не только изучаю разные новые способы донесения темы ИБ до разных целевых аудиторий, но и пробую их на практике. И надо сказать, что Руст был в чем-то прав - просто рассказывать презентацию для безопасников - это одно, а пытаться донести тему ИБ до непрофильных специалистов - совсем другое. Нужные совсем иные подходы и способы...
17.5.18
Куда податься бедному хакеру?
Давайте себе представим представителя темной стороны киберсилы, то есть хакера, которого гнетет его противоправная деятельность и он жаждет поскорее покинуть свое поприще и начать зарабатывать себе на хлеб законными методами. Куда ему податься? На первый взгляд у него всего один путь (если не рассматривать уход из “профессии” в фермеры или таксисты) - пойти в пентестеры. Это достаточно распространенный вариант трудоустройства - человек продолжает заниматься тем же, только меняет знак с минуса на плюс. Кто-то даже работает сразу в двух мирах -...
7.5.18
Дашборды по ИБ для руководства: объединяем все вместе (презентация)
Теперь попробуем собрать все заметки по дашбордам (1, 2, 3 и 4) вместе. Получится презентация, которую я выложил на Slideshare (да, он заблокирован на территории России, но кого это останавливает?), и которую я читал в рамках мастер-классов в Москве на CISO Forum и в Санкт-Петербурге на Код ИБ.
Дашборды по ИБ для топ-менеджмента from Aleksey Lukatskiy...
4.5.18
Дашборды по ИБ для руководства: как получить финальный вариант?

Давайте посмотрим на дашборды, которые есть у современных решений по ИБ. В качестве примера я возьму то, что мне ближе, - решения Cisco (Cisco ISE, Cisco Stealthwatch, Cisco Threat Grid и Cisco Cognitive Threat Analytics). Посмотрите на иллюстрацию ниже. Мы видим, что все дашборды построены по описанному вчера принципу - сначала ключевые показатели, потом аналитические диаграммы, раскрывающие эти показатели. Клик по выбранным диаграммам приводит...
3.5.18
Дашборды по ИБ для руководства: как создать макет?

Продолжая тему, начатую в предыдущих двух публикациях (тут и тут), обратимся к вопросу создания макета дашборда по ИБ для руководства. Напомню, что это седьмой шаг в создании дашборда после определения вашей целевой аудитории, ее нужд, определения принимаего решения, идентификации типа дашборда и вида диаграммы.
Макет позволяет нам понять, какие блоки информации нам нужно отобразить, чтобы дать целевой аудитории ответы на их вопросы и помочь ей...
Подписаться на:
Сообщения (Atom)