Pull to refresh
7
0
Аделина Любимова @adely-originsecurity

User

Send message

Все верно, механизмы и стратегии безопасного построения инфраструктуры, позволяющие противостоять хакеру, имеются, но это тема отдельной статьи. Помимо упомянутой модели тиринга есть и подходы Zero Trust, Assume compromise, модели ролевого предоставления доступа и т.д. При этом необходимого уровня безопасности можно достичь только их совместное применение, в одиночку они зачастую малоэффективны.

Про бывшых хакеров в дефенсе согласна, хорошо когда на стороне защиты трудится человек, знающий тонкости работы с другой стороны баррикад. Но виден ли от этого эффект? Пентестеры в аналитических отчетах поражаются, что многие компании до сих пор не знают своего периметра, не говоря уже о построении внутренней инфраструктуры. Количество и громкость инцидентов растет год от года, а под удар попадают и крупнейшие IT-компании. При этом применяемые хакерами приемы - далеко не рокет саенс, по статистике из DFIR знание только 5% техник и тактик MITRE обеспечивает обнаружение 95% всех инцидентов.

Information

Rating
Does not participate
Registered
Activity

Specialization

Pentester, Security Engineer
Lead
Penetration testing
OWASP