Как стать автором
Обновить
9
20.5

Пользователь

Отправить сообщение

Привет, на связи Марта.
Спасибо за вопрос! Отвечу по пунктам.

  1. Да, у нас есть своя служба ИБ, которая контролирует всех сотрудников – в том числе нас, ИБ-аналитиков.

  2. Контроль обеспечивают те же системы: DLP, DCAP, профайлинг. Они стоят, опять же, на всех ПК, и наших тоже. То есть и на нас можно применять все доступные возможности: от блокировок, чтобы нельзя было ничего выгрузить с рабочего компа (например, из той же DLP – нашей или клиентов), до полного мониторинга действий вообще, в т.ч. вне системы.

  3. Логируется вся работа с софтом: как мы просматриваем перехват, как конфигурируем агенты, настраиваем политики безопасности или блокировки и т.д. Плюс у нас в DLP и остальных системах ролевая модель доступа, т.е. «рядовым» ИБ-аналитикам можно подрезать права в системе. Запретить менять настройки, например, или просматривать часть перехвата по выбранным пользователям. Полный доступ у начИБ, он же распределяет роли и полномочия. Как контролировать начИБ – решает уже руководство. Например, топы могут сами смотреть за ним и определять его полномочия в той же DLP.

  4. Вопрос, действительно, во многом риторический – но могу порассуждать. Если ИБ-аналитики и вообще служба ИБ пользуются полным доверием руководства, это может стать тонким местом. Если у «контролеров тоже есть контролеры» – рисков меньше.

Мы привели только самые типовые требования, встречающиеся регулярно. Конечно, в каждой отдельно взятой вакансии специфики больше.

А какие мастхэв-навыки включили бы вы?

Немного не так. "Мы будем собирать конфиденциальные данные в админке. Она не индексируется поисковиками, а креды есть только у нас. Поэтому все будет хорошо! "

Но, как оказалось, заходить в админку и не нужно. Из-за серии ошибок одна из папок "торчала наружу" и индексировалась поисковиками.

В инциденте Сдэка пока мало подробностей. Причем большая часть из них - комментарии злоумышленников. Мы бы не стали верить им на слово.

Если выяснится что-то интересное, обязательно добавим в следующий выпуск.

Ваша правда, поправили, спасибо.

Список правил можно посмотреть по ссылке. Еще наш системный аналитик проводил вебинар, на котором рассказывал о предустановленных правилах, рекомендуем к просмотру https://youtu.be/wGMSO912Vkk?si=5I7Hb5yPyUjzN4Dk

Спасибо за обратную связь. До встречи на конференции!

Проблема актуальна не только для России, в других странах тоже далеко не все компании горят желанием рассказывать о собственных промахах. Например, по данным исследования среди западных фирм, 72% компаний, столкнувшихся с утечкой, предпочли об этом не рассказывать. Согласно другому опросу, IT- и ИБ-специалисты из США часто получают прямые указания от руководства – не раскрывать информацию об утечках, даже когда это формально необходимо. Причем в США с этим столкнулись 71% специалистов, для сравнения, во Франции – 27%.
Но общий вектор развития на Западе всё же в сторону раскрытия информации об утечках. Компанию могут оштрафовать на крупную сумму, если выяснится, что она намеренно предоставила общественности неполные или неточные сведения об инциденте.

Да, в ситуации, которую вы описали, было бы странно не заметить смены пароля. Но если сотрудник, например, находится в отпуске, то и не заметит, что его учеткой пользуется кто-то другой. Поэтому мы за то, чтобы отслеживать подобную активность.

И в РФ такого хватает. Многие учетки месяцами висят активными после ухода сотрудников, а есть дублирующиеся учетки с паролем, который создан 3 года назад. Затем и нужна SIEM-система.

Спасибо за вопрос! Нет, диски никто не трогал и на поменьше не меняли. В статье описывали ситуацию, когда у менеджера накопился хлам, часть которого ему уже была не нужна, но вместо того, чтобы самостоятельно разобрать мусор, менеджер просил диск побольше. Если бы менеджеру был нужен диск побольше под его задачи, то ему его предоставили бы.

Но он оказался не такой ответственный, как вы:

Как вижу, что места маловато — захожу и оптом убиваю.

и просто поленился почистить свой диск.

Спасибо за обратную связь. Рады, что статья оказалась полезной.

Спасибо за внимательность. Утечка интересная, следим за ситуацией. Если появится больше подробностей, то разберем этот инцидент в нашем следующем дайджесте.

Да, это отдельная большая история. Как говорится, для отдельной статьи. В посте есть ссылка на расследование на эту тему.
упс, неловкий момент. Исправляем. Вам спасибо за бдительность!

Информация

В рейтинге
371-й
Откуда
Россия
Работает в
Зарегистрирован
Активность