Подготовка инфраструктуры к отражению атак

В новом эфире AM Live мы проанализировали основные элементы и меры, которые помогут повысить киберустойчивость ИТ-инфраструктуры. Также обсудили стратегии для обеспечения эшелонированной защиты компании и для подготовки персонала к возможным атакам. Смотрите запись эфира, и вы узнаете: 🔸Что значит «подготовить инфраструктуру у отражению атак» или киберустойчивость 🔸Какие первоначальные шаги необходимо предпринять для оценки текущего состояния безопасности инфраструктуры 🔸Как сочетать технические или организационные меры подготовки 🔸Какие элементы нужно учитывать при создании плана защиты от атак 🔸Как распределяются зоны ответственности при реагировании на инцидент/атаку между ИТ и ИБ, сервис-провайдерами, между CISO и CIO 🔸Как приоритизировать работы по подготовке инфраструктуры к отражению атак 🔸Существуют ли метрики оценки готовности к атакам и повышения киберустойчивости компании, когда следует проводить первые замеры 🔸Как увеличить время и стоимость реализации потенциальной атаки для злоумышленника 🔸Какие меры нужно заранее предпринять для защиты удалённых рабочих мест и устройств привилегированных пользователей 🔸Можно ли сделать процесс подготовки инфраструктуры к отражению атаки понятным и непрерывным 🔸Существуют ли решения для автоматизации процесса подготовки инфраструктуры к отражению атаки 🔸Что ожидать от регуляторов по усилению киберзащиты КИИ и других значимых организаций Тайм-коды: 00:00:42 Представление экспертов 00:03:35 Необходимость плана для подготовки инфраструктуры 00:07:16 Важность определения бюджета и потерь бизнеса 00:10:40 Необходимость понимания масштаба потенциальной катастрофы 00:13:23 Роль ИТ-специалистов и регуляторов 00:16:07 План реагирования и киберустойчивость 00:17:58 Управление активами и уязвимости 00:19:59 Диалог между безопасностью и бизнесом 00:20:40 Процессы и аудит 00:22:28 Киберхрупкость и уязвимость 00:23:35 Киберустойчивость бизнеса 00:24:31 Взаимодействие ИБ и ИТ 00:25:59 Проблемы взаимодействия 00:26:59 Роль ИБ в проектах 00:28:29 Проблемы планирования 00:29:26 Пример с системой бронирования 00:30:05 Базовые механизмы безопасности 00:31:44 Преимущества облачных ИБ 00:35:03 Опыт SOC и его важность 00:36:01 Преимущества облачного SOC 00:38:46 Расширение границ облачного SOC 00:39:43 Организационные меры и процессы 00:42:01 Проблемы с периметром и конечными устройствами 00:43:35 Взаимодействие с ИТ-специалистами 00:46:23 Настройка аудита и инфраструктуры 00:47:19 Взаимодействие администраторов и ИТ-специалистов 00:48:38 Результаты опроса о целях отдела ИБ 00:49:47 Создание плана защиты от атак 00:51:20 Ключевые моменты и этапы реагирования 00:53:23 Непрерывное моделирование угроз 00:54:08 Совместные киберучения 00:54:53 Совместная работа и моделирование угроз 00:55:12 Минимальные меры безопасности 00:57:06 Распределение ответственности 01:03:42 Киберучения и регулярные проверки 01:07:05 Проблемы с непрерывными тестами и атаками 01:08:58 Влияние вознаграждения на восприятие атак 01:09:36 Перетренированность и её последствия 01:12:09 Приоритизация работ по подготовке к атакам 01:14:42 Комментарии и советы по подготовке к атакам 01:17:44 Киберучения и их роль в подготовке 01:20:15 Метрики оценки готовности к атакам 01:22:32 Кто и когда измеряет киберустойчивость 01:24:21 Операционные, тактические и стратегические метрики 01:27:05 Финансовые показатели и ROI 01:30:04 Метрики ФСТЭК 01:32:47 Отказоустойчивость и контроль 01:33:55 Контроль периметра и мониторинг 01:35:19 Патч-менеджмент и уязвимости 01:38:16 Компенсирующие меры и ловушки 01:41:39 Технические меры и работа с пользователями 01:43:09 Итоги опроса 01:44:16 Проверка покрытия мониторинга 01:45:05 Проблемы с мониторингом и инвентаризацией 01:48:57 Проблемы с неизвестными устройствами 01:52:44 Проблемы в пользовательском сегменте 01:54:11 Ответственность и управление данными 01:55:45 Оценка рисков и мониторинг 01:57:18 Удаленная работа и меры безопасности 02:00:10 Защита смартфонов и коммуникаций 02:02:31 Аудит и восстановление устройств 02:03:13 Категории удаленных сотрудников 02:05:15 Защита удаленных пользователей 02:06:13 Защита разработчиков 02:07:08 Изменчивость среды разработчиков 02:09:00 Защита сетевой инфраструктуры 02:11:25 Аутентификация и проверка устройств 02:12:26 Внешние сервисы и цепочки поставок 02:16:09 Проблемы с безопасностью в разработке 02:17:02 Контроль кода и библиотек 02:19:52 Автоматизация процессов 02:22:34 Мониторинг и защита инфраструктуры 02:33:39 Детальный план реагирования 02:35:36 Итоги опроса 02:36:32 Будущие изменения 02:39:04 Роль регуляторов 02:41:07 ГОСТы и киберустойчивость 02:43:01 Партнерская схема регулирования 02:43:31 Отраслевое регулирование 02:44:30 Рекомендации по безопасности Календарь трансляций AM Live: Телеграм: ВКонтакте: Новости:
Back to Top