POSITIVE_TECHNOLOGIES Telegram 2952
🌿 Что общего между ухоженной лужайкой у загородного дома и защитой ИТ-инфраструктуры компании?

Вы можете доверить уход за газоном профессионалам, чтобы провести время с семьей или заняться делами. А еще — «купить время» бизнесу для того, чтобы успеть отреагировать на атаку, не позволив хакерам организовать ни минуты вынужденного простоя.

Как это сделать, рассказывает в своей статье на Хабре Артём Мелёхин, который отвечает за развитие нового направления Positive Technologies — подхода к определению времени атаки и вероятных маршрутов хакеров.

Зачем это нужно

Эксперты могут посчитать, сколько дней или часов нужно злоумышленнику, чтобы добраться до систем, отвечающих за стабильность бизнеса компании. А потом — выдать четкие и конкретные рекомендации, которые помогут удлинить все возможные маршруты хакеров, поставить на пути преграды и ловушки и обезвредить киберпреступников раньше, чем они успеют причинить серьезный ущерб.

Как это сделать

1️⃣ Поговорить с владельцем компании и выяснить, на чем основан бизнес, какие угрозы существуют для него и что должно произойти, чтобы бизнес перестал существовать или его работа была максимально затруднена или невыгодна, — то есть определить недопустимые события.

2️⃣ Когда этот список готов, в игру вступают те, кто лучше всего знаком с инфраструктурой: CIO, CTO, CISO, CDO и владельцы ИТ-систем. Они помогают проанализировать ее состав и определить ключевые информационные системы, существующие ограничения; сформировать сценарии реализации недопустимых событий.

3️⃣ Следующий шаг — расчет метрик атаки и вероятных маршрутов реализации атаки, разработка списка компенсирующих мер для каждого проекта. Главная задача — привести инфраструктуру в состояние, при котором реализация недопустимых событий максимально затруднена, и поддерживать его.

О том, как на практике работает наш подход, читайте в блоге.

@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM



tgoop.com/Positive_Technologies/2952
Create:
Last Update:

🌿 Что общего между ухоженной лужайкой у загородного дома и защитой ИТ-инфраструктуры компании?

Вы можете доверить уход за газоном профессионалам, чтобы провести время с семьей или заняться делами. А еще — «купить время» бизнесу для того, чтобы успеть отреагировать на атаку, не позволив хакерам организовать ни минуты вынужденного простоя.

Как это сделать, рассказывает в своей статье на Хабре Артём Мелёхин, который отвечает за развитие нового направления Positive Technologies — подхода к определению времени атаки и вероятных маршрутов хакеров.

Зачем это нужно

Эксперты могут посчитать, сколько дней или часов нужно злоумышленнику, чтобы добраться до систем, отвечающих за стабильность бизнеса компании. А потом — выдать четкие и конкретные рекомендации, которые помогут удлинить все возможные маршруты хакеров, поставить на пути преграды и ловушки и обезвредить киберпреступников раньше, чем они успеют причинить серьезный ущерб.

Как это сделать

1️⃣ Поговорить с владельцем компании и выяснить, на чем основан бизнес, какие угрозы существуют для него и что должно произойти, чтобы бизнес перестал существовать или его работа была максимально затруднена или невыгодна, — то есть определить недопустимые события.

2️⃣ Когда этот список готов, в игру вступают те, кто лучше всего знаком с инфраструктурой: CIO, CTO, CISO, CDO и владельцы ИТ-систем. Они помогают проанализировать ее состав и определить ключевые информационные системы, существующие ограничения; сформировать сценарии реализации недопустимых событий.

3️⃣ Следующий шаг — расчет метрик атаки и вероятных маршрутов реализации атаки, разработка списка компенсирующих мер для каждого проекта. Главная задача — привести инфраструктуру в состояние, при котором реализация недопустимых событий максимально затруднена, и поддерживать его.

О том, как на практике работает наш подход, читайте в блоге.

@Positive_Technologies
#PositiveЭксперты

BY Positive Technologies




Share with your friend now:
tgoop.com/Positive_Technologies/2952

View MORE
Open in Telegram


Telegram News

Date: |

best-secure-messaging-apps-shutterstock-1892950018.jpg While the character limit is 255, try to fit into 200 characters. This way, users will be able to take in your text fast and efficiently. Reveal the essence of your channel and provide contact information. For example, you can add a bot name, link to your pricing plans, etc. The imprisonment came as Telegram said it was "surprised" by claims that privacy commissioner Ada Chung Lai-ling is seeking to block the messaging app due to doxxing content targeting police and politicians. Earlier, crypto enthusiasts had created a self-described “meme app” dubbed “gm” app wherein users would greet each other with “gm” or “good morning” messages. However, in September 2021, the gm app was down after a hacker reportedly gained access to the user data. Add the logo from your device. Adjust the visible area of your image. Congratulations! Now your Telegram channel has a face Click “Save”.!
from us


Telegram Positive Technologies
FROM American