Telegram Web
⚡️События недели

🔳 7 мая | 12:00 Мск | Клуб ЗУБРЫ Кибербеза | Встречи с коучем | Энергия
👍1
Участвуй в вебинарах «Метапродукты и NGFW: взгляд интегратора» и выиграй 1 из 10 билетов в бизнес трек Positive Hack Days 2!

Эксперты ИТ-компании Innostage в преддверии PHD расскажут о практиках применения нашумевшего метапродукта О2 и «боевом крещении» межсетевых экранов PT NGFW. Только практика, только hard skills!

Метапродукт О2: функции и практическое применение

📆 14 мая в 11:00 (МСК)

· Функционал продукта
· О2 и опыт Innostage: внедрение в своей ИТ-инфраструктуре и кейс в банковской сфере
· Методология киберустойчивости

❗️Регистрация »»

PT NGFW: Обсуждение результатов тестирования по нагрузке и функционалу

📆 16 мая в 11:00 (МСК)

· Обзор PT NGFW перед выходом коммерческой версии
· Жесткое испытание пилота в режиме «нагрузка и функционал»
· Роадмап по развитию продукта PT NGFW

❗️Регистрация »»

Прокачай навыки в сфере результативной кибербезопасности!

Участие бесплатное. Регистрация на каждое мероприятие является обязательной.
👍2
Встречи с коучем | Энергия

🗓 7 мая, 12:00 Мск

Энергия.
Учимся создавать и контролировать баланс энергии. Узнаем где брать, как наращивать, как отлавливать пробоины.

🗣Ведущая
Катерина Процюк, сертифицированный коуч по стандартам ICF и предприниматель с 12 летним стажем.

Зарегистрироваться можно тут.

*тем, кто уже состоит в Клубе Код ИБ | ЗУБРЫ Кибербеза или в Код ИБ академии ссылка на встречу придет на почту.
🎓 ГОСТ Р 56939-2016 «РАЗРАБОТКА БПО»

Разработка состоит из следующих процессов:
1. Процесс анализа требований
2. Процесс проектирования архитектуры
3. Процесс разработки и тестирования
4. Процесс сопровождения
5. Процесс обучения

В этом посте мы рассмотрим подробнее анализ требований и проектирование архитектуры, узнаем как реализовать эти процессы и какие инструменты для этого можно использовать.

🔹АНАЛИЗ ТРЕБОВАНИЙ

Как реализовать:
— Документированные процедуры SDLC
— Анализ аналогичных продуктов
— Включать в RM блок security с константной трудоемкостью

Инструменты:
— Confluence
— Service Desk
— Product plan
— Product board
— Aha

Постановщики:
— Заказчики
— Back log
— Security

🔹ПРОЕКТИРОВАНИЕ АРХИТЕКТУРЫ

Как реализовать:
— Обязательное документирование в ERP/ЭДО
— Отдельными четкими задачами на разработку

Инструменты:
— Confluence
— Jira
— Microsoft Threat Modeling Tool
— OWASP Threat Dragon Tool
— OWASP CheatSheet
— ThreatPlaybook
— ThreatSpec

Постановщики:
— Архитектор
— Security (аппрув)

Присоединяйтесь к Код ИБ Академии и смотрите полную лекцию!
КП Пентест_Алтай24.pdf
7.8 MB
В преддверии скорых выходных напомним, что мы заканчиваем набор участников на выездной практикум по пентестам и поиску уязвимостей на Алтае.

🗓 Даты: 30 мая-02 июня
📍 Место: Отель Klever 5*, Горно-Алтайск, Чемальский район

Только представьте: цветущий Алтай, классная компания и глубокое погружение в тему пентестов.

К нам еще в качестве со-ведущего присоединился Евгений Волошин, директор по стратегии BI.ZONE, и его коллега - Сергей Кузьминов, руководитель отдела тестирования на проникновение.

Поэтому приезжайте сами или отправляйте своих руководителей отдела пентеста. Получится учеба, обмен опытом, прекрасный отдых и хорошая компания 💪

☄️ Решение нужно принять оперативно, т.к. у нас забронирован пул номеров в отеле KLEVER, но после 9 мая все эти брони снимутся, и номера уйдут в свободную продажу и тут же разлетятся по частным туристам. Так что не упустите этот шанс. Тот случай, когда вкладываешь рубль, а получаешь два 👌

А если вы еще сомневаетесь - ехать или нет - смотрите короткое приглашение от продюсера проекта Ольги Поздняк и не откладывайте поездку мечты.

Все подробности - во вложенном файле или на сайте практикума.

До встречи на Алтае 👌
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
🎓 SDLC внедрен. Что дальше?

➤ PROFIT
1. Повысилась прозрачность RnD
2. Нет паники при запросе клиентов
3. Существенно упала цена ошибки
4. Появилась культура разработки
5. Снизилась нагрузка на QA

➤ ВНЕШНЯЯ ОЦЕНКА
1. Сертификация по стандартам
2. Лицензии наших регуляторов
3. Сертификация продуктов
4. Оценочный уровень доверия
5. Выполнить требования КИИ

➤ ВОЗМОЖНОСТИ СОВЕРШЕНСТВОВАНИЯ SDLC
1. СЕРТИФИКАЦИЯ ISO 27001
2. ФАЗЗИНГ, АВТОМ. ДОСТАВКА ПАТЧЕЙ
3. СЕРТИФИКАЦИЯ DEVSECOPS и т.п.
4. АВТОМАТИЗАЦИЯ Vuln. Manag.
5. BUG BOUNTY

Полную статью можно прочитать в нашем клубе Код ИБ | ЗУБРЫ Кибербеза.
С Днём Победы!
13🎉6👍1
⚡️ События недели

🔳 14 мая | 12:00 Мск | Клуб ЗУБРЫ Кибербеза | Управленческий спринт | Искусство написания статей
🔳 15 мая | 11:00 Мск | Вебинар | Пассворк — на страже корпоративных доступов
🔳 15 мая | 12:00 Мск | Безопасная среда | С чем безопаснику стоит есть Kubernetes и почему это отличается от всего с чем вы работали раньше?
🔳 16 мая | 17:00 Мск | Рубрика эксперта | English Speaking Club: Work-life balance
Искусство написания статей

🗓 14 мая, 12:00 Мск

📚 Участники узнают секреты написания профессиональных текстов в области информационной безопасности и информационных технологий. Эксперт расскажет слушателям об искусстве создания качественных статей, поделится тонкостями публикации в различных СМИ и другими аспектами, которые помогут стать активным участником ИБ комьюнити, делиться опытом и знаниями.

На спринте мы проанализируем, какие тексты по содержанию наиболее привлекательны для специализированных изданий по информационной безопасности и информационным технологиям, а какие лучше подходят для федеральных СМИ. Разберем, как повысить вероятность публикации.

Обсудим не только тексты, связанные с техническими аспектами ИБ и ИТ, но и бизнес-темы, выявим интересы как самого издания, так и его аудитории. Эксперт поделится «вредными» и полезными советами о том, на что стоит обратить внимание при написании статьи.

🗣 Ведущий:
Валерий Иванов, главный редактор портала Cyber Media

Зарегистрироваться можно тут.

*тем, кто уже состоит в Клубе Код ИБ | ЗУБРЫ Кибербеза или в Код ИБ академии ссылка на встречу придет на почту.
🎉2
С чем безопаснику стоит есть Kubernetes и почему это отличается от всего с чем вы работали раньше?

🗓 15 мая, 12:00 Мск

Безопаснику стоит ознакомиться с Kubernetes, так как эта платформа предлагает уникальные возможности для управления контейнеризированными приложениями. Это отличается от традиционных систем виртуализации, так как контейнеры в Kubernetes работают на уровне операционной системы, обеспечивая более эффективное использование ресурсов и снижая изоляцию между приложениями. Kubernetes требует некоторого времени на изучение и адаптацию к новой платформе, однако в конечном итоге это позволит повысить эффективность работы.

Обсудим с гостями нашего ток-шоу Код ИБ | БЕЗОПАСНАЯ СРЕДА:

▪️Как правильно начинать работу с Kubernetes?
▪️Чем отличается Kubernetes от других систем, его преимущества и недостатки?
▪️В чем заключается отличие от привычной виртуализации?

Гости эфира:

— Дмитрий Евдокимов, Основатель и технический директор, Luntry
— Николай Панченко, Ведущий специалист защиты K8s, Тинькофф
— Павел Пархомец, Руководитель направления безопасности инфраструктуры, Wildberries
— Константин Асеев, Руководитель отдела кибербезопасности инфраструктуры, Okko

Зарегистрироваться можно тут.
🎉4
English Speaking Club: Work-life balance

🗓 16 мая, 17:00 Мск

В рамках разговорного клуба поговорим о том, можно ли добиться карьерных высот, не жертвуя балансом между работой и жизнью, как восстановить этот баланс?

И повторим/разберем полезные выражения, такие как put off a task, get distracted, do things ahead of time и многие другие!

В отдельном зале поработаем с участниками с начальным уровнем английского. Вы научитесь:
— рассказывать о своем городе и посещенных городах: насколько они шумные или тихие, известные, безопасные;
— отвечать на простые вопросы о себе.

Зарегистрироваться можно тут.

*тем, кто уже состоит в Клубе Код ИБ | ЗУБРЫ Кибербеза или в Код ИБ академии ссылка на встречу придет на почту.
🧑‍💻 С Днём фрилансера!

В честь этого праздника мы хотим объединить усилия для создания более безопасного ИТ-сообщества.

Поделитесь своим опытом использования LDAP-каталога и защиты ИТ-систем в нашем анонимном опросе.
👏1
Сталкивалась ли ваша компания с несанкционированным доступом к корпоративным ИТ-системам?
Anonymous Poll
9%
Несколько раз в месяц
38%
Несколько раз в год
53%
Не сталкивалась
Как ваша компания защищается от несанкционированного доступа?
Anonymous Poll
82%
Собственными силами
14%
Пользуется сторонними сервисами
4%
Никак не защищается
Пользуется ли ваша компания 2FA-решением для защиты корпоративных ресурсов?
Anonymous Poll
59%
Да
41%
Нет
КОД ИБ: информационная безопасность
🎓 ГОСТ Р 56939-2016 «РАЗРАБОТКА БПО» Разработка состоит из следующих процессов: 1. Процесс анализа требований 2. Процесс проектирования архитектуры 3. Процесс разработки и тестирования 4. Процесс сопровождения 5. Процесс обучения В этом посте мы рассмотрим…
🎓 Сегодня продолжим разбор ГОСТ Р 56939-2016 «РАЗРАБОТКА БПО» и поговорим про разработку и тестирование

Как реализовать:
— Security champion в RnD, «горящие глаза»
— Административный ресурс
— Только практическая польза

Инструменты:
— Git
— Jira
— Jenkins
— OWASP Zap
— Vault
— CPPCheck –> Svace
— AFL –> Crusher
— Nessus
— Burp
— Python 
— БДУ ФСТЭК, NIST NVD

Постановщики:
— Архитектор
— Sec. champion
— Security (аппрув)

Присоединяйтесь к Код ИБ Академии и смотрите полную лекцию!
😁211👍1
This media is not supported in your browser
VIEW IN TELEGRAM
👍1
🎓 Безопасность в облаке: на ком ответственность?

Думаете, раз данные в облаке, то за их сохранность отвечает провайдер? Не совсем...

🔸За что отвечает провайдер:
— Физическая защита серверов
— Защита от катастроф
— Базовое шифрование данных
— Соответствие стандартам безопасности

🔸За что отвечаете вы:
— Безопасность самих данных
— Настройки доступа к облачным ресурсам
— Контроль сетевых потоков
— Шифрование конфиденциальной информации

🔸Как обезопасить себя:
1. Выбирайте надежного провайдера: изучите рейтинги, отзывы, опыт работы.
2. Настройте контроль доступа: ограничьте права пользователей, настройте политики безопасности.
3. Используйте дополнительные средства защиты: WAF, шифрование, антивирус.
4. Проводите аудит безопасности: регулярно проверяйте настройки и анализируйте риски.

Помните: облачные технологии – мощный инструмент, но безопасность данных в ваших руках! 🤝


Полную статью можно прочитать на нашем сайте.
2025/07/13 08:22:43
Back to Top
HTML Embed Code: