Warning: Undefined array key 0 in /var/www/tgoop/function.php on line 65

Warning: Trying to access array offset on value of type null in /var/www/tgoop/function.php on line 65
1060 - Telegram Web
Telegram Web
Где сейчас IT-специалисты зарабатывают больше?

Нескромный вопрос про личные финансы мы не постеснялись задать в опросе участников форума разработчиков DUMP.

В стартапах денег нет. Только 3% респондентов видят в них источник наибольшего дохода.

А что у соседей? 29% выбрали зарубежные удаленки. Там платят в валюте, а уровень дохода может превосходить средние российские показатели. Правда, конкуренция жёсткая, а налоговые и юридические вопросы – не для слабонервных.

21% участников анкетирования сделали ставку на крупные российские компании. Надёжно как депозит, стабильно, есть бонусы.

И точку в нашем опросе ставит большинство. Главное – не место работы, а уровень профессионализма – считают 47% респондентов. Гуру кода востребованы везде и не обижены зарплатой, будь то международные компании, отечественные гиганты или фриланс. Чем выше скилл – тем круче оффер.
💯62🐳21🎉1
Дайджест!

Слово, конечно, актуальное, но к месту ли бесчисленные новостные сводки по пятницам?

За рабочую неделю организм среднестатистического ибэшника обрабатывает тонны текстов, цифр и, конечно, нормативных правовых актов: сил на обработку ещё одного полотна букв попросту нет!

Лично мы верим в тепло зрительного контакта, поэтому свой отраслевой дайджест будем выпускать в формате #кружок_по_ИБ

Больше всех события первых весенних дней запомнились заместителю директора по развитию бизнеса «АйТи Бастион» Константину Родину. С него и начнём нашу еженедельную рубрику⬇️
Please open Telegram to view this post
VIEW IN TELEGRAM
3👏2
This media is not supported in your browser
VIEW IN TELEGRAM
14👌3😱1
This media is not supported in your browser
VIEW IN TELEGRAM
🔥16😁4💯2
Дорогие наши подписчицы!

📢Древняя мудрость гласит: чтобы не контролировать всё каждый день, достаточно один раз правильно настроить процессы.

Этим руководствуемся мы, этого желаем и вам. Позвольте себе ничего не контролировать в этот весенний день, а просто настроиться на праздник!

Пусть будут надёжны ваши пароли к счастью, а ко всему важному в жизни у вас будет постоянный доступ.

🧡 С Праздником‼️
Please open Telegram to view this post
VIEW IN TELEGRAM
18👍3
Мониторинг и аналитика на длинной дистанции!

В прошлый раз мы рассказали, как подсистема СКДПУ НТ выявляет аномалии, анализирует действия пользователей и строит цифровые профили. Но помимо детекторов отклонений, в её арсенале есть ещё один мощный инструмент, о котором мы до этого говорили не так много – отчёты.

Зачем?
Безопаснику важно не только выявлять инциденты, но и видеть общую картину. Отчёты наглядно демонстрируют происходящее в ИТ-контуре организации, а ещё позволяют точечно анализировать ситуацию по нужным параметрам.

Вот несколько примеров отчётов, которые СКДПУ НТ Мониторинг и аналитика может сформировать автоматически:

▫️ Обобщённая справка (рис.1) – базовый срез, который должен быть у каждого ИБшника: кто и куда заходил, сколько времени провёл в сессии, какие системы посещали чаще всего.
▪️ Неиспользуемые целевые системы (рис.2) – данные помогают оптимизировать ресурсы, показывая, какие узлы простаивают и могут быть отключены.
▫️Использование учётных записей по умолчанию (рис.3) – помогает увидеть, где применяются admin, root, administrator и другие общие УЗ, требующие персонализации.
▪️ Наиболее короткие сессии (рис.4) – информация полезна для анализа действий ботов и автоматизации.
▫️ Детектирование потенциально опасных команд (рис.5) – сводка всех действий, которые могут привести к инциденту.

Все из перечисленных отчётов можно выгрузить по требованию или настроить расписание, по которому подсистема СКДПУ НТ Мониторинг и аналитика будет отправлять их на почту.

#подсистемный_марафон
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍3💯3🐳22
This media is not supported in your browser
VIEW IN TELEGRAM
2👍1
Меньше недели осталось до вебинара об обновлениях «Синоникса»!

17 марта в 11:30 в прямом эфире покажем версию 1.6, объясним, как организовать безопасный информационный обмен в закрытых системах, и ответим на любые вопросы о продукте.

Если вы:
▪️специалист или руководитель в ИТ/ИБ
▫️сетевой архитектор
▪️или просто хотите быть в курсе новинок ИБ-рынка,
то обязательно подключайтесь, мы ждём вас!

➡️ Регистрация ⬅️
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥75211
Что ни месяц в наступившем году, то новое сообщение НКЦКИ о компрометации информационной инфраструктуры крупнейших российских компаний, связанных с ИБ.

⏪️Перед нами новое веяние в плане развития атак на цепочки поставок⏩️, — считает руководитель отдела развития продуктов «АйТи Бастион» Алексей Ширикалов.

Цепочки поставок, безусловно, остаются трендом атак, но от него отделяется ветка по атакам на поставщиков ИБ решений.

Вот, что происходит: злоумышленник может получить доступ к инфраструктуре заказчика, который, как положено в регламентах, установил себе средства защиты; но через подрядчика этот доступ может оставаться замаскированным под легитимный, в том числе проходящим через те же средства ИБ, с помощью которых в «целевой компании» пытаются выстроить защиту.

Если злоумышленнику повезёт, то он ещё и получает доступ к внутренним данным о том, как работает средство ИБ в инфраструктуре жертвы, или же у атакующего появится простор на поиск уязвимостей.

Вывод напрашивается, и мы его озвучим: ко всем подрядчикам необходимо относиться как к потенциальной угрозе‼️

⚫️Обязательно предъявляйте требования по ИБ исполнителю подряда кстати, мы уже ждём от регуляторов появления рекомендаций о необходимых средствах защиты информации, которые должны быть у подрядчика
🟠Контролируйте доступы
⚫️Контролируете ролевые модели
🟠Убирайте избыточные доступы
⚫️Отслеживайте выполняемые пользователем действия и выявляйте попытки нетипичных действий в рамках легитимных сессий (поведенческий анализ)
🟠Персонализируйте УЗ для доступа — никаких root и т.д.
⚫️Берегите учётки и пароли, особенно привилегированные

Что касается громкой мартовской компрометации, то надеемся, учётки важных ресурсов не ушли в подрядчиков, и волна не дошла до заказчиков. А сама пострадавшая компания, на чьём сервисном центре произошёл инцидент, сделала всё грамотно. Можно использовать в качестве методички на случай серьёзного происшествия.

Сообщили в НКЦКИ и организовали совместную работу
Прекратили сетевое взаимодействие с клиентскими системами
Подключили расследовательские команды, чтобы минимизировать последствия
Проинформировали заказчиков, чтобы «задраили люки» на время полного расследования

К слову, на случай подобных инцидентов может помочь наше решение Синоникс со своими ограничениями и контролем информационного обмена.

Остаётся добавить немного из практического опыта — 15-минутный инцидент с пребыванием злоумышленника в инфраструктуре может затянуться на долгие месяцы расследования. А это ощутимый удар по бизнес-процессам, которые — в идеальной картине мира — должны продолжаться в части доступа к заказчикам, уже только после полного расследования атаки и устранения всех «хвостов».
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42🔥2👏2
«А кто следит за самой PAM? Получается, не нужно знать root-пароль от сервера, а достаточно угадать пароль к PAM-платформе, чтобы получить доступ к учётке, которая сама будет подставлять пароли root в SSH?» – недавно спросили нас на Хабре.


За PAM обычно отвечает главный функциональный заказчик платформы. Да, у него будет доступ ко всем возможностям, и при большом желании он сможет получить доступ к любой системе (если её пароли хранятся в PAM). Как и любой другой суперпользователь.

Но это не значит, что администратора PAM так легко скомпрометировать:

▫️ Пароля недостаточно. Многофакторная аутентификация снижает риск утечки ключа любой системы, а сам пароль должен быть надёжным.

▪️ «Суперадмина» можно контролировать. То есть, чтобы получить доступ к ssh суперпользователя сервера PAM, даже суперадмину придется войти в платформу контроля привилегированных доступов.

▫️ Все действия фиксируются и могут направляться во внешний SIEM, чтобы не было единой точки хранения логов и анализа потенциальных инцидентов.

▪️ Ограничение доступа по IP. Адрес или диапазон сети, с которого можно подключаться, задаётся явно. Это позволяет исключить суперправа из общей сети, оставив их только в выделенном сегменте управления.

▫️ Разделение полномочий. Один админ добавляет ресурсы, другой пользователей, третий объединяет их для реального доступа. Никто в одиночку не может сделать что-то критичное.

Конечно, тезисы «взломать можно всё» и «человек — самое слабое звено» никто не отменял. Но безопасность — это не конечная точка, а процесс, сочетающий технологии и организационные меры.

РАМ, как и любая система ИБ – не серебряная пуля, а кто утверждает обратное, просто перегибает с маркетинговыми уловками.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👏7😁5💯4👍11
11 неделя года проходит не без значимых для кибербеза событий. Наш стратегический партнёр InfoWatch 🤝 поделился аналитикой атак на АСУ ТП за 2024 год. Интересных тенденций много! Как не попасться на тренды злоумышленников, в нашем еженедельном кружке рассказал заместитель директора по развитию бизнеса «АйТи Бастион» Константин Родин.

#кружок_по_ИБ ⚔️
Please open Telegram to view this post
VIEW IN TELEGRAM
👍43
This media is not supported in your browser
VIEW IN TELEGRAM
6👍3💯2
По понедельникам у нас #подсистемный_марафон СКДПУ НТ, но сегодня в него врывается ⚡️Синоникс⚡️

Все функции, которые появились в новой версии решения 1.6, собрали для вас в удобном формате релиз ноутс, пользуйтесь!

ℹ️ℹ️ℹ️
А всего через полтора часа — в 11:30 (мск) начинаем демонстрацию работы ПК Синоникс и онлайн отвечаем на ваши вопросы на открытом вебинаре.

Регистрируйтесь по ссылке ниже и подключайтесь, будет интересно!


⏩️ ДОБРО ПОЖАЛОВАТЬ НА ВЕБИНАР ⏪️
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
8🔥66👍1🙏1
2025/07/13 15:22:28
Back to Top
HTML Embed Code: