Где сейчас IT-специалисты зарабатывают больше?
Нескромный вопрос про личные финансы мы не постеснялись задать в опросе участников форума разработчиков DUMP.
В стартапах денег нет. Только 3% респондентов видят в них источник наибольшего дохода.
А что у соседей? 29% выбрали зарубежные удаленки. Там платят в валюте, а уровень дохода может превосходить средние российские показатели. Правда, конкуренция жёсткая, а налоговые и юридические вопросы – не для слабонервных.
21% участников анкетирования сделали ставку на крупные российские компании. Надёжно как депозит, стабильно, есть бонусы.
И точку в нашем опросе ставит большинство. Главное – не место работы, а уровень профессионализма – считают 47% респондентов. Гуру кода востребованы везде и не обижены зарплатой, будь то международные компании, отечественные гиганты или фриланс. Чем выше скилл – тем круче оффер.
Нескромный вопрос про личные финансы мы не постеснялись задать в опросе участников форума разработчиков DUMP.
В стартапах денег нет. Только 3% респондентов видят в них источник наибольшего дохода.
А что у соседей? 29% выбрали зарубежные удаленки. Там платят в валюте, а уровень дохода может превосходить средние российские показатели. Правда, конкуренция жёсткая, а налоговые и юридические вопросы – не для слабонервных.
21% участников анкетирования сделали ставку на крупные российские компании. Надёжно как депозит, стабильно, есть бонусы.
И точку в нашем опросе ставит большинство. Главное – не место работы, а уровень профессионализма – считают 47% респондентов. Гуру кода востребованы везде и не обижены зарплатой, будь то международные компании, отечественные гиганты или фриланс. Чем выше скилл – тем круче оффер.
💯6❤2🐳2⚡1🎉1
Дайджест!
Слово, конечно, актуальное, но к месту ли бесчисленные новостные сводки по пятницам?
За рабочую неделю организм среднестатистического ибэшника обрабатывает тонны текстов, цифр и, конечно, нормативных правовых актов: сил на обработку ещё одного полотна букв попросту нет!
Лично мы верим в тепло зрительного контакта, поэтому свой отраслевой дайджест будем выпускать в формате #кружок_по_ИБ
Больше всех события первых весенних дней запомнились заместителю директора по развитию бизнеса «АйТи Бастион» Константину Родину. С него и начнём нашу еженедельную рубрику⬇️
Слово, конечно, актуальное, но к месту ли бесчисленные новостные сводки по пятницам?
За рабочую неделю организм среднестатистического ибэшника обрабатывает тонны текстов, цифр и, конечно, нормативных правовых актов: сил на обработку ещё одного полотна букв попросту нет!
Лично мы верим в тепло зрительного контакта, поэтому свой отраслевой дайджест будем выпускать в формате #кружок_по_ИБ
Больше всех события первых весенних дней запомнились заместителю директора по развитию бизнеса «АйТи Бастион» Константину Родину. С него и начнём нашу еженедельную рубрику
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👏2
Дорогие наши подписчицы!
📢 Древняя мудрость гласит: чтобы не контролировать всё каждый день, достаточно один раз правильно настроить процессы.
Этим руководствуемся мы, этого желаем и вам. Позвольте себе ничего не контролировать в этот весенний день, а просто настроиться на праздник!
Пусть будут надёжны ваши пароли к счастью, а ко всему важному в жизни у вас будет постоянный доступ.
🧡 С Праздником‼️
Этим руководствуемся мы, этого желаем и вам. Позвольте себе ничего не контролировать в этот весенний день, а просто настроиться на праздник!
Пусть будут надёжны ваши пароли к счастью, а ко всему важному в жизни у вас будет постоянный доступ.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤18👍3
Мониторинг и аналитика на длинной дистанции!
В прошлый раз мы рассказали, как подсистема СКДПУ НТ выявляет аномалии, анализирует действия пользователей и строит цифровые профили. Но помимо детекторов отклонений, в её арсенале есть ещё один мощный инструмент, о котором мы до этого говорили не так много – отчёты.
Зачем?
Безопаснику важно не только выявлять инциденты, но и видеть общую картину. Отчёты наглядно демонстрируют происходящее в ИТ-контуре организации, а ещё позволяют точечно анализировать ситуацию по нужным параметрам.
Вот несколько примеров отчётов, которые СКДПУ НТ Мониторинг и аналитика может сформировать автоматически:
▫️ Обобщённая справка (рис.1) – базовый срез, который должен быть у каждого ИБшника: кто и куда заходил, сколько времени провёл в сессии, какие системы посещали чаще всего.
▪️ Неиспользуемые целевые системы (рис.2) – данные помогают оптимизировать ресурсы, показывая, какие узлы простаивают и могут быть отключены.
▫️ Использование учётных записей по умолчанию (рис.3) – помогает увидеть, где применяются admin, root, administrator и другие общие УЗ, требующие персонализации.
▪️ Наиболее короткие сессии (рис.4) – информация полезна для анализа действий ботов и автоматизации.
▫️ Детектирование потенциально опасных команд (рис.5) – сводка всех действий, которые могут привести к инциденту.
Все из перечисленных отчётов можно выгрузить по требованию или настроить расписание, по которому подсистема СКДПУ НТ Мониторинг и аналитика будет отправлять их на почту.
#подсистемный_марафон
В прошлый раз мы рассказали, как подсистема СКДПУ НТ выявляет аномалии, анализирует действия пользователей и строит цифровые профили. Но помимо детекторов отклонений, в её арсенале есть ещё один мощный инструмент, о котором мы до этого говорили не так много – отчёты.
Зачем?
Безопаснику важно не только выявлять инциденты, но и видеть общую картину. Отчёты наглядно демонстрируют происходящее в ИТ-контуре организации, а ещё позволяют точечно анализировать ситуацию по нужным параметрам.
Вот несколько примеров отчётов, которые СКДПУ НТ Мониторинг и аналитика может сформировать автоматически:
Все из перечисленных отчётов можно выгрузить по требованию или настроить расписание, по которому подсистема СКДПУ НТ Мониторинг и аналитика будет отправлять их на почту.
#подсистемный_марафон
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍3💯3🐳2 2
Меньше недели осталось до вебинара об обновлениях «Синоникса»!
17 марта в 11:30 в прямом эфире покажем версию 1.6, объясним, как организовать безопасный информационный обмен в закрытых системах, и ответим на любые вопросы о продукте.
Если вы:
▪️ специалист или руководитель в ИТ/ИБ
▫️ сетевой архитектор
▪️ или просто хотите быть в курсе новинок ИБ-рынка,
то обязательно подключайтесь, мы ждём вас!
➡️ Регистрация ⬅️
17 марта в 11:30 в прямом эфире покажем версию 1.6, объясним, как организовать безопасный информационный обмен в закрытых системах, и ответим на любые вопросы о продукте.
Если вы:
то обязательно подключайтесь, мы ждём вас!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤5⚡2✍1 1
Что ни месяц в наступившем году, то новое сообщение НКЦКИ о компрометации информационной инфраструктуры крупнейших российских компаний, связанных с ИБ.
⏪️ Перед нами новое веяние в плане развития атак на цепочки поставок⏩️ , — считает руководитель отдела развития продуктов «АйТи Бастион» Алексей Ширикалов.
Цепочки поставок, безусловно, остаются трендом атак, но от него отделяется ветка по атакам на поставщиков ИБ решений.
Вот, что происходит: злоумышленник может получить доступ к инфраструктуре заказчика, который, как положено в регламентах, установил себе средства защиты; но через подрядчика этот доступ может оставаться замаскированным под легитимный, в том числе проходящим через те же средства ИБ, с помощью которых в «целевой компании» пытаются выстроить защиту.
Если злоумышленнику повезёт, то он ещё и получает доступ к внутренним данным о том, как работает средство ИБ в инфраструктуре жертвы, или же у атакующего появится простор на поиск уязвимостей.
Вывод напрашивается, и мы его озвучим: ко всем подрядчикам необходимо относиться как к потенциальной угрозе‼️
⚫️ Обязательно предъявляйте требования по ИБ исполнителю подряда кстати, мы уже ждём от регуляторов появления рекомендаций о необходимых средствах защиты информации, которые должны быть у подрядчика
🟠 Контролируйте доступы
⚫️ Контролируете ролевые модели
🟠 Убирайте избыточные доступы
⚫️ Отслеживайте выполняемые пользователем действия и выявляйте попытки нетипичных действий в рамках легитимных сессий (поведенческий анализ)
🟠 Персонализируйте УЗ для доступа — никаких root и т.д.
⚫️ Берегите учётки и пароли, особенно привилегированные
Что касается громкой мартовской компрометации, то надеемся, учётки важных ресурсов не ушли в подрядчиков, и волна не дошла до заказчиков. А сама пострадавшая компания, на чьём сервисном центре произошёл инцидент, сделала всё грамотно. Можно использовать в качестве методички на случай серьёзного происшествия.
✅ Сообщили в НКЦКИ и организовали совместную работу
✅ Прекратили сетевое взаимодействие с клиентскими системами
✅ Подключили расследовательские команды, чтобы минимизировать последствия
✅ Проинформировали заказчиков, чтобы «задраили люки» на время полного расследования
К слову, на случай подобных инцидентов может помочь наше решение Синоникс со своими ограничениями и контролем информационного обмена.
Остаётся добавить немного из практического опыта — 15-минутный инцидент с пребыванием злоумышленника в инфраструктуре может затянуться на долгие месяцы расследования. А это ощутимый удар по бизнес-процессам, которые — в идеальной картине мира — должны продолжаться в части доступа к заказчикам, уже только после полного расследования атаки и устранения всех «хвостов».
Цепочки поставок, безусловно, остаются трендом атак, но от него отделяется ветка по атакам на поставщиков ИБ решений.
Вот, что происходит: злоумышленник может получить доступ к инфраструктуре заказчика, который, как положено в регламентах, установил себе средства защиты; но через подрядчика этот доступ может оставаться замаскированным под легитимный, в том числе проходящим через те же средства ИБ, с помощью которых в «целевой компании» пытаются выстроить защиту.
Если злоумышленнику повезёт, то он ещё и получает доступ к внутренним данным о том, как работает средство ИБ в инфраструктуре жертвы, или же у атакующего появится простор на поиск уязвимостей.
Вывод напрашивается, и мы его озвучим: ко всем подрядчикам необходимо относиться как к потенциальной угрозе
Что касается громкой мартовской компрометации, то надеемся, учётки важных ресурсов не ушли в подрядчиков, и волна не дошла до заказчиков. А сама пострадавшая компания, на чьём сервисном центре произошёл инцидент, сделала всё грамотно. Можно использовать в качестве методички на случай серьёзного происшествия.
К слову, на случай подобных инцидентов может помочь наше решение Синоникс со своими ограничениями и контролем информационного обмена.
Остаётся добавить немного из практического опыта — 15-минутный инцидент с пребыванием злоумышленника в инфраструктуре может затянуться на долгие месяцы расследования. А это ощутимый удар по бизнес-процессам, которые — в идеальной картине мира — должны продолжаться в части доступа к заказчикам, уже только после полного расследования атаки и устранения всех «хвостов».
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤2🔥2👏2
«А кто следит за самой PAM? Получается, не нужно знать root-пароль от сервера, а достаточно угадать пароль к PAM-платформе, чтобы получить доступ к учётке, которая сама будет подставлять пароли root в SSH?» – недавно спросили нас на Хабре.
За PAM обычно отвечает главный функциональный заказчик платформы. Да, у него будет доступ ко всем возможностям, и при большом желании он сможет получить доступ к любой системе (если её пароли хранятся в PAM). Как и любой другой суперпользователь.
Но это не значит, что администратора PAM так легко скомпрометировать:
Конечно, тезисы «взломать можно всё» и «человек — самое слабое звено» никто не отменял. Но безопасность — это не конечная точка, а процесс, сочетающий технологии и организационные меры.
РАМ, как и любая система ИБ – не серебряная пуля, а кто утверждает обратное, просто перегибает с маркетинговыми уловками.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👏7😁5💯4👍1 1
11 неделя года проходит не без значимых для кибербеза событий. Наш стратегический партнёр InfoWatch 🤝 поделился аналитикой атак на АСУ ТП за 2024 год. Интересных тенденций много! Как не попасться на тренды злоумышленников, в нашем еженедельном кружке рассказал заместитель директора по развитию бизнеса «АйТи Бастион» Константин Родин.
#кружок_по_ИБ⚔️
#кружок_по_ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤3
По понедельникам у нас #подсистемный_марафон СКДПУ НТ, но сегодня в него врывается ⚡️ Синоникс⚡️
Все функции, которые появились в новой версии решения 1.6, собрали для вас в удобном формате релиз ноутс, пользуйтесь!
ℹ️ ℹ️ ℹ️
А всего через полтора часа — в 11:30 (мск) начинаем демонстрацию работы ПК Синоникс и онлайн отвечаем на ваши вопросы на открытом вебинаре.
Регистрируйтесь по ссылке ниже и подключайтесь, будет интересно!
⏩️ ДОБРО ПОЖАЛОВАТЬ НА ВЕБИНАР ⏪️
Все функции, которые появились в новой версии решения 1.6, собрали для вас в удобном формате релиз ноутс, пользуйтесь!
А всего через полтора часа — в 11:30 (мск) начинаем демонстрацию работы ПК Синоникс и онлайн отвечаем на ваши вопросы на открытом вебинаре.
Регистрируйтесь по ссылке ниже и подключайтесь, будет интересно!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8🔥6 6👍1🙏1