bga68comp: (Default)


𝟏𝟎 𝐓𝐲𝐩𝐞𝐬 𝐨𝐟 𝐒𝐞𝐜𝐮𝐫𝐢𝐭𝐲 𝐀𝐬𝐬𝐞𝐬𝐬𝐦𝐞𝐧𝐭𝐬
𝐄𝐯𝐞𝐫𝐲 𝐎𝐫𝐠𝐚𝐧𝐢𝐳𝐚𝐭𝐢𝐨𝐧 𝐒𝐡𝐨𝐮𝐥𝐝 𝐊𝐧𝐨𝐰👇

Most teams say
“we do security testing.”
But what they really do is this:
𝐀 𝐬𝐜𝐚𝐧 𝐡𝐞𝐫𝐞.
𝐀𝐧 𝐚𝐮𝐝𝐢𝐭 𝐭𝐡𝐞𝐫𝐞.
𝐎𝐧𝐞 𝐩𝐞𝐧𝐭𝐞𝐬𝐭.

Maybe a red team… once.
No plan behind it.
And the outcome is always the same.
When you zoom out, security assessments answer 𝐝𝐢𝐟𝐟𝐞𝐫𝐞𝐧𝐭 𝐪𝐮𝐞𝐬𝐭𝐢𝐨𝐧𝐬.
They fall into 𝐟𝐨𝐮𝐫 𝐥𝐚𝐲𝐞𝐫𝐬.
Not one.
Not all at once.
𝟏) 𝐑𝐢𝐬𝐤 & 𝐠𝐨𝐯𝐞𝐫𝐧𝐚𝐧𝐜𝐞
𝟐) 𝐕𝐮𝐥𝐧𝐞𝐫𝐚𝐛𝐢𝐥𝐢𝐭𝐢𝐞𝐬 & 𝐞𝐱𝐩𝐥𝐨𝐢𝐭𝐬
𝟑) 𝐂𝐥𝐨𝐮𝐝 & 𝐚𝐫𝐜𝐡𝐢𝐭𝐞𝐜𝐭𝐮𝐫𝐞
𝟒) 𝐏𝐞𝐨𝐩𝐥𝐞 & 𝐫𝐞𝐬𝐩𝐨𝐧𝐬𝐞

That’s where the 𝟏𝟎 𝐬𝐞𝐜𝐮𝐫𝐢𝐭𝐲 𝐚𝐬𝐬𝐞𝐬𝐬𝐦𝐞𝐧𝐭𝐬 𝐟𝐢𝐭.
Not as a yearly checklist.
As a menu.
Each one serves a different purpose.
• 𝐑𝐢𝐬𝐤 𝐚𝐧𝐝 𝐜𝐨𝐦𝐩𝐥𝐢𝐚𝐧𝐜𝐞 work sets direction
• 𝐒𝐜𝐚𝐧𝐬 𝐚𝐧𝐝 𝐩𝐞𝐧𝐭𝐞𝐬𝐭𝐬 show real damage
• 𝐀𝐩𝐩𝐒𝐞𝐜 𝐭𝐞𝐬𝐭𝐢𝐧𝐠 protects what you ship
• 𝐑𝐞𝐝 𝐭𝐞𝐚𝐦𝐬 𝐚𝐧𝐝 𝐜𝐥𝐨𝐮𝐝 𝐫𝐞𝐯𝐢𝐞𝐰𝐬 test modern attack paths
• 𝐒𝐨𝐜𝐢𝐚𝐥 𝐞𝐧𝐠𝐢𝐧𝐞𝐞𝐫𝐢𝐧𝐠 𝐚𝐧𝐝 𝐭𝐚𝐛𝐥𝐞𝐭𝐨𝐩𝐬 reveal human truth

𝐓𝐡𝐞 𝐦𝐢𝐬𝐭𝐚𝐤𝐞?
Doing them in the wrong order.
You don’t start with a red team
if basic vulnerabilities are unmanaged.
You don’t chase certificates
while incident response is weak.
✓Maturity matters.
✓First hygiene.
✓Then depth.
✓Then realism.

If you’re planning for 2026, try this:
Map what you already do against these 10 assessments.
See where you over-invest.
See where you are blind.

Then ask one hard question:
𝐖𝐡𝐢𝐜𝐡 𝐬𝐢𝐧𝐠𝐥𝐞 𝐚𝐬𝐬𝐞𝐬𝐬𝐦𝐞𝐧𝐭 𝐰𝐨𝐮𝐥𝐝 𝐫𝐞𝐯𝐞𝐚𝐥 𝐭𝐡𝐞 𝐦𝐨𝐬𝐭 𝐮𝐧𝐜𝐨𝐦𝐟𝐨𝐫𝐭𝐚𝐛𝐥𝐞 𝐛𝐮𝐭 𝐮𝐬𝐞𝐟𝐮𝐥 𝐭𝐫𝐮𝐭𝐡 𝐚𝐛𝐨𝐮𝐭 𝐲𝐨𝐮𝐫 𝐬𝐞𝐜𝐮𝐫𝐢𝐭𝐲 𝐭𝐨𝐝𝐚𝐲?
𝐖𝐡𝐚𝐭 𝐰𝐨𝐮𝐥𝐝 𝐭𝐡𝐚𝐭 𝐛𝐞 𝐟𝐨𝐫 𝐲𝐨𝐮𝐫 𝐨𝐫𝐠𝐚𝐧𝐢𝐳𝐚𝐭𝐢𝐨𝐧?


1770045076786

 © https://www.linkedin.com/posts/harrisdschwartz_cybersecurity-securityassessment-riskmanagement-activity-7424107151620685824-EXe8


bga68comp: (Default)

1. Сначала ставим необходимые модули через PowerShell с административными правами

1.1 Cтавим оснастку:

Install-WindowsFeature -Name RSAT-AD-PowerShell

1.2 Установите модуль Azure Directory для Windows PowerShell
Чтобы установить общедоступную версию модуля, выполните следующую команду:

Install-Module AzureAD

или

Install-Module -Name AzureAD

1.3 Для политики выполнения сценариев PowerShell должно быть установлено значение remote signed или less restrictive. Используйте Get-ExecutionPolicy для определения текущей политики выполнения.

Командная строка: Чтобы установить политику выполнения, запустите:

Set-ExecutionPolicy -ExecutionPolicy RemoteSigned -Scope CurrentUser

1.4 Установка Microsoft Graph PowerShell

The following prerequisites are required to use the Microsoft Graph PowerShell SDK with Windows PowerShell.

• Upgrade to PowerShell 5.1 or later
• Install .NET Framework 4.7.2 or later - Install .NET Framework for developers
• Update PowerShellGet to the latest version using Install-Module PowerShellGet

Командная строка:

Install-Module Microsoft.Graph -Scope AllUsers

1.5 Проверка установки Microsoft Graph PowerShell

После завершения установки вы можете проверить установленную версию с помощью следующей команды:

Get-InstalledModule Microsoft.Graph

1.6 Чтобы проверить установленные подмодули и их версии, запустите:

Get-InstalledModule

Способ 1: Проверка установленных модулей через

Get-InstalledModule

Способ 2: Проверка доступных модулей через

Get-Module -ListAvailable

Этот командлет покажет все доступные модули, которые установлены и могут быть загружены в сеанс PowerShell.

2. Встановлюємо ОЗ:

Install-ADServiceAccount -Identity gmsa1


3. Тестуємо ОЗ:

Test-ADServiceAccount gmsa1

4. Якщо потрібно змінити тих, хто може сервісний ОЗ використовувати:

Set-ADServiceAccount -Identity gMSA-учётка -PrincipalsAllowedToRetrieveManagedPassword СЕРВЕР$


Див.також:
Как отключить использование GMSA на локальной машине та видалення GMSA


bga68comp: (Default)

Чтобы отключить GMSA (Group Managed Service Account) от конкретного сервера в Windows, можно использовать следующую команду в PowerShell.

Uninstall-ADServiceAccount

Этот процесс удаляет использование GMSA на локальной машине.

Пример команды:

Uninstall-ADServiceAccount -Identity <GMSA_Account_Name>

Где <GMSA_Account_Name> — это имя вашей учётной записи GMSA.
Порядок действий:
  1. Откройте PowerShell с правами администратора на сервере, от которого необходимо отключить GMSA.
  2. Выполните команду выше, заменив <GMSA_Account_Name> на реальное имя вашей GMSA.
  3. После выполнения команды сервер больше не будет использовать указанную GMSA.

Если потребуется также удалить саму учётную запись из Active Directory, это можно сделать с помощью команды:

Remove-ADServiceAccount -Identity <GMSA_Account_Name>

Эта команда удалит GMSA из AD полностью.

Див.також:
Установить GMSA на локальный компьютер


bga68comp: (Default)
Терміни і визначення, які використовуються у ISO 27001:2022

У стандарті ISO/IEC 27001:2022 використовується низка термінів і визначень, які є ключовими для розуміння і впровадження системи управління інформаційною безпекою (СУІБ).

Стандарт ISO/IEC 27001:2022 містить детальний перелік термінів і визначень, які є критично важливими для розуміння вимог і ефективного впровадження системи управління інформаційною безпекою (СУІБ). Нижче наведено основні терміни та визначення, що використовуються у цьому стандарті:

Основні терміни та визначення в ISO/IEC 27001:2022:


  1. Актив (Asset): Ресурс або інформація, що має цінність для організації.
  2. Загроза (Threat): Потенційне джерело небезпеки для активу, яке може спричинити порушення інформаційної безпеки.
  3. Уразливість (Vulnerability): Слабке місце або недолік, яке може бути використане для реалізації загрози.
  4. Інцидент інформаційної безпеки (Information security incident): Подія або серія подій, які можуть призвести до порушення конфіденційності, цілісності або доступності активів.
  5. Ризик інформаційної безпеки (Information security risk): Поєднання ймовірності реалізації загрози та її наслідків для організації.
  6. Контроль (Control): Міра або механізм, що застосовується для зменшення ризиків або досягнення цілей інформаційної безпеки.
  7. Система управління інформаційною безпекою (СУІБ) (Information Security Management System, ISMS): Частина загальної системи управління, яка включає політики, процеси, процедури, рекомендації та ресурси, що використовуються для досягнення та підтримання інформаційної безпеки.
  8. Політика інформаційної безпеки (Information security policy): Документ, що визначає зобов’язання організації щодо інформаційної безпеки, її цілі та підходи до управління інформаційними активами.
  9. Актор загрози (Threat actor): Особа або організація, яка може здійснити загрозу, наприклад, зловмисник або природний фактор.
  10. Ризик (Risk): Вплив невизначеності на цілі, що може мати як позитивні, так і негативні наслідки.
  11. Захист даних (Data protection): Засоби та заходи, які організація застосовує для захисту інформаційних активів від несанкціонованого доступу, використання, розголошення, зміни або знищення.
  12. Конфіденційність (Confidentiality): Властивість забезпечення доступу до інформації лише тим особам, які мають на це право.
  13. Цілісність (Integrity): Властивість забезпечення точності, повноти та достовірності інформації.
  14. Доступність (Availability): Властивість інформаційних активів бути доступними для використання авторизованими особами у потрібний момент.
  15. Інформаційний актив (Information asset): Будь-яка інформація або ресурс, що має цінність для організації, включаючи електронні та паперові дані, програмне забезпечення, бази даних, системи та мережі.
  16. Оцінка ризиків (Risk assessment): Процес виявлення, аналізу і оцінки ризиків для інформаційних активів.
  17. Управління ризиками (Risk management): Процес визначення та застосування заходів для мінімізації, контролю або перенесення ризиків інформаційної безпеки.
  18. Залишковий ризик (Residual risk): Ризик, який залишається після застосування заходів контролю.
  19. Стороння організація (External party): Організація або особа, що не входить до структури компанії, але може взаємодіяти з її інформаційними активами.
  20. Аудит інформаційної безпеки (Information security audit): Незалежна перевірка та оцінка відповідності процесів і заходів інформаційної безпеки вимогам стандарту.
  21. Інформаційна безпека (Information security): Захист інформаційних активів від загроз, спрямованих на порушення їхньої конфіденційності, цілісності або доступності.
  22. Інформаційна система (Information system): Сукупність взаємозалежних компонентів, що використовуються для збору, обробки, зберігання та поширення інформації.
  23. Безперервність бізнесу (Business continuity): Здатність організації забезпечувати продовження критично важливих бізнес-функцій під час інцидентів.
  24. Шифрування (Encryption): Процес перетворення інформації у форму, недоступну для несанкціонованих користувачів.
  25. Управління доступом (Access control): Процедури і технології, які забезпечують доступ до інформаційних активів лише авторизованим користувачам.

Ці терміни є фундаментальними для розуміння підходів до управління інформаційною безпекою та забезпечення відповідності вимогам стандарту ISO/IEC 27001:2022.


Profile

bga68comp: (Default)
bga68comp

February 2026

S M T W T F S
12 345 67
891011121314
15 161718192021
22 232425262728

Syndicate

RSS Atom

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated 2026-02-24 01:24
Powered by Dreamwidth Studios