bga68comp: (Default)


𝟏𝟎 𝐓𝐲𝐩𝐞𝐬 𝐨𝐟 𝐒𝐞𝐜𝐮𝐫𝐢𝐭𝐲 𝐀𝐬𝐬𝐞𝐬𝐬𝐦𝐞𝐧𝐭𝐬
𝐄𝐯𝐞𝐫𝐲 𝐎𝐫𝐠𝐚𝐧𝐢𝐳𝐚𝐭𝐢𝐨𝐧 𝐒𝐡𝐨𝐮𝐥𝐝 𝐊𝐧𝐨𝐰👇

Most teams say
“we do security testing.”
But what they really do is this:
𝐀 𝐬𝐜𝐚𝐧 𝐡𝐞𝐫𝐞.
𝐀𝐧 𝐚𝐮𝐝𝐢𝐭 𝐭𝐡𝐞𝐫𝐞.
𝐎𝐧𝐞 𝐩𝐞𝐧𝐭𝐞𝐬𝐭.

Maybe a red team… once.
No plan behind it.
And the outcome is always the same.
When you zoom out, security assessments answer 𝐝𝐢𝐟𝐟𝐞𝐫𝐞𝐧𝐭 𝐪𝐮𝐞𝐬𝐭𝐢𝐨𝐧𝐬.
They fall into 𝐟𝐨𝐮𝐫 𝐥𝐚𝐲𝐞𝐫𝐬.
Not one.
Not all at once.
𝟏) 𝐑𝐢𝐬𝐤 & 𝐠𝐨𝐯𝐞𝐫𝐧𝐚𝐧𝐜𝐞
𝟐) 𝐕𝐮𝐥𝐧𝐞𝐫𝐚𝐛𝐢𝐥𝐢𝐭𝐢𝐞𝐬 & 𝐞𝐱𝐩𝐥𝐨𝐢𝐭𝐬
𝟑) 𝐂𝐥𝐨𝐮𝐝 & 𝐚𝐫𝐜𝐡𝐢𝐭𝐞𝐜𝐭𝐮𝐫𝐞
𝟒) 𝐏𝐞𝐨𝐩𝐥𝐞 & 𝐫𝐞𝐬𝐩𝐨𝐧𝐬𝐞

That’s where the 𝟏𝟎 𝐬𝐞𝐜𝐮𝐫𝐢𝐭𝐲 𝐚𝐬𝐬𝐞𝐬𝐬𝐦𝐞𝐧𝐭𝐬 𝐟𝐢𝐭.
Not as a yearly checklist.
As a menu.
Each one serves a different purpose.
• 𝐑𝐢𝐬𝐤 𝐚𝐧𝐝 𝐜𝐨𝐦𝐩𝐥𝐢𝐚𝐧𝐜𝐞 work sets direction
• 𝐒𝐜𝐚𝐧𝐬 𝐚𝐧𝐝 𝐩𝐞𝐧𝐭𝐞𝐬𝐭𝐬 show real damage
• 𝐀𝐩𝐩𝐒𝐞𝐜 𝐭𝐞𝐬𝐭𝐢𝐧𝐠 protects what you ship
• 𝐑𝐞𝐝 𝐭𝐞𝐚𝐦𝐬 𝐚𝐧𝐝 𝐜𝐥𝐨𝐮𝐝 𝐫𝐞𝐯𝐢𝐞𝐰𝐬 test modern attack paths
• 𝐒𝐨𝐜𝐢𝐚𝐥 𝐞𝐧𝐠𝐢𝐧𝐞𝐞𝐫𝐢𝐧𝐠 𝐚𝐧𝐝 𝐭𝐚𝐛𝐥𝐞𝐭𝐨𝐩𝐬 reveal human truth

𝐓𝐡𝐞 𝐦𝐢𝐬𝐭𝐚𝐤𝐞?
Doing them in the wrong order.
You don’t start with a red team
if basic vulnerabilities are unmanaged.
You don’t chase certificates
while incident response is weak.
✓Maturity matters.
✓First hygiene.
✓Then depth.
✓Then realism.

If you’re planning for 2026, try this:
Map what you already do against these 10 assessments.
See where you over-invest.
See where you are blind.

Then ask one hard question:
𝐖𝐡𝐢𝐜𝐡 𝐬𝐢𝐧𝐠𝐥𝐞 𝐚𝐬𝐬𝐞𝐬𝐬𝐦𝐞𝐧𝐭 𝐰𝐨𝐮𝐥𝐝 𝐫𝐞𝐯𝐞𝐚𝐥 𝐭𝐡𝐞 𝐦𝐨𝐬𝐭 𝐮𝐧𝐜𝐨𝐦𝐟𝐨𝐫𝐭𝐚𝐛𝐥𝐞 𝐛𝐮𝐭 𝐮𝐬𝐞𝐟𝐮𝐥 𝐭𝐫𝐮𝐭𝐡 𝐚𝐛𝐨𝐮𝐭 𝐲𝐨𝐮𝐫 𝐬𝐞𝐜𝐮𝐫𝐢𝐭𝐲 𝐭𝐨𝐝𝐚𝐲?
𝐖𝐡𝐚𝐭 𝐰𝐨𝐮𝐥𝐝 𝐭𝐡𝐚𝐭 𝐛𝐞 𝐟𝐨𝐫 𝐲𝐨𝐮𝐫 𝐨𝐫𝐠𝐚𝐧𝐢𝐳𝐚𝐭𝐢𝐨𝐧?


1770045076786

 © https://www.linkedin.com/posts/harrisdschwartz_cybersecurity-securityassessment-riskmanagement-activity-7424107151620685824-EXe8


bga68comp: (Default)

  •  
Information Security NetworkKenny Denis • 3-й и выше5 часов назад • Все в LinkedIn и за пределами сайта
🔐 𝐂𝐲𝐛𝐞𝐫𝐬𝐞𝐜𝐮𝐫𝐢𝐭𝐲 𝐄𝐜𝐨𝐬𝐲𝐬𝐭𝐞𝐦: 𝐑𝐨𝐥𝐞𝐬 & 𝐑𝐞𝐬𝐩𝐨𝐧𝐬𝐢𝐛𝐢𝐥𝐢𝐭𝐢𝐞𝐬
📌 𝑫𝒐𝒘𝒏𝒍𝒐𝒂𝒅 𝑷𝑫𝑭 - https://lnkd.in/dCGYtkF2

🟨 𝗜𝗻𝗳𝗼𝗿𝗺𝗮𝘁𝗶𝗼𝗻 𝗦𝗲𝗰𝘂𝗿𝗶𝘁𝘆

💠 Access Rights & Permissions Matrix
💠Data Breach Notification Log
💠Data Classification Register
💠Data Loss Prevention (DLP) Incident Log
💠Document Retention & Disposal Tracker
💠Encryption Key Management Sheet

🟨 𝗡𝗲𝘁𝘄𝗼𝗿𝗸 𝗦𝗲𝗰𝘂𝗿𝗶𝘁𝘆

💠DDoS Attack Mitigation Plan Tracker
💠IP Whitelist-Blacklist Tracker
💠Network Access Control Log
💠Network Device Inventory
💠Network Security Risk Mitigation Report
💠Security Event Correlation Tracker

🟨 𝗖𝗹𝗼𝘂𝗱 𝗦𝗲𝗰𝘂𝗿𝗶𝘁𝘆

💠Cloud Access Control Matrix
💠Cloud Asset Inventory Tracker
💠Cloud Backup & Recovery Testing Tracker
💠Cloud Incident Response Log
💠Cloud Security Configuration Baseline

🟨 𝗔𝗽𝗽𝗹𝗶𝗰𝗮𝘁𝗶𝗼𝗻 𝗦𝗲𝗰𝘂𝗿𝗶𝘁𝘆

💠Application Data Encryption Checklist
💠Application Risk Assessment Matrix
💠Application Threat Modeling
💠Authentication & Authorization Control Sheet
💠Patch & Update Tracker

🟨 𝗦𝗲𝗰𝘂𝗿𝗶𝘁𝘆 𝗠𝗮𝗻𝗮𝗴𝗲𝗺𝗲𝗻𝘁

💠Acceptable use of assets
💠Password Policy
💠Backup and Recovery
💠Compliance Management
💠Disposal and Destruction policy
💠Information classification policy

🟨 𝗜𝗻𝗰𝗶𝗱𝗲𝗻𝘁 𝗠𝗮𝗻𝗮𝗴𝗲𝗺𝗲𝗻𝘁

💠Incident Management Guide
💠Incident Management Policy
💠Incident Management Process
💠Intern Incident Report
💠Major Incident Report Template
💠Structure Damage Incident Report

🟨 𝗣𝗿𝗼𝗯𝗹𝗲𝗺 𝗠𝗮𝗻𝗮𝗴𝗲𝗺𝗲𝗻𝘁

💠KE record template
💠Major Problem Report Template
💠Problem Management Process
💠Problem Record Template

🔳 The cybersecurity market size is projected to grow from USD 227.59 billion in 2025 to USD 351.92 billion by 2030 at a Compound Annual Growth Rate (CAGR) of 9.1% during the forecast period.

🔷 𝗗𝗥𝗜𝗩𝗘𝗥𝗦

🔸 Increased target-based cyberattacks drawing operational disruptions
🔸Rise in need for protecting business assets from growing threats
🔸Cybersecurity Mesh Architecture (CSMA) facilitating security infrastructure
🔸Rise in IoT trends and need for automated cybersecurity
🔸Demand for ensuring compliance with government regulations and requirements

🔷 𝗢𝗣𝗣𝗢𝗥𝗧𝗨𝗡𝗜𝗧𝗜𝗘𝗦

🔸 Adoption of cloud-based cybersecurity solutions among SMEs
🔸Growth in adoption of digital applications leading to increased cyber risks
🔸Implementation of AI revolutionizing incident response


1770091438445
 © https://www.linkedin.com/feed/update/urn:li:activity:7424356935375822848/

 


bga68comp: (Default)
Нормативно-правові акти Європейського Союзу українською

NIS2 (Network and Information Security Directive 2) — оновлена директива ЄС щодо кібербезпеки мереж та інформаційних систем, яка посилює вимоги до кіберстійкості, управління ризиками та інцидентами для критичних і важливих організацій.

Директива Європейського Парламенту і Ради (ЄС) 2022/2555 від 14 грудня 2022 року про заходи для високого спільного рівня кібербезпеки на всій території Союзу

https://lnkd.in/dkQ2tdPt


bga68comp: (Default)
Інструмент оцінки кібербезпеки (CSET®)/The Cyber Security Evalua on Tool (CSET®)

CSET — це програмний інструмент для проведення оцінок кібербезпеки кіберсистем
управління підприємством і промисловістю. Інструмент оцінки кібербезпеки є продуктом
Управління кібербезпеки та інфраструктурної безпеки (Cybersecurity & Infrastructure
Security Agency, CISA), який допомагає організаціям захищати свої ключові національні
кіберактиви.
CSET був розроблений, щоб допомогти власникам активів виявити вразливі місця та
покращити загальний стан кібербезпеки організації, скеровуючи їх через низку запитань,
які представляють вимоги безпеки мережі та найкращі практики. Представлені анкети
вимог базуються на вибраних галузевих стандартах, загальних вимогах і схемі мережі (або
топології та архітектурі мережі). CSET включає в себе як загальні, так і детальні питання, пов'язані зі всіма промисловими системами управління та ІТ-системами.

Основна структура для CSET включає:
- Інструменти аналізу та інтерфейсу користувача для допомоги в оцінці систем
промислового керування (ICS) і інформаційних технологій (ІТ) мережевої безпеки;
- Базу знань щодо вимог, нормативних актів і практик щодо кібербезпеки ICS;
- Колекцію рішень для пом’якшення вразливостей.
Перед використанням інструменту для проведення оцінювання необхідно виконати два
попередні завдання:
1) сформувати групу експертів і
2) зібрати документацію про мережу/архітектуру та відповідну інформацію.

Системні вимогиRead more... )


bga68comp: (Default)

Державна служба спеціального зв'язку та захисту інформації виклала переклад українською:

NIST Special Publication 800-181 Rev. 1 Загальні принципи управління персоналом у сфері кібербезпеки (Загальні принципи NICE)!
Джерело:
https://lnkd.in/dNeW7ZFK

Також цікавим буде документ "Порівняльний аналіз професійних кваліфікацій (ПК) за «Класифікатором професій» ДК 003:2010 стандартом NIST 800-181 USA, рамкою компетентностей ECSF"
Джерело:
https://lnkd.in/dFfmMJBP
Дякую!

LinkedIn:
https://www.linkedin.com/posts/g-b-56429176_державна-служба-спеціального-звязку-та-захисту-activity-7420817951009849344-f31i/


bga68comp: (Default)

У контексті інформаційної безпеки (ІБ) слово "framework" українською найчастіше перекладається як:

🔹 Фреймворк — транслітерований варіант, часто вживається у професійному ІТ-середовищі (наприклад, NIST Cybersecurity FrameworkФреймворк кібербезпеки NIST).
🔸 Рамкова модель або рамкова структура — офіційно вживаний переклад у нормативних документах (наприклад, рамкова структура управління ризиками).
🔹 Концептуальна модель — якщо йдеться про абстрактну, методологічну основу.
🔸 Методологія — коли фреймворк описує процеси та принципи роботи.
🔹 Система (управління/захисту/оцінки) — у вільному перекладі, щоб зробити текст доступнішим.

Приклади перекладу:


Англійський термін Український переклад
NIST Cybersecurity Framework Фреймворк кібербезпеки NIST
Risk Management Framework (RMF) Рамкова модель управління ризиками
ISO/IEC 27001 Framework Фреймворк ISO/IEC 27001
Cloud Security Framework Хмарний фреймворк безпеки / Рамкова модель хмарної ІБ
Governance Framework Фреймворк управління / Модель управління


bga68comp: (Default)

1. Сначала ставим необходимые модули через PowerShell с административными правами

1.1 Cтавим оснастку:

Install-WindowsFeature -Name RSAT-AD-PowerShell

1.2 Установите модуль Azure Directory для Windows PowerShell
Чтобы установить общедоступную версию модуля, выполните следующую команду:

Install-Module AzureAD

или

Install-Module -Name AzureAD

1.3 Для политики выполнения сценариев PowerShell должно быть установлено значение remote signed или less restrictive. Используйте Get-ExecutionPolicy для определения текущей политики выполнения.

Командная строка: Чтобы установить политику выполнения, запустите:

Set-ExecutionPolicy -ExecutionPolicy RemoteSigned -Scope CurrentUser

1.4 Установка Microsoft Graph PowerShell

The following prerequisites are required to use the Microsoft Graph PowerShell SDK with Windows PowerShell.

• Upgrade to PowerShell 5.1 or later
• Install .NET Framework 4.7.2 or later - Install .NET Framework for developers
• Update PowerShellGet to the latest version using Install-Module PowerShellGet

Командная строка:

Install-Module Microsoft.Graph -Scope AllUsers

1.5 Проверка установки Microsoft Graph PowerShell

После завершения установки вы можете проверить установленную версию с помощью следующей команды:

Get-InstalledModule Microsoft.Graph

1.6 Чтобы проверить установленные подмодули и их версии, запустите:

Get-InstalledModule

Способ 1: Проверка установленных модулей через

Get-InstalledModule

Способ 2: Проверка доступных модулей через

Get-Module -ListAvailable

Этот командлет покажет все доступные модули, которые установлены и могут быть загружены в сеанс PowerShell.

2. Встановлюємо ОЗ:

Install-ADServiceAccount -Identity gmsa1


3. Тестуємо ОЗ:

Test-ADServiceAccount gmsa1

4. Якщо потрібно змінити тих, хто може сервісний ОЗ використовувати:

Set-ADServiceAccount -Identity gMSA-учётка -PrincipalsAllowedToRetrieveManagedPassword СЕРВЕР$


Див.також:
Как отключить использование GMSA на локальной машине та видалення GMSA


bga68comp: (Default)

Чтобы отключить GMSA (Group Managed Service Account) от конкретного сервера в Windows, можно использовать следующую команду в PowerShell.

Uninstall-ADServiceAccount

Этот процесс удаляет использование GMSA на локальной машине.

Пример команды:

Uninstall-ADServiceAccount -Identity <GMSA_Account_Name>

Где <GMSA_Account_Name> — это имя вашей учётной записи GMSA.
Порядок действий:
  1. Откройте PowerShell с правами администратора на сервере, от которого необходимо отключить GMSA.
  2. Выполните команду выше, заменив <GMSA_Account_Name> на реальное имя вашей GMSA.
  3. После выполнения команды сервер больше не будет использовать указанную GMSA.

Если потребуется также удалить саму учётную запись из Active Directory, это можно сделать с помощью команды:

Remove-ADServiceAccount -Identity <GMSA_Account_Name>

Эта команда удалит GMSA из AD полностью.

Див.також:
Установить GMSA на локальный компьютер


bga68comp: (Default)
Як структура даних безпеки створює нову еру кібербезпеки

How security data fabric is weaving a new era of cybersecurity



→ оригінальне джерело, англійська мова

Посібник з нових технологій Comcast DataBee:
Як структура даних безпеки створює нову еру кібербезпеки


  завантажити pdf  


Захистити сучасне підприємство складніше, ніж будь-коли.

Зловмисники стають все більш хитрими та проникливими, а інструменти безпеки розкидані повсюди. Організаціям важко отримати видимість і використовувати свої дані — у порядку квінтильйонів байтів — для прийняття тактичних обґрунтованих рішень щодо кібербезпеки.

У сучасному корпоративному середовищі дані повинні говорити... але їх може бути важко почути поза шумом.

Для цього потрібні нові, інноваційні підходи та інструменти, які сплітають і об’єднують дані разом і, зрештою, розповідають історію.

З’явилася нова платформа, яка допомагає впоратися з цими проблемами: DataBee™ від Comcast Technology Solutions – це перша хмарна платформа даних безпеки, ризиків і відповідності. Цей білий документ пояснює, як він дозволяє створити стійку довгострокову основу для вашої глобальної стратегії даних, що розвивається.



Ключові висновки

• Що таке платформа даних безпеки та як вона відкриває нові шляхи щодо того, як дані безпеки збираються, співвідносяться, збагачуються, аналізуються, звітуються та вживаються відповідні дії.
• Чим він відрізняється від інших засобів контролю безпеки, особливо рішень для керування інформацією про безпеку та подіями (SIEM), і чим DataBee може доповнити ці інструменти.
• Чому платформа даних безпеки істотно революціонізує те, як команди управління, ризиків і відповідності (GRC) збирають і аналізують дані для отримання корисної інформації.
• Перетин структури даних безпеки, штучного інтелекту (AI) і генеративного AI.
• Ключові варіанти використання платформ безпеки даних.


bga68comp: (Default)




bga68comp: (Default)
0-1 The Cyber Security Hub™

2019 Кибер-ландшафт - Инфографика от Momentum Cyber

0

© The Cyber Security Hub™

Profile

bga68comp: (Default)
bga68comp

February 2026

S M T W T F S
12 345 67
891011121314
15 161718192021
22 232425262728

Syndicate

RSS Atom

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated 2026-02-24 19:50
Powered by Dreamwidth Studios