bga68comp: (Default)
iso-iec-27005-logo Починаючи з 11 серпня 2025 року, компанія PECB добровільно відкликала свою акредитацію Cofrac (Французький орган з акредитації) для сертифікацій PECB ISO/IEC 27005 Lead Risk Manager та Risk Manager. Це рішення є частиною стратегічного коригування партнерств PECB з акредитації, спрямованого на підвищення гнучкості та ефективності надання сертифікаційних послуг PECB. У межах цього переходу PECB й надалі дотримуватиметься найвищх стандартів сертифікації через акредитацію IAS (International Accreditation Service) для сертифікацій ISO/IEC 27005 Lead Risk Manager та Risk Manager.

Ключові оновлення для сертифікату PECB Certified ISO/IEC 27005 Risk Manager:

 • Форма підтвердження відповідності (Eligibility Form) скасована і більше не потрібна для сертифікації.
 • З назви сертифікату буде вилучено посилання на рік версії стандарту (2022). Тепер він матиме назву PECB Certified ISO/IEC 27005 Risk Manager.
 • Позначка IAS відображатися у сертифікаті буде.


Нагадування про поновлення сертифікації:

Щоб зберегти чинність сертифікації, необхідно переконатися у:
 • Поданнях годин підвищення кваліфікації — безперервного професійного розвитку (CPD).
 • Сплаті щорічного внеску за обслуговування сертифікату (AMF).

Якщо сертифікацію не підтримувати протягом 3-річного циклу, буде застосовано 12-місячний період призупинення, протягом якого сертифіковані фахівці можуть погасити прострочені AMF та подати відсутні CPD. Якщо протягом періоду призупинення не буде вжито жодних дій, сертифікацію буде анульовано, і вона не буде понижена до Тимчасового рівня (Provisional). Для повторного отримання сертифікату необхідно буде скласти іспит заново та подати нову заявку на сертифікацію.

Примітка: Сертифікація Data Protection Officer (DPO) — CNIL залишається акредитованою Cofrac.


bga68comp: (Default)


Гібридна хмара та пов'язані з нею ризики

Гібридна хмара та пов'язані з нею ризики

Дата виходу: 13.07.2020

Хмарні обчислення процвітають. Гібридні хмари, зокрема, набирають обертів, оскільки клієнти хмарних технологій дедалі більше розуміють, що використання лише публічних або приватних хмар має певні обмеження. Гібридна хмара часто є відправною точкою для організацій, щоб розпочати шлях до хмари, і цей документ має на меті описати концепцію та цінність гібридних хмар, виділити ключові сценарії застосування та вказати на ризики безпеки в гібридній хмарі.

Джерело:
https://cloudsecurityalliance.org/artifacts/hybrid-clouds-and-its-associated-risks/


bga68comp: (Default)

інструменти, які можуть допомогти вашій організації зіставляти, вимірювати та контролювати ризики ШІ протягом усього циклу розробки, щоб зменшити ризик заподіяння шкоди.

Screenshot 2025-09-17 025206

Посібник з оцінки впливу ШІ
Ознайомтеся з внутрішнім довідником Майкрософт щодо оцінки впливу ШІ.
Дізнатися більше — https://go.microsoft.com/fwlink/?linkid=2272454&clcid=0x422&culture=uk-ua&country=ua

Шаблон оцінки впливу ШІ
Отримайте шаблон Microsoft для оцінки впливу ШІ.
Дізнайтеся більше — https://go.microsoft.com/fwlink/?linkid=2272455&clcid=0x422&culture=uk-ua&country=ua

Набір інструментів для роботи з ШІ
Використовуйте цей набір інструментів для планування та розробки орієнтованих на людей систем штучного інтелекту.
Дізнайтеся більше — https://go.microsoft.com/fwlink/?linkid=2272805&clcid=0x422&culture=uk-ua&country=ua

Набір інструментів для відповідального ШІ
Ознайомтеся з інтерфейсами та бібліотеками з відкритим кодом, які допомагають розробникам краще розуміти й відстежувати системи штучного інтелекту.
Дізнатися більше — https://go.microsoft.com/fwlink/?linkid=2272456&clcid=0x422&culture=uk-ua&country=ua

Безпека вмісту ШІ Azure
Автоматично виявляйте та блокуйте небезпечний вміст у підказках і результатах генеративного ШІ для вашої програми.
Дізнатися більше — https://azure.microsoft.com/en-us/products/ai-services/ai-content-safety/

Microsoft Purview
Захистіть усі дані й керуйте їх відповідністю для інструментів і систем ШІ.
Дізнатися більше — https://www.microsoft.com/uk-ua/security/business/microsoft-purview


bga68comp: (Default)
Original:
https://www.linkedin.com/posts/the-tech-talks_cybersecurity-riskmanagement-riskassessment-activity-7373030293143748609-ef-6

26 449 отслеживающих • Все в LinkedIn и за пределами сайта
⚠️ 𝗥𝗶𝘀𝗸 𝗔𝘀𝘀𝗲𝘀𝘀𝗺𝗲𝗻𝘁: 𝗧𝗵𝗲 𝗙𝗼𝘂𝗻𝗱𝗮𝘁𝗶𝗼𝗻 𝗼𝗳 𝗖𝘆𝗯𝗲𝗿𝘀𝗲𝗰𝘂𝗿𝗶𝘁𝘆 ⚠️

Every strong cybersecurity strategy starts with one critical process: Risk Assessment. Without it, organizations are blind to where their true vulnerabilities lie.

Here’s the step-by-step process:
1️⃣ Identify Assets & Data – List hardware, software, networks, and applications that need protection.
2️⃣ Identify Threats – Brainstorm possible cyber threats targeting those assets.
3️⃣ Identify Vulnerabilities – Map out weaknesses that could be exploited.
4️⃣ Determine Likelihood – Assess the chances of an attack based on motives & attacker capabilities.
5️⃣ Determine Impact – Estimate the potential business damage if a threat is successful.
6️⃣ Determine Risk Score – Multiply likelihood × impact to calculate risk levels.
7️⃣ Compare With Risk Appetite – Decide if the risk is acceptable or requires treatment.
8️⃣ Risk Treatment – Apply security controls to mitigate unacceptable risks.
9️⃣ Document & Monitor – Continuously track, update, and refine risk assessments.

🔐 A well-executed risk assessment doesn’t just check compliance boxes—it enables smarter decision-making, prioritization, and proactive defense.

👉 How often does your organization perform risk assessments—quarterly, annually, or continuously?

🔔 Follow Tech Talks for expert tips and updates on top tech courses like Cybersecurity, BigData, DevOps, AI, ML, Development, Testing, Marketing & more!



bga68comp: (Default)

У контексті інформаційної безпеки (ІБ) слово "framework" українською найчастіше перекладається як:

🔹 Фреймворк — транслітерований варіант, часто вживається у професійному ІТ-середовищі (наприклад, NIST Cybersecurity FrameworkФреймворк кібербезпеки NIST).
🔸 Рамкова модель або рамкова структура — офіційно вживаний переклад у нормативних документах (наприклад, рамкова структура управління ризиками).
🔹 Концептуальна модель — якщо йдеться про абстрактну, методологічну основу.
🔸 Методологія — коли фреймворк описує процеси та принципи роботи.
🔹 Система (управління/захисту/оцінки) — у вільному перекладі, щоб зробити текст доступнішим.

Приклади перекладу:


Англійський термін Український переклад
NIST Cybersecurity Framework Фреймворк кібербезпеки NIST
Risk Management Framework (RMF) Рамкова модель управління ризиками
ISO/IEC 27001 Framework Фреймворк ISO/IEC 27001
Cloud Security Framework Хмарний фреймворк безпеки / Рамкова модель хмарної ІБ
Governance Framework Фреймворк управління / Модель управління


bga68comp: (Default)

 
Джерело:
https://tei.forrester.com/go/microsoft/windows10eos


Методологія

Тло

Цей інструмент базується на дослідженнях Forrester Consulting під назвою: Нова технологія: прогнозований загальний економічний вплив™ Windows 11, липень 2022 року; Загальний економічний вплив™ пристроїв Windows 11 Pro, грудень 2022 року; і загальний економічний вплив™ Windows 11 Enterprise, лютий 2024 року. Працюючи з представниками організацій, що використовують Microsoft Windows 11, компанія Forrester визначила та кількісно оцінила ключові переваги інвестування в оновлення до Windows 11, зокрема:

  • Покращений профіль безпеки.
  • Продуктивність кінцевого користувача.
  • Економія коштів на ІТ.
  • Продуктивність ІТ.

Вхідні значення за замовчуванням базуються на даних з тематичних досліджень.

Наступні представники організацій, які використовують Microsoft Windows 11, були опитані для тематичного дослідження «Нова технологія: прогнозований загальний економічний вплив™ Windows 11», липень 2022 року.

РольІндустріяОбластьВсього співробітників
Директор з інформаційних технологійУправління інвестиціямиГлобального750
Директор з інформаційних технологійЕлектронна комерціяНАС5,000
• Керівник відділу IT

• Менеджер

з безпекових операцій (SecOps) • Технічний керівник
СтрахуванняГлобального750
CISOIT-послугиГлобального3,200
Старший директор з IT-архітектуриФінансовий трейдингГлобального4,000
Директор з інформаційних технологійУправління інвестиціямиНАС900

Наступні представники організацій, які використовують Microsoft Windows 11, були опитані для тематичного дослідження «Загальний економічний вплив™ пристроїв Windows 11 Pro» у грудні 2022 року.

РольІндустріяОбластьВсього співробітників
Головний технологічний керівникТехнологіїШтаб-квартира в Північній Америці, глобальні операції170,000+
Директор з інформаційної безпекиIT-послугиШтаб-квартира в Північній Америці, глобальні операції5,500+
Директор з корпоративних IT-операційВиробництваШтаб-квартира в Північній Америці, глобальні операції45,000+
Керівник відділу інформаційних системВиробництваШтаб-квартира в Азіатсько-Тихоокеанському регіоні2,000+
Головний технічний директорВиробництваШтаб-квартира в Північній Америці, глобальні операції60,000+

Наступні представники організацій, які використовують Microsoft Windows 11, були опитані для тематичного дослідження «Загальний економічний вплив™ Windows 11 Enterprise», лютий 2024 року.

РольІндустріяОбластьЦільові пристрої
• Заступник директора з інформаційних технологій•

Системний адміністратор
Уряд• Штаб-квартира в США•

Регіональні операції
2,000
Архітектор рішеньІнжинірингові послуги• Штаб-квартира в Швеції•

Глобальні операції
30,000
Глобальний керівник відділу послуг для кінцевих користувачівТовари народного споживання• Штаб-квартира у Великій Британії•

Глобальні операції
30,000
Керівник відділу дизайну робочого місцяВиробництва• Штаб-квартира в Німеччині•

Регіональні операції
20,000
IT-менеджерГірничо• Штаб-квартира

в Австралії• Глобальні операції
8,500
Старший інженерний менеджер сучасного робочого місцяЛанцюжок поставок• Штаб-квартира в Данії•

Глобальні операції
30,000

Методологія роботи з інструментом

Для розробки цього інструменту Форрестер використовував наступну методологію:

  • Компанія Forrester зібрала дані з існуючих досліджень Forrester щодо Microsoft Windows 11 і ринку в цілому.
  • Компанія Forrester провела інтерв'ю з маркетинговим і стратегічним персоналом Microsoft, щоб повністю зрозуміти ціннісну пропозицію Microsoft Windows 11.
  • Forrester опитав представників організацій, які використовують Microsoft Windows 11 як основу для даних у цій моделі.
  • Форрестер сконструював фінансову модель.
  • Форрестер побудував цей калькулятор на основі моделей у відповідних дослідженнях і відповідно до стандартів Forrester і TEI. Мета Форрестера полягає в тому, щоб наочно показати всі розрахунки і припущення, що використовуються в аналізі.

Застереження

У жовтні 2024 року Microsoft доручила Forrester Consulting розробити цю модель бізнес-кейсу, використовуючи власну методологію Total Economic Impact™. Мета полягає в тому, щоб корпорація Майкрософт провела потенційних клієнтів через опитувальник, щоб отримати інформацію, характерну для їхнього бізнесу. Корпорації Майкрософт заборонено змінювати обчислення або рівняння. Forrester вважає, що цей аналіз є репрезентативним для того, чого компанії можуть досягти на основі наданих даних даних даних даних і будь-яких зроблених припущень. Компанія Forrester не підтримує корпорацію Майкрософт або її пропозиції.

Незважаючи на те, що було докладено значних зусиль для забезпечення точності та повноти цієї моделі, корпорація Майкрософт і Forrester Research не можуть взяти на себе будь-яку юридичну відповідальність за будь-які дії, вжиті на основі інформації, що міститься в цьому документі. Інструмент надається «ЯК Є», і компанії Forrester і Microsoft не надають жодних гарантій.

Розкриття

Читач повинен знати про наступне:

  • Цей інтерактивний інструмент створено на замовлення корпорації Майкрософт і надано групою Forrester Consulting.
  • Корпорація Майкрософт розглянула і надала відгук Форрестеру, але Форрестер зберігає редакційний контроль над калькулятором і його рівняннями і не прийняв зміни, які суперечили висновкам Форрестера або приховували значення розрахунків.
  • Імена клієнтів для інтерв'ю у відповідному дослідженні були надані Microsoft.
  • Форрестер не робить жодних припущень щодо потенційної віддачі від інвестицій, яку отримають організації. Дивіться розділ «Відмова від відповідальності».
  • Цей інтерактивний інструмент не призначений для використання в якості конкурентного аналізу продукту.

Методологія TEI

TEI не тільки вимірює витрати та скорочення витрат (сфери, які зазвичай враховуються в ІТ), але й зважує сприятливу цінність технології для підвищення ефективності загальних бізнес-процесів. Для цього калькулятора Форрестер використав чотири основні елементи TEI при моделюванні фінансового впливу від проведення дослідження TEI: 1) зниження витрат і витрат, 2) вигоди для всієї організації, 3) ризик і 4) гнучкість. З огляду на зростаючу складність аналізу витрат на інвестиції в ІТ, методологія TEI компанії Forrester служить надзвичайно корисній меті, надаючи повну картину загального економічного ефекту від рішень про покупку.

Глосарій

Фінансова ставка дисконтуПроцентна ставка, яка використовується в аналізі грошових потоків для врахування вартості грошей у часі. Компанії встановлюють облікову ставку залежно від свого бізнесу та інвестиційного середовища. Forrester припускає щорічну ставку дисконту в розмірі 10% для цього аналізу. Організації зазвичай використовують ставки дисконтування від 8% до 16% залежно від поточного середовища. Читачам рекомендується проконсультуватися зі своєю відповідною організацією, щоб визначити найбільш підходящу ставку знижки для використання у власному середовищі.
Чиста приведена вартість (NPV)Поточна або поточна вартість (дисконтована) майбутніх чистих грошових потоків за умови процентної ставки (ставки дисконтування). Позитивний NPV проекту зазвичай вказує на те, що інвестиції повинні бути зроблені, якщо інші проекти не мають більш високих NPV.
Теперішня вартість (PV)Поточна або поточна вартість (дисконтована) оцінки витрат і вигод, надана за процентною ставкою (ставка дисконтування). ПВ витрат і вигод вливаються в загальну чисту приведену вартість грошових потоків.
Рентабельність інвестицій (ROI)Показник очікуваної прибутковості проекту у відсотковому вираженні. ROI розраховується шляхом ділення чистих вигод (вигоди мінус витрати) на витрати.
З поправкою на ризикForrester коригує оцінки витрат і вигод, щоб краще відобразити рівень невизначеності, який існує в реальних бізнес-сценаріях, але не обов'язково враховується в традиційних бізнес-кейсах. Якщо рентабельність інвестицій з поправкою на ризик все ще демонструє переконливе бізнес-обґрунтування, це підвищує впевненість у тому, що інвестиції, швидше за все, будуть успішними, оскільки ризики, які загрожують проекту, були враховані та кількісно оцінені. Як правило, ризики впливають на витрати, підвищуючи початкові кошториси, і вони впливають на вигоди за рахунок зменшення початкових оцінок.
Термін окупностіТочка беззбитковості для інвестицій. Момент часу, в якому чисті вигоди (вигоди мінус витрати) дорівнюють початковим інвестиціям або витратам.
Налаштування файлів cookie

© 2024 Forrester Research, Inc. Всі права захищені. Ця робота виконана на замовлення Microsoft і виконується компанією Forrester Consulting.


Див.також:


bga68comp: (Default)
Терміни і визначення, які використовуються у ISO 27001:2022

У стандарті ISO/IEC 27001:2022 використовується низка термінів і визначень, які є ключовими для розуміння і впровадження системи управління інформаційною безпекою (СУІБ).

Стандарт ISO/IEC 27001:2022 містить детальний перелік термінів і визначень, які є критично важливими для розуміння вимог і ефективного впровадження системи управління інформаційною безпекою (СУІБ). Нижче наведено основні терміни та визначення, що використовуються у цьому стандарті:

Основні терміни та визначення в ISO/IEC 27001:2022:


  1. Актив (Asset): Ресурс або інформація, що має цінність для організації.
  2. Загроза (Threat): Потенційне джерело небезпеки для активу, яке може спричинити порушення інформаційної безпеки.
  3. Уразливість (Vulnerability): Слабке місце або недолік, яке може бути використане для реалізації загрози.
  4. Інцидент інформаційної безпеки (Information security incident): Подія або серія подій, які можуть призвести до порушення конфіденційності, цілісності або доступності активів.
  5. Ризик інформаційної безпеки (Information security risk): Поєднання ймовірності реалізації загрози та її наслідків для організації.
  6. Контроль (Control): Міра або механізм, що застосовується для зменшення ризиків або досягнення цілей інформаційної безпеки.
  7. Система управління інформаційною безпекою (СУІБ) (Information Security Management System, ISMS): Частина загальної системи управління, яка включає політики, процеси, процедури, рекомендації та ресурси, що використовуються для досягнення та підтримання інформаційної безпеки.
  8. Політика інформаційної безпеки (Information security policy): Документ, що визначає зобов’язання організації щодо інформаційної безпеки, її цілі та підходи до управління інформаційними активами.
  9. Актор загрози (Threat actor): Особа або організація, яка може здійснити загрозу, наприклад, зловмисник або природний фактор.
  10. Ризик (Risk): Вплив невизначеності на цілі, що може мати як позитивні, так і негативні наслідки.
  11. Захист даних (Data protection): Засоби та заходи, які організація застосовує для захисту інформаційних активів від несанкціонованого доступу, використання, розголошення, зміни або знищення.
  12. Конфіденційність (Confidentiality): Властивість забезпечення доступу до інформації лише тим особам, які мають на це право.
  13. Цілісність (Integrity): Властивість забезпечення точності, повноти та достовірності інформації.
  14. Доступність (Availability): Властивість інформаційних активів бути доступними для використання авторизованими особами у потрібний момент.
  15. Інформаційний актив (Information asset): Будь-яка інформація або ресурс, що має цінність для організації, включаючи електронні та паперові дані, програмне забезпечення, бази даних, системи та мережі.
  16. Оцінка ризиків (Risk assessment): Процес виявлення, аналізу і оцінки ризиків для інформаційних активів.
  17. Управління ризиками (Risk management): Процес визначення та застосування заходів для мінімізації, контролю або перенесення ризиків інформаційної безпеки.
  18. Залишковий ризик (Residual risk): Ризик, який залишається після застосування заходів контролю.
  19. Стороння організація (External party): Організація або особа, що не входить до структури компанії, але може взаємодіяти з її інформаційними активами.
  20. Аудит інформаційної безпеки (Information security audit): Незалежна перевірка та оцінка відповідності процесів і заходів інформаційної безпеки вимогам стандарту.
  21. Інформаційна безпека (Information security): Захист інформаційних активів від загроз, спрямованих на порушення їхньої конфіденційності, цілісності або доступності.
  22. Інформаційна система (Information system): Сукупність взаємозалежних компонентів, що використовуються для збору, обробки, зберігання та поширення інформації.
  23. Безперервність бізнесу (Business continuity): Здатність організації забезпечувати продовження критично важливих бізнес-функцій під час інцидентів.
  24. Шифрування (Encryption): Процес перетворення інформації у форму, недоступну для несанкціонованих користувачів.
  25. Управління доступом (Access control): Процедури і технології, які забезпечують доступ до інформаційних активів лише авторизованим користувачам.

Ці терміни є фундаментальними для розуміння підходів до управління інформаційною безпекою та забезпечення відповідності вимогам стандарту ISO/IEC 27001:2022.


bga68comp: (Default)
Яку інформацію треба зібрати під час інвентаризації інформаційних активів (ІА) згідно з рекомендаціями стандарту ISO 27001:2022

Під час підготовки листа опитування завжди постає питання: що треба відобразити у листі опитування для визначення переліку інформаційних активів?

Для визначення переліку інформаційних активів за допомогою опитування, варто включити такі питання, щоб отримати повну інформацію про активи, які є в розпорядженні підрозділів або окремих співробітників:

  1. Основні дані про актив
    • Назва активу: Яке найменування чи ідентифікатор використовується для цього активу?
    • Тип активу: До якого типу належить актив (апаратне забезпечення, програмне забезпечення, дані, документи, люди, мережеві ресурси тощо)?
    • Короткий опис активу: Яка основна функція або призначення цього активу?
    • Місцезнаходження активу: Де фізично або віртуально розташований цей актив?
  2. Власність та відповідальність
    • Власник активу: Хто відповідальний за управління цим активом?
    • Користувачі активу: Хто має доступ або використовує цей актив?
  3. Цінність та критичність
    • Важливість активу: Наскільки критичним є цей актив для виконання бізнес-процесів або підтримки операцій організації?
    • Інформаційна класифікація: До якої категорії конфіденційності або важливості належить інформація, що міститься в цьому активі (конфіденційна, внутрішня, публічна)?
  4. Безпека та захист
    • Існуючі заходи захисту: Які заходи безпеки використовуються для захисту цього активу?
    • Потенційні загрози: Які основні ризики чи загрози можуть вплинути на безпеку цього активу?
  5. Життєвий цикл активу
    • Дата придбання чи створення: Коли було придбано або створено цей актив?
    • Строк служби: Який очікуваний період використання цього активу?
  6. Законодавчі та регуляторні вимоги
    • Вимоги до зберігання та обробки: Чи підлягає цей актив спеціальним законодавчим або регуляторним вимогам?
  7. Вартість та витрати
    • Оцінка вартості активу: Яка приблизна вартість цього активу?
    • Витрати на утримання: Які основні витрати пов'язані з підтримкою чи експлуатацією цього активу?
  8. Залежності
    • Залежності від інших активів: Чи залежить цей актив від інших активів для функціонування?

Ці питання допоможуть зібрати детальну інформацію про інформаційні активи, що є необхідною для їхнього подальшого управління та захисту відповідно до стандарту ISO 27001:2022.

Таблиця з питаннями для листа опитування з метою визначення переліку інформаційних активів

КатегоріяПитання
1Основні дані про актив1.1Назва активу: Яке найменування чи ідентифікатор використовується для цього активу?
1.2Тип активу: До якого типу належить актив (апаратне забезпечення, програмне забезпечення тощо)?
1.3Короткий опис активу: Яка основна функція або призначення цього активу?
1.4Місцезнаходження активу: Де фізично або віртуально розташований цей актив?
2Власність та відповідальність2.1Власник активу: Хто відповідальний за управління цим активом?
2.2Користувачі активу: Хто має доступ або використовує цей актив?
3Цінність та критичність3.1Важливість активу: Наскільки критичним є цей актив для бізнес-процесів або операцій?
3.2Інформаційна класифікація: До якої категорії конфіденційності або важливості належить інформація?
4Безпека та захист4.1Існуючі заходи захисту: Які заходи безпеки використовуються для захисту цього активу?
4.2Потенційні загрози: Які основні ризики чи загрози можуть вплинути на безпеку цього активу?
5Життєвий цикл активу5.1Дата придбання чи створення: Коли було придбано або створено цей актив?
5.2Строк служби: Який очікуваний період використання цього активу?
6Законодавчі та регуляторні вимоги6.1Вимоги до зберігання та обробки: Чи підлягає цей актив спеціальним законодавчим або регуляторним вимогам?
7Вартість та витрати7.1Оцінка вартості активу: Яка приблизна вартість цього активу?
7.2Витрати на утримання: Які основні витрати пов'язані з підтримкою чи експлуатацією цього активу?
8Залежності8.1Залежності від інших активів: Чи залежить цей актив від інших активів для функціонування?


bga68comp: (Default)

Які кроки треба виконати, щоб згідно з ISO 27001:2022 виконати інвентарізацію інформаційних активів

Для виконання інвентаризації інформаційних активів згідно зі стандартом ISO 27001:2022 необхідно виконати наступні кроки:

  1. Визначення переліку інформаційних активів:
    • Ідентифікуйте всі інформаційні активи організації, які потрібно захистити. До них можуть належати апаратне забезпечення, програмне забезпечення, дані, мережі, інтелектуальна власність, документи та люди.
    • Посилання на документ: ISO 27001:2022, A.8.1.1 Inventory of assets.
  2. Категоризація та класифікація активів:
    • Визначте категорії активів (наприклад, конфіденційні дані, публічні дані) та їхній рівень важливості для організації.
    • Посилання на документ: ISO 27001:2022, A.8.2.1 Classification of information.
  3. Призначення власників активів:
    • Призначте відповідальних осіб за кожний актив, які будуть відповідати за управління та захист активів.
    • Посилання на документ: ISO 27001:2022, A.8.1.2 Ownership of assets.
  4. Реєстрація активів:
    • Створіть централізований реєстр активів, в якому будуть зберігатися всі дані про інформаційні активи, їхні власники, місце розташування, статус та інші характеристики.
    • Посилання на документ: ISO 27001:2022, A.8.1.3 Acceptable use of assets.
  5. Оцінка ризиків, пов'язаних з активами:
    • Проведіть оцінку ризиків для кожного активу, щоб визначити можливі загрози, вразливості та потенційні наслідки для організації.
    • Посилання на документ: ISO 27001:2022, A.8.2 Information security risk assessment.
  6. Моніторинг та ревізія активів:
    • Регулярно перевіряйте та оновлюйте інформацію про активи для забезпечення їх актуальності та відповідності політикам безпеки.
    • Посилання на документ: ISO 27001:2022, A.8.1.4 Return of assets.
  7. Розробка політик захисту активів:
    • Розробіть та впровадьте політики та процедури для захисту активів відповідно до їхньої класифікації та ризиків, які їм загрожують.
    • Посилання на документ: ISO 27001:2022, A.5.1 Policies for information security.

Ці кроки допоможуть забезпечити систематичний підхід до управління інформаційними активами та підвищити рівень інформаційної безпеки в організації.

Таблиця з кроками для виконання інвентаризації інформаційних активів згідно зі стандартом ISO 27001:2022

КрокОписПосилання на документ
1. Визначення переліку інформаційних активівІдентифікація всіх інформаційних активів організації, які потрібно захистити.ISO 27001:2022, A.8.1.1 Inventory of assets
2. Категоризація та класифікація активівВизначення категорій активів та їхній рівень важливості для організації.ISO 27001:2022, A.8.2.1 Classification of information
3. Призначення власників активівПризначення відповідальних осіб за управління та захист кожного активу.ISO 27001:2022, A.8.1.2 Ownership of assets
4. Реєстрація активівСтворення централізованого реєстру активів, де зберігаються всі дані про активи.ISO 27001:2022, A.8.1.3 Acceptable use of assets
5. Оцінка ризиків, пов'язаних з активамиОцінка ризиків для кожного активу з метою виявлення можливих загроз та вразливостей.ISO 27001:2022, A.8.2 Information security risk assessment
6. Моніторинг та ревізія активівРегулярна перевірка та оновлення інформації про активи для забезпечення їх актуальності.ISO 27001:2022, A.8.1.4 Return of assets
7. Розробка політик захисту активівРозробка та впровадження політик та процедур для захисту активів.ISO 27001:2022, A.5.1 Policies for information security

Ця таблиця допоможе систематизувати процес інвентаризації інформаційних активів відповідно до стандарту ISO 27001:2022.


bga68comp: (Default)
BCDR — план безперервності бізнес-процесів та аварійного відновлення (Business Continuity Disaster Recovery)

Плани BCDR – це офіційні документи, які компанії створюють для реагування на втрату даних та дій, які мають прийматися під час аварії або великомасштабного збою.

Кожен збій оцінюється окремо.


Приклад
План BCDR набуває чинності, коли весь центр обробки даних відключається від джерела електроживлення.


У рамках плану BCDR для додатків чи компонентів систем розглядають
• цільовий час відновлення (RTO) і
• цільову точку відновлення (RPO).


An illustration showing the duration, in hours, of the recovery point objective and recovery time objective from the time of the disaster / Ілюстрація, що показує тривалість у годинах цільової точки відновлення та цільового часу відновлення з моменту катастрофи.

Цільовий час відновлення

RTO — це значення максимального часу, протягом якого ваш бізнес може протриматися після аварії доти, доки не буде відновлено нормальне обслуговування, щоб уникнути неприпустимих наслідків, пов'язаних із перериванням бізнес-процесів.

Припустимо, що
RTO становить 12 годин, тобто робота може тривати протягом 12 годин, якщо основні служби не функціонують. Якщо час простою буде більшим, вашому бізнесу буде завдано серйозної шкоди.


Цільова точка відновлення

Цільова точка відновлення (RPO) - це міра максимального обсягу втрат даних, прийнятних після аварії. Як правило, підприємство виконує резервне копіювання кожні 24 години, 12 годин або навіть у режимі реального часу. У разі аварії частина даних все одно буде втрачена.

Наприклад, якщо
резервне копіювання виконувалося кожні 24 години, опівночі, а аварія сталася о 9:00, будуть втрачені дані за дев'ять годин. Якщо цільова точка відновлення компанії становила 12 годин, нічого страшного, адже минуло лише дев'ять годин. Однак, якщо цільова точка відновлення становила чотири години, це може стати проблемою і завдати шкоди..


Огляд Azure Site Recovery. Безперервність бізнес-процесів та аварійне відновлення
 
bga68comp: (Default)

Источник: https://habr.com/ru/company/varonis/blog/463703/



Автор оригинала: Jeff Petters
 


Все, что нужно злоумышленнику, – это время и мотивация для проникновения в вашу сеть. Но наша с вами работа состоит в том, чтобы не дать ему этого сделать или, по крайней мере, максимально усложнить эту задачу. Нужно начать с определения слабых мест в Active Directory (далее – AD), которые злоумышленник может использовать для получения доступа и перемещения по сети, оставаясь незамеченным. Сегодня в статье мы рассмотрим индикаторы риска, которые отражают имеющиеся уязвимости в киберзащите вашей организации, на примере панели мониторинга AD Varonis.

Злоумышленники используют определенные конфигурации в домене


Злоумышленники используют множество хитрых приемов и уязвимостей, чтобы проникнуть внутрь корпоративной сети и повысить привилегии. Некоторые из этих уязвимостей являются параметрами конфигурации домена, которые можно легко изменить после их выявления.

Панель мониторинга AD сразу оповестит, если вы (или ваши системные администраторы) не изменили пароль KRBTGT в прошлом месяце, или если кто-то аутентифицировался со встроенной учетной записью администратора по умолчанию (Administrator). Эти две учетные записи предоставляют безграничный доступ к вашей сети: злоумышленники будут пытаться получить к ним доступ, чтобы беспрепятственно обходить любые разграничения в привилегиях и разрешениях доступа. И, как результат, — получить доступ к любым данным которые их заинтересуют.

Конечно, вы можете обнаружить эти уязвимости самостоятельно: например, установить напоминание в календаре для проверки или запустить PowerShell-скрипт, чтобы собрать эту информацию.

Панель мониторинга Varonis обновляется автоматически , чтобы обеспечить быстрый просмотр и анализ ключевых показателей, которые подчёркивают потенциальные уязвимости, чтобы вы могли немедленно принять меры по их устранению.

3 ключевых индикатора риска на уровне домена


Ниже приведен ряд виджетов, доступных на панели мониторинга Varonis, использование которых существенно усилит защиту корпоративной сети и ИТ-инфраструктуры в целом.

1. Число доменов, для которых пароль учетной записи Kerberos не менялся значительное время

Учетная запись KRBTGT – это специальная учетная запись в AD, которая подписывает все Kerberos-тикеты . Злоумышленники, получившие доступ к контроллеру домена (DC), могут использовать эту учетную запись для создания Golden ticket, который даст им неограниченный доступ к практически любой системе в корпоративной сети. Мы сталкивались с ситуацией, когда после успешного получения Golden Ticket, злоумышленник имел доступ к сети организации в течение двух лет. Если пароль учетной записи KRBTGT в вашей компании не менялся последние сорок дней, виджет оповестит об этом.

Сорок дней — это более чем достаточный срок для злоумышленника, чтобы получить доступ к сети. Однако, если вы обеспечите и стандартизируете процесс изменения этого пароля на регулярной основе, это сильно усложнит для злоумышленника задачу проникновения в корпоративную сеть.


Помните, что в соответствии с реализацией протокола Kerberos компанией Microsoft, вам необходимо дважды изменить пароль KRBTGT.

В дальнейшем, этот AD-виджет будет напоминать, когда придёт время снова изменить пароль KRBTGT для всех доменов в вашей сети.

2. Число доменов, в которых недавно использовалась встроенная учетная запись администратора (Administrator)

Согласно принципу наименьших привилегий — системным администраторам предоставляется две учетные записи: первая – это учетная запись для каждодневного использования, а вторая – для запланированных административных работ. Это означает, что никто не должен использовать учетную запись администратора по умолчанию.

Встроенная учетная запись администратора зачастую используется, чтобы упростить процесс системного администрирования. Это может стать дурной привычкой, результатом которой будет взлом. Если в вашей организации такое происходит, то вам будет трудно отличить правильное использование этой учетной записи от потенциально вредоносного доступа.


Если виджет показывает что-либо отличное от нуля, значит кто-то некорректно работает с административными учетными записями. В таком случае необходимо принять меры по исправлению и ограничению доступа к встроенной учетной записи администратора.
После того, как вы добились нулевого значения виджета и системные администраторы больше не используют эту учетную запись для своей работы, то в дальнейшем, любое его изменение будет указывать на потенциальную кибератаку.

3. Количество доменов, в которых отсутствует группа защищенных Пользователей (Protected Users)

Cтарые версии AD поддерживали слабый тип шифрования — RC4. Хакеры взломали RC4 много лет назад, и сейчас для злоумышленника взломать учетную запись, которая все еще использует RC4, — весьма тривиальная задача. В версии Active Directory, представленной в Windows Server 2012, появилась группа пользователей нового типа под названием Группа Защищенных пользователей (Protected Users). Она предоставляет дополнительные инструменты защиты и предотвращает аутентификацию пользователей с использованием шифрования RC4.

Этот виджет продемонстрирует, если в каком-либо домене организации отсутствует такая группа, чтобы вы могли исправить это, т.е. включить группу защищенных пользователей, и использовать ее для защиты инфраструктуры.


Легкие цели для атакующих


Учетные записи пользователей являются целью номер один для злоумышленников – от первых попыток проникновения до продолжающейся эскалации привилегий и сокрытия своих действий. Злоумышленники ищут простые цели в вашей сети, используя базовые команды PowerShell, которые зачастую трудно обнаружить. Удалите из AD как можно больше таких легких целей.

Злоумышленники ищут пользователей, с неограниченным сроком действия паролей (или которым не требуются пароли), технологические учетные записи, являющиеся администраторами, и учетные записи, использующие старое шифрование RC4.

Любая из этих учетных записей либо тривиальна для доступа, либо, как правило, не находится под мониторингом. Злоумышленники могут захватить эти учетные записи и беспрепятственно перемещаться внутри вашей инфраструктуры.

Как только злоумышленники проникнут через периметр безопасности, они, вероятно, получат доступ по крайней мере к одной учетной записи. Сможете ли вы помешать им получить доступ к конфиденциальным данным, прежде чем обнаружите и ликвидируете атаку?

Панель мониторинга Varonis AD укажет на уязвимые учетные записи пользователей, чтобы вы могли устранить проблемы заранее. Чем сложнее будет проникнуть внутрь вашей сети, тем выше ваши шансы обезвредить атакующего до того, как он нанесет серьезный урон.

4 ключевых индикатора риска для учетных записей пользователей


Ниже приведены примеры виджетов на панели мониторинга Varonis AD, которые указывают на самые уязвимые пользовательские учетные записи.

1. Количество активных пользователей с паролями, срок действия которых никогда не истекает

Для любого злоумышленника получить доступ к такой учетной записи – это всегда большая удача. Поскольку срок действия пароля никогда не истекает, злоумышленник получает постоянную точку опоры внутри сети, которую затем можно использовать для повышения привилегий или перемещений внутри инфраструктуры.
Злоумышленники располагают списками с миллионами комбинаций «пользователь-пароль», которые они используют в атаках с подстановкой учетных данных, и вероятность того,
что комбинация для пользователя с «вечным» паролем находится в одном из таких списков, намного больше нуля.

Учетные записи с неистекающими паролями удобны в управлении, но они не являются безопасными. Используйте этот виджет, чтобы найти все учетные записи, у которых есть такие пароли. Измените этот параметр и обновите пароль.


Как только значение этого виджета станет равным нулю, любые новые учетные записи, созданные с таким паролем, будут появляться на панели мониторинга.

2. Количество административных учетных записей с SPN

SPN (Service Principal Name) – это уникальный идентификатор экземпляра сервиса (службы). Этот виджет показывает, сколько сервисных учетных записей имеют полные права администратора. Значение на виджете должно быть равно нулю. SPN с правами администратора возникает, так как предоставление таких прав удобно поставщикам программного обеспечения и администраторам приложений, но это представляет угрозу безопасности.

Предоставление сервисной учетной записи прав администратора позволяет злоумышленнику получить полный доступ к учетной записи, которая не используется. Это означает, что злоумышленники с доступом к SPN-учетным записям могут свободно действовать внутри инфраструктуры и при этом избегать мониторинга своих действий.

Устранить эту проблему можно, изменив разрешения для сервисных учетных записей. Такие учетные записи должны подчиняться принципу наименьших привилегий и иметь только тот доступ, который реально необходим для их работы.


С помощью этого виджета вы сможете обнаружить все SPN, имеющие права администратора, устранить такие привилегии, а в дальнейшем проводить контроль SPN, руководствуясь тем же принципом доступа с наименьшими привилегиями.

Вновь появляющееся SPN будут отображаться на панели мониторинга, и вы сможете контролировать этот процесс.

3. Количество пользователей, которым не требуется предварительная проверка подлинности Kerberos

В идеале, Kerberos шифрует ticket (билет) проверки подлинности с помощью шифрования AES-256, который остается невзломанным по настоящее время.

Однако более старые версии Kerberos использовали шифрование RC4, которое теперь можно взломать за считанные минуты. Данный виджет показывает, какие пользовательские учетные записи до сих пор используют RC4. Microsoft по-прежнему поддерживает RC4 для обратной совместимости, но это не значит, что вы должны использовать его в своем AD.


После того, как вы обнаружили такие учетные записи, нужно снять флажок «не требуется предварительная авторизация Kerberos» в AD, чтобы учетные записи использовали более сложное шифрование.

Самостоятельное обнаружение этих учетных записей, без панели мониторинга Varonis AD, занимает много времени. В реальности быть своевременно осведомленным обо всех учетных записях, которые отредактированы так, чтобы использовать шифрование RC4, — еще более сложная задача.

Если значение на виджете изменяется, это может свидетельствовать о противоправных действиях.

4. Количество пользователей без пароля

Злоумышленники используют базовые команды PowerShell для считывания из AD флага «PASSWD_NOTREQD», в свойствах учетной записи. Использование этого флага означает, что отсутствуют требования к наличию или сложности пароля.
Насколько легко украсть учетную запись с простым или пустым паролем? А теперь представьте, что одна из этих учетных записей является администратором.


Что, если один из тысяч конфиденциальных файлов, открытых для всех, является грядущим финансовым отчетом?

Игнорирование обязательного требования ввода пароля является еще одним ярлыком для системного администрирования, который зачастую использовался в прошлом, но сегодня это недопустимо и небезопасно.

Устраните эту проблему, обновив пароли для таких учетных записей.

Мониторинг этого виджета в будущем поможет вам избежать появления учетных записей без пароля.

Varonis уравнивает шансы


В прошлом работа по сбору и анализу приведенных в статье метрик занимала много часов и требовала глубоких знаний PowerShell: специалистам по безопасности приходилось выделять ресурсы на подобные задачи каждую неделю или месяц. Но ручной сбор и обработка этой информации, дает злоумышленникам фору для проникновения и кражи данных.

С Varonis вы потратите один день, чтобы развернуть панель мониторинга AD и дополнительные компоненты, собрать все рассмотренные и многие другие уязвимости. В дальнейшем, в процессе эксплуатации, панель мониторинга будет автоматически обновляться, по мере изменения состояния инфраструктуры.

Проведение кибератак – это всегда гонка между атакующими и защищающимися, стремление злоумышленника украсть данные, прежде чем специалисты по безопасности смогут закрыть доступ к ним. Раннее обнаружение злоумышленников и их противоправных действий, в сочетании с сильной киберзащитой, является ключом к обеспечению безопасности ваших данных.
Теги: 
Хабы: 


bga68comp: (Default)
Признаки эффективного менеджмента (по Т. Питерсу и Р. Уотермену)
Источник: https://cyberpedia.su/13x14640.html


1. Лицом к потребителю. Только 4 из 100 неудовлетворенных клиентов жалуются. Но каждый расскажет примерно 10 друзьям и коллегам о своем печальном опыте. Значит, не удовлетворив как следует потребности 100 клиентов, мы можем потерять 1000! Только один из 10 неудовлетворённых клиентов может вернуться. А привлечение нового клиента стоит в 5 раз дороже, чем сохранение уже имеющегося.

2. Производительность от человека. «Каждый работник рассматривается как источник идей, а не просто как пара рабочих рук». Управление персоналом должно строиться с учетом человеческой природы. При этом нужно учитывать следующее: все люди любят чувствовать себя победителями, хотя являются они таковыми далеко не всегда; часто ощущение более важно, чем реальное положение; человек способен оперировать одновременно не более чем полудюжиной фактов; люди очень чувствительны на поощрение и наказание; обычно люди судят по делам, а не по словам; человек стремится удовлетворить свои потребности и амбиции.

3. Ориентация на действия. Принять решение, пусть даже плохое, — лучше, чем не принять совсем никакого решения. Богатство опыта приобретается исключительно лишь тогда, когда работаешь непосредственно с предметом. Материал или процесс плохо постижим абстрактно — путем анализа на бумаге или в описании.

4. Создание атмосферы поиска. Образцовые компании отличают децентрализация управления, развитие самостоятельности, предприимчивости. Атмосфера поиска создается поддержкой энтузиастов, развитием всех форм деловых контактов между сотрудниками, коллегиальностью управления, мягкой внутренней конкуренцией.

5. Ценностное руководство. Во многих образцовых компаниях повсеместно используются истории, лозунги и легенды, связанные с деятельностью организации, ее видных руководителей и специалистов. Это важно, поскольку отражает общие укоренившиеся ценности организации, т. е. ее культуру. Чем сильнее культура организации и чем в большей степени она ориентирована на рынок, тем меньше нужны директивные наставления, организационные схемы, подробные процедуры и правила.

6. Верность своему делу. Некоторая степень диверсификации становится основой устойчивости организации. Но неразборчивая диверсификация — наименее успешная стратегия.

7. Простота формы, скромный штат управления. Внутренние структурные формы и системы образцовых организаций отличаются изящной простотой.

8. Сильные лидеры. Ценности и методы менеджмента, превращающие организации в образцовые, устанавливаются и развиваются под влиянием сильных лидеров.


bga68comp: (Default)
 
iso27001 logo

Все документы информационной безопасности изобилуют специализированными терминами и подчас путаница в переводе термина / адаптация термина к бизнес-процессам приводит к тому, что мы получаем результат совсем не тот, который указан в техническом задании.

Самый простой пример: как объяснить бизнесмену, что такое риск информационной безопасности?

Все просто. Или ещё проще - формулу риска можно записать так:

Риск

=

Вероятность

+

Угроза

+

Ущерб

 
Если какого-то компонента из этих трех нет, то это не риск! Вот и всё!


 

Profile

bga68comp: (Default)
bga68comp

December 2025

S M T W T F S
  12 3 456
7891011 1213
14151617181920
21222324252627
28293031   

Syndicate

RSS Atom

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated 2025-12-24 01:55
Powered by Dreamwidth Studios