У Майкрософт є цікавий ресурс для тих, хто займається побудовою процесів інформаційної безпеки.
Він знаходиться за адресою:
Microsoft compliance offerings:
Пропозиції Microsoft щодо відповідності вимогам

( Read more... )
Наприклад, можна офіційно і без обмежень багато інформації про ШІ отримати тут:
https://learn.microsoft.com/uk-ua/compliance/regulatory/offering-iso-42001
Огляд ISO/IEC 42001:2023
( Read more... )
Уроки Petya / Netya
Почему он был такой «успешный»? Вот почему:
Реакция IT-персонала ряда компаний во время атаки 27 июня 2017 г.:
• Не увидели: системы мониторинга выявили атаку, но ответственных за обработку уведомлений не было
• Не поняли: система мониторинга выдавала различные «оранжевые» предупреждения, сопоставить которые с угрозой не смогли
• Не отреагировали: поняли, что атакуют, но вместо быстрого отключения пораженных сегментов начали «разбираться, как это работает»
• Не смогли отреагировать: всё понимали, но не было полномочий на отключение пораженных систем и сервисов Не смогли (быстро) восстановиться: не было регламентов (DR-планов) и навыков восстановления систем после сбоев
• Не поняли: система мониторинга выдавала различные «оранжевые» предупреждения, сопоставить которые с угрозой не смогли
• Не отреагировали: поняли, что атакуют, но вместо быстрого отключения пораженных сегментов начали «разбираться, как это работает»
• Не смогли отреагировать: всё понимали, но не было полномочий на отключение пораженных систем и сервисов Не смогли (быстро) восстановиться: не было регламентов (DR-планов) и навыков восстановления систем после сбоев
Security is a process, not a product. (Bruce Schneier, CTO of IBM Resilient)
Вопросы, которые следует задать себе:
Когда (не если!) защиту вашей сети обойдут, то каковы будут:
• Время восстановления базовой работоспособности и % деградации функционала?
• Время восстановления полной работоспособности?
• За какой период будут утрачены данные (результаты работы бизнеса)?
• Время восстановления полной работоспособности?
• За какой период будут утрачены данные (результаты работы бизнеса)?
Ответы, которые следует запомнить:
NIST Best Practices (Best Practices in Cyber Supply Chain Risk Management):
• Развивайте свою защиту, основываясь на принципе, что ваши системы будут взломаны.
/ Develop your defenses based on the principle that your systems will be breached. /
• Кибербезопасность - это не просто технологическая проблема, это проблема людей, процессов и знаний.
/ Cybersecurity is never just a technology problem, it’s a people, processes and knowledge problem. /
/ Develop your defenses based on the principle that your systems will be breached. /
• Кибербезопасность - это не просто технологическая проблема, это проблема людей, процессов и знаний.
/ Cybersecurity is never just a technology problem, it’s a people, processes and knowledge problem. /

Рис. Структура системы киберзащиты на основе TIER
Источник (частично):
https://it-integrator.ua/sites/default/files/imce/rezervnoe_kopyrovanye.pdf
См.также:
DX - цифровая трансформация


Follow House of SOC for more resources.
In the evolving world of cyber defense, threat intelligence isn’t just about collecting data, it’s about transforming it into action.
This handbook dives deep into the frameworks, tools, and strategies that help SOC teams detect, analyze, and mitigate threats before they strike. From intelligence lifecycle management to integration with SIEMs and IR workflows, it’s a blueprint for proactive defense.
𝗧𝗮𝗸𝗲𝗮𝘄𝗮𝘆: Intelligence becomes powerful only when it drives decisions. Build systems that learn, adapt, and respond before attackers do.