Превратили PVS-Studio в город
Вы когда-нибудь хотели взглянуть на свой код под новым углом? Например, увидеть, как бы выглядела ваша кодовая база, будь она городом? Звучит как что-то невероятное. Давайте вместе заглянем в город PVS-Studio и просмотрим, какие тайны он в себе хранит :). Читать далее...
От разрозненных правил к управляемой архитектуре: PPPM и операционная панель CSMA
Мы уже разобрали, зачем нужна CSMA, какие проблемы есть у «зоопарка» средств защиты, и прошлись по ключевым слоям: SAIL (интеллект аналитики), управление инфраструктурой и Identity Fabric. Логичный следующий шаг - навести порядок там, где у большинства организаций сегодня хаос: в политиках,...
Как мы изобрели свой велосипед с vuls и запустили сканирование уязвимого ПО на базе OpenSource решения
Как сканировать любую инфраструктуру на уязвимости — без агентов, бесплатно, через Jump Host и без боли? Мы в K2 Облаке искали именно такое решение — и не нашли. Зато взяли Open Source-инструмент Vuls и сделали из него полноценный автоматизированный сервис с GitLab-интеграцией, красивыми...
PCI DSS глазами архитектора: разбираем кейс передачи карточных данных в ДБО
Привет, Хабр! В этой статье я приоткрою вам самое священное место в любом финтех учреждении - обработку данных платежных систем и особенности работы с CDE сегментом. Вопрос о безопасной передаче карточных данных часто возникает на собеседованиях для архитекторов и senior аналитиков, и он будет...
Будущее архитектуры безопасности: Проблемы, связанные с существующими системами безопасности
Продолжаем цикл «Будущее архитектуры безопасности». В прошлой публикации мы разобрались, зачем компаниям вообще смотреть в сторону Cybersecurity Mesh Architecture (CSMA): сетчатый подход помогает связать разрозненные средства защиты в работающую систему и снизить зависимость от «зоопарка»...
Будущее архитектуры безопасности: Сетчатая архитектура кибербезопасности
Современная ИБ застряла между десятками разрозненных «коробок» и реальностью распределённых ИТ, где сбои - норма. Cybersecurity Mesh Architecture (CSMA) предлагает иной путь: компонуемая «сетка» из распределённых точек контроля с общей аналитикой, управлением идентификацией и централизованной...
Отвертка, схема, два патч-корда: командировочные будни сетевого инженера
Всем привет! Меня зовут Данила Лопатин, я системный инженер в К2 Кибербезопасность. В этой статье мой коллега Алексей Ломакин, инженер сетевой безопасности, опишет свой опыт командировок по России — от Таганрога до Хабаровска. Он расскажет, что необходимо инженеру помимо технических знаний и...
Нулевое доверие: “Супермодель” кибербезопасности, которая вам не по зубам
Вам знакомо это чувство, когда вы видите кого-то совершенно потрясающего в другом конце комнаты и думаете: "Я бы ни за что не смог быть с таким человеком"? Именно так большинство ИТ-отделов относятся к безопасности с нулевым уровнем доверия. Она - супермодель систем кибербезопасности - утонченная,...
Скрытые языки: как инженеры передают информацию внутри команды, избегая документации
Технические команды часто избегают лишней документации, но информация всё равно каким-то образом передаётся, сохраняется и развивается. В этой статье — попытка разобрать скрытые механизмы общения внутри инженерных команд: как выстраиваются негласные соглашения, каким образом рождаются "внутренние...
UX против мошенников
Каждый из нас слышал истории взлома сервисов и учеток с разными исходами, у кого‑то побывали в таких ситуациях близкие. Что думают об этом архитекторы, разрабатывающие и принимающие эти сервисы? Опыт показывает, что они подозревают, что что‑то идет не так. А дальше включается традиционный...
Как избыточные меры ИБ в АСУТП губят производство, увеличивают простои и создают ложные угрозы
Введение: ИБ vs. Реальность производства Автоматизированные системы управления технологическими процессами (АСУТП) — это основа современного производства. Однако внедрение строгих мер информационной безопасности (ИБ) всё чаще превращается в самоцель, игнорируя реальные потребности предприятий....
Как мы почту закаляли: поэтапный харденинг инфраструктурных сервисов на практике
Хабр, привет! Меня зовут Юрий Родионов, и я эксперт практики объединенных коммуникаций в К2Тех. Сегодня я хочу поговорить о теме, волнующей многих ИТ-администраторов и инженеров – о харденинге информационных систем и сервисов. В статье я поделюсь своим опытом проектирования и разработки архитектуры...
Реализация режимов шифрования на языке RUST
После долгого перерыва мы возвращаемся в мир криптографических алгоритмов. В этот раз мы рассмотрим некоторые широко известные режимы шифрования блочных шифров, такие как ECB, CBC, CFB, OFB, CTR и подготовим небольшую архитектурную задумку, о которой я расскажу под катом. Если вы еще не видели мои...
Киберучения «CyberCamp 2024» глазами Гостя
В начале октября прошел трехдневный чемпионат по информационной безопасности федерального уровня CyberCamp 2024. О том, из чего он состоял можно почитать в разных СМИ, например, на РБК, переписывать их текст, естественно, не буду. Автор статьи принимал участие в соревновании на стороне "синих",...
Как улучшить ИБ-архитектуру за счет процессов: опыт МТС
Повышение уровня кибербезопасности — это необязательно дополнительные периметры защиты и зоопарк новых СЗИ. Иногда достаточно по-другому организовать рабочие процессы и пересмотреть приоритеты. Так служба ИБ-архитектуры МТС превратилась из обычного сервисного подразделения в полноценных Security...
Как не облажаться при выборе российского NGFW
Исследование российского рынка NGFW показало, что только 16% опрошенных довольны установленными российскими межсетевыми экранами. Наше общение с клиентами это подтверждает. При этом ошибка при выборе межсетевого экрана нового поколения может стать фатальной, так как именно NGFW отвечает за...
Действительно ли C++ — лучший язык, чтобы выстрелить себе в ногу?
В 2023 году одной из главных IT-новостей стала публикация гайда от Агентства национальной безопасности (NSA) США, в котором языки С/C+ признавались «опасными» и требующими перехода на «безопасные» C#, Go, Java, Ruby и Swift. В этой статье я с позиции Security Champion в KasperskyOS, собственной...
Страх и ненависть в ГОСТ Р 51583-2014 (18+)
Статья посвящена проблемам при планировании, управлении и создании сложных информационных систем. Иногда на то что ты делаешь или в чём участвуешь требуется посмотреть иным взглядом. Думаю многим будут до боли знакомы перечисленные грабли. Поехали...
Назад