Важность личной методологии тестирования на проникновение информационных систем

Приветствую! Все, кто увлекается или промышляет пентестом, знает, что это очень творческое и непростое занятие. В каждом новом проекте пентестер сталкивается с новыми проприетарными решениями заказчика и новыми инфраструктурами. Ведь каждая система или организация уникальны, и пентестер может...

Все блоги / Про интернет

Как сделать ИТ-процессы ИБее

а кибербез — не только стойким к атакам, но и к ситуациям, когда атаки оказались успешными. Уважаете ISO/IEC 27001, CIS и NIST CSF? Мы тоже. Фреймворков по кибербезу на свете лучше нет, но их недостаточно. Кибербезу, который застрял в догматической недопустимости событий и оторванном от ИТ-службы...

Все блоги / Про интернет

Новая методология AppSec Table Top: как эффективно и безболезненно выстроить процессы безопасной разработки

Всем привет! Меня зовут Евгений Иляхин, я работаю архитектором процессов безопасной разработки в Positive Technologies, вместе с командой консалтинга в области безопасной разработки мы специализируемся на внедрении AppSec в различных компаниях и всячески продвигаем этот подход в массы. В отрасли ИБ...

Все блоги / Про интернет

BSIMM: с чего начинается AppSec в компании

Безопасная разработка является неотъемлемой частью непростого пути к безопасности приложений. И у всех руководителей и лидов R&D, кто задумывается о построении у себя AppSec, возникает вопрос — с чего же начать? А начать нужно с организации процессов: определить положение дел, понять, какие...

Все блоги / Про интернет

Когда что-то пошло не так: что расскажут экраны тестировщику

Привет! Мы тестировщики платформы «Свое Родное» от Россельхозбанка. В статье расскажем о нашем проекте, как проводят релизы и регрессы, а также затронем актуальную тему работы приложений — обработку ошибок, а именно ошибку «Что-то пошло не так», которая встречается повсеместно. Читать далее...

Все блоги / Нетбуки и Планшеты

Пентест VS Аудит безопасности

Мы часто сталкиваемся с ситуациями, когда заказчик (а часто бывает что и специалист по ИБ) не понимают разницы между тестированием на проникновение и аудитом ИБ. Поэтому сегодня мы поделимся своим опытом в области пентестов и аудитов безопасности. Также рассмотрим отличия между двумя понятиями....

Все блоги / Про интернет

Проблематика формирования процесса автоматизации управления данными менеджмента информационной безопасности

Аннотация В статье представляется исследование политик информационной безопасности (далее — ИБ) в плоскости формирования, критериальных характеристик, категорирования, в части касающейся описания проблематик вопроса автоматизации процессов потокового документооборота, с приведением превентивных и...

Все блоги / Про интернет

[recovery mode] Спецификация классификации методологии безопасной разработки

Аннотация В статье представляется исследование спецификации методов, средств и методологий безопасной разработки, которая принята на территории РФ, включая перенятый опыт от зарубежных коллег, "бестпрактик", канонов и иного рода вариатив, которые применяются в настоящее время. Исследование...

Все блоги / Про интернет