Отквантифицируйте ваши JIRA-ретроспективы, чтобы раскрыть полный потенциал
Как вы проводите ретроспективы в своей команде? Используете Confluence или Miro с такими техниками, как ‘start, stop, continue’ или 4L? Как вы количественно оцениваете, стала ли ваша команда лучше за определённый период — будь то год или квартал? Полагаю, что никак, ведь извлекать данные из...
Как мы организовали работу с логами с помощью OpenSearch
Всем привет! За последние несколько лет число кибератак кратно выросло — это создало необходимость в новых подходах к кибербезопасности. Одним из них стала эшелонированная защита — ряд СЗИ, работающих на разных сетевых уровнях, но выполняющих одну задачу по защите ресурсов. Сегодня мы расскажем об...
Управление безопасностью приложений: всем выйти из сумрака
Всем привет. И вновь на связи Светлана Газизова, директор по построению процессов DevSecOps в Positive Technologies. Ранее я уже рассказывала о том, кто такой специалист по безопасной разработке в рубрике Positive Education «Топ-10 профессий в сфере кибербезопасности» (а совсем недавно была статья...
Как можно и нужно пользоваться метриками информационной безопасности
Метрики являются важным инструментом для анализа процессов и результатов. Метрики позволяют нам дать оценку процесса, его эффективность, производительность, качество. Создавая у себя систему информационной безопасности, каждая компания хочет быть уверенна в её эффективности, знать слабые и сильные...
Клетка ХI. Иммунитет человека
Введение. Ранее в публикацииях о живой клетке мы дошли до описания живого организма. В организме человека размещаются системы органов, которые его образуют, и они были кратко рассмотрены в предыдущих публикациях. Пять из всех систем органов человека являются регулирующими (управляющими) важнейшие...
Security Small Talk: новые выпуски коротких роликов для новичков и профи
Мы продолжаем рассказывать просто о сложных решениях из мира ИБ в нашем Security Small Talk. Кто забыл – это короткие Youtube-ролики, которые будут полезны как прожженым ИБ-шникам и ИТ-специалистам, так и тем, кто только начинает свой путь в ИБ. Security Small Talk за 7 минут поможет освежить ваши...
Real-time optimization (RTO) — продолжение
Всем привет! Прошлый пост дал общее понимание системы, но вышел незаконченным, поэтому я обещал раскрыть тему в дальнейших постах. В данном посте чуть глубже погружу в детали продукта и поговорим на следующие темы: Читать далее...
Зарница 2016: Кибер-атака
Я сидел на совещании в здании правительства Забайкальского края среди организаторов каждого из этапов Всероссийской Зарницы 2016 и слушал что ожидали от моего этапа "Кибератака". В предыдущий год уже был этап "Кибератака", и сбавлять темп организаторы не собирались - идея взлома участниками...
Cybersecurity Workforce Framework: как CISO распределить обязанности
Cybersecurity Workforce Framework [программа штатного расписания по кибербезопасности. — англ.]. Программа и, соответственно, эта статья предназначены для высшего руководства компаний, руководителей ИБ подразделений, педагогов и студентов. Материал поможет руководителям разобраться или взглянуть с...