Telegram Web Link
Forwarded from DevSecOps Talks
Новый фреймворк по аудиту и защите контейнерной инфраструктуры JCSF!

Друзья, это, наконец, свершилось: мы нашли время и силы, чтобы объединить рекомендации производителей, лучшие практики и наш опыт в области безопасности контейнеров в едином фреймворке Jet Container Security Framework (JCSF). Благодаря ему можно как провести аудит собственной контейнерной инфраструктуры, так и запланировать дальнейшие действия в области защиты контейнеров. Детальная информация и сам фреймворк доступны по ссылке.

Фреймворк JCSF общедоступный. Навсегда 🙂

Также мы будем очень рады, если вы присоединитесь к совершенствованию JCSF и станете его контрибьютором.
Техническое описание нового функционала для защиты действий администратора в Win 11 биометрией.
https://techcommunity.microsoft.com/blog/microsoftsecurityandcompliance/evolving-the-windows-user-model-%E2%80%93-a-look-to-the-past/4369642
https://lottunnels.github.io/ Новый проект с описанием технологии туннелирования которые могут использоваться злоумышленниками.
👍1
​​ 🛡 Информация ФСТЭК России для изготовителей отдельных СрЗИ

ФСТЭК России публикует:

информационное сообщение ФСТЭК России от 10.01.2025 № 240/24/39 «О повышении безопасности средств защиты информации, в состав которых разработчики включают интерпретаторы (компоненты среды функционирования интерпретируемых языков или языков, компилируемых в промежуточное представление), веб-сервера и сервера приложений или задействуют для реализации функциональных возможностей средств данные программные компоненты из состава среды функционирования».

• Источник: информационное сообщение ФСТЭК России от 13.01.2025 № 240/24/38 «О повышении безопасности средств защиты информации, в состав которых разработчики включают средства контейнеризации или образы контейнеров».
Please open Telegram to view this post
VIEW IN TELEGRAM
2025-state-of-the-ciso-summary-report.pdf
1.6 MB
💰 CISO, эволюция, зарплатный рост

Подробное исследование на базе опроса многих западных CISO опубликовал IANS. Отчёт 2025 State of the CISO содержит любопытную статистику о том, чем занимаются различные CISO, как различается их роль и вес внутри компании, и как они видят эволюцию своего подразделения, своей должности и карьеры.

Основной тенденцией последнего года-двух называют расширение роли CISO за пределы традиционной ИБ — приходится охватывать более широкий спектр бизнес-рисков, уделяя внимание безопасности цепочки поставок, непрерывности бизнес-операций, защищённости выпускаемых продуктов. Этот рост обязанностей создаёт новые возможности карьерного роста и даже новые руководящие позиции, такие как Chief Trust Officer и Chief Digital Officer.

Значительно увеличивается количество CISO, должность которых является одной из высших в компании и взаимодействующих с советами директоров. CISO, имеющие доступ к руководству, обладают большим стратегическим влиянием и видимостью — 47% из них взаимодействуют с советом директоров ежемесячно или ежеквартально. Впрочем, этот показатель отличается для бизнесов разного размера и, парадоксально, он ниже для относительно небольших компаний.

IANS выделяет три разновидности CISO — Стратегические, Функциональные и Тактические — в зависимости от круга их задач и уровня доступа к руководству. Стратегические CISO, обладающие высоким уровнем влияния и регулярным взаимодействием с советом директоров, хвастают сообщают о более высокой удовлетворённости работой и в полтора раза большей компенсацией.

Практические советы
На основании вышесказанного авторы дают несколько советов для CISO, стремящихся к развитию, росту профессиональных компетенций и доходов:
Лучше доступ к руководству. CISO следует стремиться чаще общаться с топ-менеджментом, выстраивая доверительные отношения с членами совета директоров и участвуя в стратегических бизнес-дискуссиях. При этом важно работать над восприятием CISO как стратегического партнёра, а не просто технического консультанта. Это включает в себя согласование стратегий безопасности с бизнес-целями и практически полезный вклад в обсуждения бизнес-рисков.

Новые сферы влияния. Карьерный рост вместо выгорания авторы увязывают c ролями, которые объединяют безопасность с ИТ, цифровой трансформацией, внедрением ИИ или управлением рисками. В зависимости от того, чем занимается организация, перспективными «следующими должностями» для CISO названы Chief Trust Officer, Chief Product Officer и Chief Risk Officer.

Для тех, кому интересно, во сколько раз больше можно получать, совмещая роли CIO и CISO, во вложении — полная версия отчёта с многочисленными диаграммами. 😊

#советы #CISO @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Для держателей сертификатов ISACA: До 15 февраля действует грейс период когда можно ещё сообщить о CPE 2024 года.
👍4
Американский ФСТЭК CISA выложил обновляемую базу известных эксплуатируемых уязвимостей (KEV) на гитхаб
https://github.com/cisagov/kev-data
Ежегодный отчет Валларм по безопасности API. По оценке - треть эксплуатируемых уязвимостей из базы KEV это уязвимости API.
https://www.wallarm.com/press-releases/wallarm-releases-2025-api-threatstats-report
www.splunk.com/en_us/form/ciso-report.html
Опрос 500 CISO и 100 членов правления Splunk 2024 про CISO:

1. Увеличение доли подчиненных CEO CISO c 47% в 2023 до 82% в 2024.

2. CISO заметно приукрашают качество своего взаимодействия с членами правления (разрыв в оценке 10-20 %).

3. 83 % CISO теперь часто или постоянно присутствуют на заседании правления.

4. Интересная статистика по восприятию того, чем занимается команда безопасности: члены правления считают, что на технические операции и взаимодействие с ИТ уходит заметно меньше времени, и заметно больше на времени посвящается учету требований бизнеса, комплаенсу и ROI\управлению стоимостью ИБ.

5. По мнению членов правления CISO должен немного меньше внимания уделять вопросам комплаенса и взаимодействия и больше вопросам коммуникации и эмоционального интеллекта, бизнес ценности.

6. При этом члены правления, считают, что оценка эффективности CISO должна в большей степени опираться на успех в комплаенсе, временем на устранение уязвимостей и управлению стоимостью ИБ. При этом меньшее внимание CISO в своей оценке уделять вопросам достижения контрольных точек\вех, влиянию инцидентов ИБ, среднему времени на обнаружение и реагированию (MTTD, MTTR).

7. На 21 % CISO оказывается давление для того, что бы они не сообщали о нарушении требований в адрес регуляторов. 59% CISO выразили готовность стать осведомителем (whistleblower) в случае нарушения организацией нормативных требований.

8. Важные аргументы при запросе бюджета в порядке приоритета: ИБ позволит новый функционал\опцию бизнесу, предоставить оценку киберриска и метрики, показать расчет стоимости простоя, оценить влияние на бизнес кибератак, подчеркнуть, что это требование нормативки.

9. В части угроз ИИ CISO опасаются сильнее всего высокачественного фишинга и ВПО которое сложнее будет обнаружить. Использовать ИИ для задач CISO скорее всего удастся для анализа ВПО, обнаружения и обогащения угроз и подготовки стандартов безопасности настройки ПО.
2025/07/09 22:52:20
Back to Top
HTML Embed Code: