logo
0
читателей
С Богом по жизни  Здесь мы изучаем Библию без влияния каких-либо деноминаций или конфессий
О проекте Просмотр Уровни подписки Фильтры Статистика Обновления проекта Контакты Поделиться Метки
Все проекты
О проекте
Изучение различных тем Библии так, как они представлены в ней самой. Апологетика, история, биография, теология, догматика и другие темы на этом канале за минимальную подписку. Никакой лженауки, альтернативной религии и конспирологии. Только Слово Божие
Публикации, доступные бесплатно
Уровни подписки
Единоразовый платёж

Это безвозмездное пожертвование не предоставляет доступ к закрытому контенту. Но вдруг кому-то хочется :)

Помочь проекту
Базовая подписка 100₽ месяц 1 080₽ год
(-10%)
При подписке на год для вас действует 10% скидка. 10% основная скидка и 0% доп. скидка за ваш уровень на проекте С Богом по жизни

Самая доступная и простая поддержка канала. Статьи на все темы по изучению Библии

Оформить подписку
Продвинутая подписка 200₽ месяц 2 040₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте С Богом по жизни

Здесь открывается возможность читать статьи с полным разбором Писания, последовательно, стих за стихом, от начала до конца изучаемой книги

Оформить подписку
Элитная подписка 1 000₽ месяц 9 600₽ год
(-20%)
При подписке на год для вас действует 20% скидка. 20% основная скидка и 0% доп. скидка за ваш уровень на проекте С Богом по жизни

На этой подписке открывается возможность оставлять комментарии

Оформить подписку
Меценат 5 000₽ месяц 45 000₽ год
(-25%)
При подписке на год для вас действует 25% скидка. 25% основная скидка и 0% доп. скидка за ваш уровень на проекте С Богом по жизни

Вдруг вы меценат, желающий помочь каналу?

Оформить подписку
Фильтры
Статистика
Обновления проекта
Контакты

Контакты

Поделиться
Метки
религия 232 1 коринфянам 73 христиане 37 Вопросы и ответы 31 заблуждения 28 история 26 люди библии 21 Иисус Христос 16 Церковь 14 вера 13 церковь христа 13 единство 12 грех 9 даниил 9 поклонение 9 пророчества 9 Воскресение 8 города и страны 8 спасение 8 библия 7 брак 7 Семья 7 чудеса 7 идолопоклонство 6 книги библии 6 крест 6 крещение 6 молитва 6 повиновение 6 проповедование 6 распятие 6 заветы 5 Святой Дух 5 христианство 5 География 4 еда 4 женщина 4 женщины 4 любовь 4 новый завет 4 пророки 4 богослужение 3 возмездие 3 второе пришествие 3 Голгофа 3 жизнь 3 испытания 3 мудрость 3 пища 3 псалмы 3 Псалтирь 3 секты 3 толкование 3 царство 3 человек 3 благодать 2 благословения 2 блуд 2 Бог 2 бытие 2 вечеря 2 ефесянам 2 идолы 2 Израиль 2 навуходоносор 2 небеса 2 откровение 2 покаяние 2 причастие 2 прощение 2 развод 2 рай 2 рождество 2 секс 2 сердце 2 суббота 2 1 фессалоникийцам 1 атеизм 1 богохульство 1 болезнь 1 Вавилон 1 Ветхий завет 1 воскресенье 1 Всемирный потоп 1 гнев 1 гонения 1 горе 1 дела 1 духовность 1 египет 1 Жертва 1 иудаизм 1 клятва 1 креационизм 1 мир 1 ноев ковчег 1 ной 1 пасха 1 песнопение 1 Плач Иеремии 1 пожертвования 1 Послание Иакова 1 послание к евреям 1 праздники 1 Предания 1 предопределение 1 прославление 1 пятидесятница 1 радость 1 размышление 1 руководство 1 свобода 1 Сотворение мира 1 ссылки 1 стойкость 1 творение 1 терпение 1 эмоции 1 Больше тегов
Читать: 1+ мин
logo С Богом по жизни

Женщины и обучение

Павел, ‎наставляя‏ ‎молодых ‎проповедников ‎распространять ‎евангелие, ‎советует‏ ‎им ‎также‏ ‎обучать‏ ‎членов ‎церкви. ‎В‏ ‎Тит. ‎2‏ ‎он ‎конкретизирует, ‎чему ‎Тит‏ ‎должен‏ ‎учить ‎старцев‏ ‎и ‎стариц,‏ ‎молодых ‎женщин ‎и ‎юношей. ‎Тит‏ ‎должен‏ ‎был ‎учить‏ ‎этих ‎людей,‏ ‎чтобы ‎и ‎они ‎тоже ‎могли‏ ‎стать‏ ‎учителями.‏ ‎Более ‎старшие‏ ‎женщины ‎должны‏ ‎были ‎помогать‏ ‎учить‏ ‎более ‎молодых:‏ ‎“...добру, ‎чтобы ‎вразумляли ‎молодых ‎любить‏ ‎мужей, ‎любить‏ ‎детей,‏ ‎быть ‎целомудренными, ‎чистыми,‏ ‎попечительными ‎о‏ ‎доме, ‎добрыми, ‎покорными ‎своим‏ ‎мужьям,‏ ‎да ‎не‏ ‎порицается ‎слово‏ ‎Божие” (Тит. ‎2:3-5).

Кто ‎может ‎быть ‎лучшим‏ ‎учителем‏ ‎для ‎молодых‏ ‎женщин, ‎чем‏ ‎более ‎старшая, ‎более ‎опытная ‎женщина?‏ ‎Любой‏ ‎благовестник‏ ‎поступит ‎наилучшим‏ ‎образом, ‎если‏ ‎предложит ‎зрелым‏ ‎женщинам‏ ‎в ‎церкви‏ ‎вести ‎регулярные ‎занятия ‎с ‎более‏ ‎молодыми ‎женщинами,‏ ‎а‏ ‎также ‎индивидуально ‎консультировать‏ ‎их, ‎когда‏ ‎возникает ‎в ‎этом ‎потребность.

Достаточно‏ ‎одного‏ ‎стиха, ‎который‏ ‎говорит ‎нам,‏ ‎что ‎женщинам ‎нельзя ‎проповедовать, ‎то‏ ‎есть‏ ‎со ‎всей‏ ‎властью ‎обращаться‏ ‎к ‎общему ‎собранию ‎церкви. ‎В‏ ‎1‏ ‎Тим.‏ ‎2:11, ‎12‏ ‎мы ‎читаем:‏ ‎“Жена ‎да‏ ‎учится‏ ‎в ‎безмолвии,‏ ‎со ‎всякою ‎покорностью; ‎а ‎учить‏ ‎жене ‎не‏ ‎позволяю,‏ ‎ни ‎властвовать ‎над‏ ‎мужем, ‎но‏ ‎быть ‎в ‎безмолвии”. Женщине ‎велено‏ ‎быть‏ ‎хипотаге, ‎“подвластной”,‏ ‎или ‎“подчиненной”,‏ ‎когда ‎она ‎получает ‎наставление ‎“со‏ ‎всякою‏ ‎покорностью”. ‎“Властвует”,‏ ‎или ‎имеет‏ ‎“всю ‎власть” ‎(греч. ‎эпитаге) ‎-‏ ‎диаметрально‏ ‎противоположная‏ ‎идея ‎-‏ ‎только ‎проповедник,‏ ‎стоящий ‎за‏ ‎кафедрой.

Многие‏ ‎христианки ‎-‏ ‎замечательные ‎учителя ‎других ‎женщин ‎и‏ ‎детей, ‎но‏ ‎их‏ ‎место ‎- ‎не‏ ‎за ‎кафедрой.‏ ‎Бог ‎определенно ‎высказался ‎по‏ ‎этому‏ ‎вопросу.


Читать: 4+ мин
logo Ирония безопасности

Руководство по выбору безопасных и доверенных технологий

Ещё ‎один‏ ‎документ ‎о ‎методах ‎обеспечения ‎кибербезопасности‏ ‎— ‎ведь‏ ‎миру‏ ‎нужно ‎больше ‎рекомендаций,‏ ‎так ‎ведь?‏ ‎«Выбор ‎безопасных ‎и ‎поддающихся‏ ‎проверке‏ ‎технологий» ‎—‏ ‎это ‎руководство‏ ‎для ‎организаций, ‎которые ‎по ‎уши‏ ‎в‏ ‎цифровых ‎продуктах‏ ‎и ‎услугах,‏ ‎но, ‎похоже, ‎не ‎могут ‎самостоятельно‏ ‎разобраться‏ ‎во‏ ‎всех ‎аспектах‏ ‎безопасности. ‎В‏ ‎нем ‎есть‏ ‎все:‏ ‎от ‎радостей‏ ‎навигации ‎по ‎прозрачности ‎производителей ‎(потому‏ ‎что ‎они‏ ‎всегда‏ ‎так ‎откровенны) ‎до‏ ‎катания ‎на‏ ‎американских ‎горках, ‎связанных ‎с‏ ‎рисками‏ ‎цепочки ‎поставок‏ ‎(внимание, ‎спойлер:‏ ‎это ‎потрясающе!).

И ‎кто ‎целевая ‎аудитория‏ ‎документа?‏ ‎Не ‎только‏ ‎лишь ‎всё!‏ ‎Но ‎ключевая ‎— ‎руководители ‎высокого‏ ‎уровня,‏ ‎которым‏ ‎необходимо ‎обосновать‏ ‎свой ‎бюджет‏ ‎на ‎кибербезопасность,‏ ‎ИТ-менеджерах,‏ ‎которые ‎живут‏ ‎ради ‎расшифровки ‎очередной ‎матрицы ‎оценки‏ ‎рисков, ‎и‏ ‎специалистах‏ ‎по ‎закупкам, ‎у‏ ‎которых ‎голова‏ ‎идёт ‎кругом ‎от ‎контрольных‏ ‎списков‏ ‎соответствия. ‎Но‏ ‎давайте ‎не‏ ‎будем ‎забывать ‎о ‎производителях ‎—‏ ‎им‏ ‎будет ‎интересно‏ ‎узнать ‎обо‏ ‎всех ‎трудностях, ‎которые ‎им ‎придётся‏ ‎преодолеть,‏ ‎чтобы‏ ‎доказать, ‎что‏ ‎их ‎технология‏ ‎так ‎же‏ ‎безопасна,‏ ‎как ‎говорит‏ ‎их ‎маркетинговый ‎отдел ‎и ‎отдел‏ ‎продаж.

Поэтому, ‎независимо‏ ‎от‏ ‎того, ‎хотите ‎ли‏ ‎вы ‎обеспечить‏ ‎национальную ‎безопасность ‎или ‎просто‏ ‎не‏ ‎допустить, ‎чтобы‏ ‎данные ‎вашей‏ ‎компании ‎попали ‎в ‎заголовки ‎газет,‏ ‎этот‏ ‎документ ‎обещает‏ ‎провести ‎вас‏ ‎по ‎джунглям ‎кибербезопасности. ‎Просто ‎помните,‏ ‎что‏ ‎это‏ ‎не ‎контрольный‏ ‎список ‎—‏ ‎это ‎образ‏ ‎жизни,‏ ‎ведь ‎не‏ ‎будут ‎же ‎авторы ‎документа ‎брать‏ ‎на ‎себя‏ ‎какую‏ ‎бы ‎то ‎ни‏ ‎было ‎ответственность.

-----

документ‏ ‎«Choosing ‎Secure ‎and ‎Verifiable‏ ‎Technologies»‏ ‎содержит ‎анализ‏ ‎основных ‎аспектов‏ ‎выбора ‎защищённых ‎цифровых ‎продуктов ‎и‏ ‎услуг‏ ‎и ‎охватывает‏ ‎различные ‎области,‏ ‎включая ‎принципы ‎безопасности ‎при ‎проектировании,‏ ‎прозрачность‏ ‎производителя,‏ ‎управление ‎рисками,‏ ‎риски ‎цепочки‏ ‎поставок ‎и‏ ‎рекомендации‏ ‎после ‎покупки,‏ ‎такие ‎как ‎политика ‎технического ‎обслуживания‏ ‎и ‎окончания‏ ‎срока‏ ‎службы. ‎Каждый ‎раздел‏ ‎предлагает ‎подробное‏ ‎изучение ‎стратегий ‎и ‎практик,‏ ‎повышающих‏ ‎безопасность ‎и‏ ‎достоверность ‎технологических‏ ‎закупок.

Этот ‎документ ‎особенно ‎полезен ‎специалистам‏ ‎по‏ ‎кибербезопасности, ‎ИТ-менеджерам‏ ‎и ‎специалистам‏ ‎по ‎закупкам ‎в ‎различных ‎отраслях.‏ ‎Он‏ ‎служит‏ ‎ценным ‎ресурсом,‏ ‎поскольку ‎в‏ ‎нем ‎описываются‏ ‎необходимые‏ ‎шаги ‎для‏ ‎обеспечения ‎того, ‎чтобы ‎приобретённые ‎технологии‏ ‎не ‎только‏ ‎соответствовали‏ ‎текущим ‎стандартам ‎безопасности,‏ ‎но ‎и‏ ‎соответствовали ‎текущим ‎методам ‎обеспечения‏ ‎безопасности‏ ‎для ‎уменьшения‏ ‎будущих ‎уязвимостей.‏ ‎Этот ‎анализ ‎направлен ‎на ‎принятие‏ ‎обоснованных‏ ‎решений, ‎защищающих‏ ‎данные ‎организации‏ ‎и ‎инфраструктуру ‎от ‎потенциальных ‎киберугроз,‏ ‎тем‏ ‎самым‏ ‎повышая ‎общую‏ ‎устойчивость ‎бизнеса.‏ ‎Интегрируя ‎эти‏ ‎методы,‏ ‎специалисты ‎из‏ ‎различных ‎секторов ‎могут ‎значительно ‎снизить‏ ‎риски, ‎связанные‏ ‎с‏ ‎цифровыми ‎технологиями, ‎и‏ ‎повысить ‎безопасность‏ ‎их ‎эксплуатации.


Подробный ‎разбор

Читать: 5+ мин
logo Ирония безопасности

Risk-Based Approach to Vulnerability Prioritization by Health-ISAC

Основное ‎внимание‏ ‎в документе ‎«Health-ISAC: ‎Risk-Based ‎Approach ‎to‏ ‎Vulnerability ‎Prioritization» уделяется‏ ‎пропаганде‏ ‎более ‎тонкого ‎и‏ ‎риск-ориентированного ‎подхода‏ ‎к ‎бесполезно-полезной ‎задаче ‎управления‏ ‎уязвимостями.‏ ‎И ‎всё‏ ‎это ‎в‏ ‎мире, ‎где ‎количество ‎уязвимостей ‎настолько‏ ‎велико,‏ ‎что ‎это‏ ‎может ‎довести‏ ‎любого, ‎кто ‎попытается ‎их ‎все‏ ‎исправить,‏ ‎до‏ ‎нервного ‎срыва.‏ ‎Решение ‎видится‏ ‎«радикальным» ‎и‏ ‎инновационным‏ ‎— ‎расставлять‏ ‎приоритеты ‎на ‎основе ‎реального ‎риска,‏ ‎а ‎не‏ ‎просто‏ ‎бегать, ‎как ‎безголовый‏ ‎всадник, ‎пытаясь‏ ‎справиться ‎с ‎оценкой ‎CVSS‏ ‎пока‏ ‎с ‎неба‏ ‎падают ‎апокалиптичные‏ ‎коты.

В ‎документе ‎признается ‎абсурдность ‎традиционного‏ ‎подхода‏ ‎«это ‎надо‏ ‎было ‎исправить‏ ‎ещё ‎вчера», ‎учитывая, ‎что ‎только‏ ‎2–7%‏ ‎опубликованных‏ ‎уязвимостей ‎когда-либо‏ ‎эксплуатировались. ‎Это‏ ‎все ‎равно‏ ‎что‏ ‎каждый ‎день‏ ‎готовиться ‎ко ‎всем ‎возможным ‎стихийным‏ ‎бедствиям, ‎а‏ ‎не‏ ‎только ‎к ‎тем,‏ ‎которые, ‎скорее‏ ‎всего, ‎обрушатся ‎на ‎ваш‏ ‎район.‏ ‎В ‎документе‏ ‎представлен ‎набор‏ ‎методов, ‎в ‎том ‎числе ‎EPSS‏ ‎и‏ ‎SSVC, ‎которые‏ ‎призваны ‎помочь‏ ‎организациям ‎разобраться ‎в ‎хаосе ‎уязвимостей‏ ‎со‏ ‎снайперской‏ ‎точностью ‎(ну‏ ‎или ‎обесточить‏ ‎всё).

По ‎сути,‏ ‎документ‏ ‎представляет ‎собой‏ ‎призыв ‎к ‎организациям ‎принять ‎более‏ ‎стратегический, ‎целенаправленный‏ ‎подход,‏ ‎учитывающий ‎такие ‎факторы,‏ ‎как ‎фактическая‏ ‎возможность ‎использования ‎уязвимости, ‎стоимость‏ ‎активов,‏ ‎подверженных ‎риску,‏ ‎и ‎то,‏ ‎находится ‎ли ‎уязвимый ‎объект ‎в‏ ‎Интернете‏ ‎или ‎скрывается‏ ‎за ‎уровнями‏ ‎контроля ‎безопасности. ‎Документ ‎в ‎очередной‏ ‎раз‏ ‎пытается‏ ‎продать ‎идею‏ ‎работать ‎умнее,‏ ‎а ‎не‏ ‎усерднее,‏ ‎в ‎кибербезопасном‏ ‎эквиваленте ‎бесконечной ‎игры ‎в ‎тетрис,‏ ‎где ‎кубики‏ ‎просто‏ ‎летят ‎все ‎быстрее‏ ‎и ‎быстрее.

Ключевые‏ ‎выводы

Итак, ‎давайте ‎погрузимся ‎в‏ ‎захватывающий‏ ‎мир ‎управления‏ ‎уязвимостями. ‎Если‏ ‎вы ‎молодая ‎организация, ‎у ‎вас‏ ‎может‏ ‎возникнуть ‎соблазн‏ ‎устранить ‎все‏ ‎критические ‎и ‎близкие ‎к ‎ним‏ ‎уязвимости‏ ‎с‏ ‎помощью ‎системы‏ ‎оценки ‎в‏ ‎выбранном ‎инструменте‏ ‎сканирования.‏ ‎Это ‎все‏ ‎равно ‎что ‎пытаться ‎купить ‎весь‏ ‎фондовый ‎рынок‏ ‎в‏ ‎попытке ‎диверсифицироваться.

Не ‎всегда‏ ‎требуется ‎пользоваться‏ ‎самые ‎критичными ‎уязвимостями; ‎вместо‏ ‎этого‏ ‎набор ‎из‏ ‎менее ‎критичных‏ ‎уязвимостей ‎могут ‎объединить ‎в ‎цепочку‏ ‎эксплойтов,‏ ‎чтобы ‎получить‏ ‎доступ ‎к‏ ‎системам.

Документ ‎напоминает, ‎что ‎также ‎необходимо‏ ‎учитывать‏ ‎сетевое‏ ‎расположение ‎«активов».‏ ‎Уязвимости ‎и‏ ‎неправильные ‎настройки‏ ‎всегда‏ ‎должны ‎быть‏ ‎в ‎приоритете, ‎иначе ‎вашей ‎компании‏ ‎стоит ‎обратиться‏ ‎к‏ ‎дизайнерам ‎за ‎неоновой‏ ‎вывеской ‎приглашающей‏ ‎зайти ‎в ‎клуб ‎повеселиться.

Также‏ ‎не‏ ‎будем ‎забывать‏ ‎об ‎игре‏ ‎в ‎«Монополию», ‎т. ‎е. ‎о‏ ‎стоимости‏ ‎активов, ‎только‏ ‎вместо ‎собственности‏ ‎вы ‎имеете ‎дело ‎с ‎активами‏ ‎организации.‏ ‎Если‏ ‎устройство, ‎имеющее‏ ‎первостепенное ‎значение‏ ‎для ‎функционирования‏ ‎бизнеса‏ ‎или ‎содержащее‏ ‎критически ‎важную ‎информацию, ‎будет ‎скомпрометировано,‏ ‎вас ‎мало‏ ‎будут‏ ‎беспокоить ‎остальное ‎(поэтому‏ ‎уберите ‎бутылку‏ ‎виски ‎с ‎кнопки ‎DELETE).

В‏ ‎то‏ ‎же ‎время,‏ ‎важно ‎думать‏ ‎о ‎снижении ‎риска ‎в ‎случае‏ ‎применения‏ ‎уязвимости. ‎В‏ ‎идеале ‎—‏ ‎уязвимость ‎должна ‎сработать ‎в ‎песочнице‏ ‎и‏ ‎не‏ ‎оказать ‎никакого‏ ‎эффекта ‎на‏ ‎другие ‎узлы‏ ‎и‏ ‎устройства. ‎Так‏ ‎что ‎нанимайте ‎серьёзных ‎ребят, ‎которые‏ ‎будут ‎яростно‏ ‎выкидывать‏ ‎железо ‎из ‎окон‏ ‎в ‎качестве‏ ‎компенсационных ‎мер.

Наконец, ‎есть ‎система‏ ‎оценки‏ ‎прогнозирования ‎эксплойтов‏ ‎(EPSS) ‎и‏ ‎классификация ‎уязвимостей ‎для ‎конкретных ‎заинтересованных‏ ‎сторон‏ ‎(SSVC). ‎EPSS‏ ‎подобен ‎хрустальному‏ ‎шару, ‎предсказывающему ‎вероятность ‎того, ‎что‏ ‎уязвимость‏ ‎будет‏ ‎использована ‎в‏ ‎реальности. ‎SSVC,‏ ‎с ‎другой‏ ‎стороны,‏ ‎подобен ‎персонализированной‏ ‎дорожной ‎карте, ‎ориентированной ‎на ‎ценности,‏ ‎включая ‎статус‏ ‎использования‏ ‎уязвимости ‎в ‎системе‏ ‎безопасности, ‎её‏ ‎влияние ‎на ‎неё ‎и‏ ‎распространённость‏ ‎затронутых ‎продуктов.

Такой‏ ‎подход ‎позволяет‏ ‎высвободить ‎больше ‎времени ‎и ‎на‏ ‎другие‏ ‎задачи ‎и‏ ‎проблемы ‎организации‏ ‎ну, ‎или ‎же, ‎весело ‎провести‏ ‎время‏ ‎на‏ ‎американских ‎горках.


Подробный‏ ‎разбор

Читать: 7+ мин
logo Ирония безопасности

«Navigating the Maze of Incident Response» by Microsoft Security

Документ ‎Microsoft‏ ‎под ‎названием ‎«Navigating ‎Incident ‎Response» содержит‏ ‎руководство ‎по‏ ‎эффективной‏ ‎стратегии ‎и ‎тактике‏ ‎реагирования ‎на‏ ‎инциденты ‎(IR). ‎В ‎нем‏ ‎подчёркивается‏ ‎важность ‎людей‏ ‎и ‎процессов‏ ‎при ‎реагировании ‎на ‎инцидент ‎в‏ ‎области‏ ‎кибербезопасности.

Инциденты ‎кибербезопасности‏ ‎так ‎же‏ ‎неизбежны, ‎как ‎разрядка ‎аккумулятора ‎телефона‏ ‎в‏ ‎самый‏ ‎неподходящий ‎момент.‏ ‎И ‎точно‏ ‎так ‎же,‏ ‎как‏ ‎нужен ‎план‏ ‎на ‎случай, ‎если ‎телефон ‎выйдет‏ ‎из ‎строя‏ ‎(может‏ ‎быть, ‎купить ‎power‏ ‎bank?), ‎нужен‏ ‎план ‎на ‎случай ‎возникновения‏ ‎кибератак.‏ ‎Данное ‎руководство‏ ‎полностью ‎посвящено‏ ‎этому ‎плану, ‎уделяя ‎особое ‎внимание‏ ‎людям‏ ‎и ‎процессам,‏ ‎задействованным ‎в‏ ‎эффективном ‎реагировании ‎на ‎инцидент.

Сейчас, ‎когда‏ ‎корпоративные‏ ‎сети‏ ‎увеличиваются ‎в‏ ‎размерах ‎и‏ ‎становятся ‎сложнее,‏ ‎обеспечить‏ ‎их ‎безопасность‏ ‎становится ‎довольно-таки ‎трудной ‎задачей ‎(а‏ ‎ведь ‎можно‏ ‎просто‏ ‎забить). ‎А ‎процесс‏ ‎реагирования ‎на‏ ‎инциденты ‎превращается ‎в ‎игру‏ ‎лабиринт‏ ‎из ‎которых,‏ ‎ну ‎вы‏ ‎поняли, ‎выход ‎— ‎это ‎руководство‏ ‎Microsoft‏ ‎(а ‎ведь‏ ‎только ‎у‏ ‎четверти ‎организаций ‎есть ‎план ‎реагирования‏ ‎на‏ ‎инциденты,‏ ‎и ‎вы‏ ‎ещё ‎не‏ ‎в ‎их‏ ‎числе).

Руководство,‏ ‎разработанное ‎группой‏ ‎реагирования ‎на ‎инциденты ‎Microsoft, ‎призвано‏ ‎помочь ‎избежать‏ ‎распространённых‏ ‎ошибок ‎и ‎предназначено‏ ‎не ‎для‏ ‎замены ‎комплексного ‎планирования ‎реагирования‏ ‎на‏ ‎инциденты, ‎а‏ ‎скорее ‎для‏ ‎того, ‎чтобы ‎служить ‎тактическим ‎руководством,‏ ‎помогающим‏ ‎как ‎группам‏ ‎безопасности, ‎так‏ ‎и ‎старшим ‎заинтересованным ‎сторонам ‎ориентироваться‏ ‎в‏ ‎расследовании‏ ‎реагирования ‎на‏ ‎инциденты.

В ‎руководстве‏ ‎также ‎описывается‏ ‎жизненный‏ ‎цикл ‎реагирования‏ ‎на ‎инциденты, ‎который ‎включает ‎подготовку,‏ ‎обнаружение, ‎локализацию,‏ ‎ликвидацию,‏ ‎восстановление ‎и ‎действия‏ ‎после ‎инцидента‏ ‎или ‎извлечённые ‎уроки. ‎Это‏ ‎как‏ ‎рецепт ‎борьбы‏ ‎со ‎стихийными‏ ‎бедствиями, ‎где ‎каждый ‎шаг ‎столь‏ ‎же‏ ‎важен, ‎как‏ ‎и ‎следующий.

В‏ ‎руководстве ‎также ‎подчёркивается ‎важность ‎управления‏ ‎и‏ ‎роли‏ ‎различных ‎заинтересованных‏ ‎сторон ‎в‏ ‎процессе ‎реагирования‏ ‎на‏ ‎инциденты.

Ключевые ‎выводы:

❇️Инциденты‏ ‎кибербезопасности ‎неизбежны: ‎Документ ‎начинается ‎с‏ ‎новаторского ‎заявления‏ ‎о‏ ‎том, ‎что ‎инциденты‏ ‎кибербезопасности, ‎по‏ ‎сути, ‎неизбежны. ‎Как ‎будто‏ ‎мы‏ ‎живём ‎в‏ ‎мире, ‎где‏ ‎киберугрозы ‎не ‎являются ‎ежедневным ‎явлением

❇️Только‏ ‎26%‏ ‎организаций ‎имеют‏ ‎постоянно ‎применяемый‏ ‎IR-план: ‎в ‎документе ‎приводится ‎исследование‏ ‎IBM‏ ‎согласно‏ ‎которому ‎у‏ ‎26% ‎организаций‏ ‎есть ‎постоянно‏ ‎применяемый‏ ‎план ‎реагирования‏ ‎на ‎инциденты. ‎Отрадно ‎сознавать, ‎что‏ ‎почти ‎три‏ ‎четверти‏ ‎организаций ‎решило ‎эффективно‏ ‎сэкономить ‎материальные‏ ‎ресурсы

❇️Важность ‎реагирования ‎на ‎инциденты,‏ ‎ориентированного‏ ‎на ‎людей:‏ ‎в ‎документе‏ ‎подчёркивается ‎важность ‎подхода ‎к ‎реагированию‏ ‎на‏ ‎инциденты. ‎Речь‏ ‎идёт ‎не‏ ‎только ‎о ‎технологиях, ‎но ‎и‏ ‎о‏ ‎людях,‏ ‎которые ‎их‏ ‎используют. ‎Хорошо,‏ ‎что ‎у‏ ‎нас‏ ‎есть ‎это‏ ‎руководство, ‎которое ‎напоминает ‎нам, ‎как‏ ‎люди ‎вовлечены‏ ‎в‏ ‎процессы ‎и ‎что‏ ‎всегда ‎найдётся‏ ‎чем ‎людей ‎занять ‎и‏ ‎HR-отдел‏ ‎для ‎поиска‏ ‎новых ‎людей‏ ‎под ‎новые ‎вовлечения

❇️Необходимость ‎чётких ‎ролей‏ ‎и‏ ‎обязанностей: ‎в‏ ‎документе ‎подчёркивается‏ ‎важность ‎чётких ‎ролей ‎и ‎обязанностей‏ ‎при‏ ‎реагировании‏ ‎на ‎инциденты.‏ ‎Люди ‎работают‏ ‎лучше, ‎когда‏ ‎знают,‏ ‎что ‎они‏ ‎должны ‎делать, ‎а ‎ведь ‎руководство‏ ‎до ‎сих‏ ‎пор‏ ‎верит, ‎что ‎сотрудники‏ ‎могут ‎обо‏ ‎всём ‎догадаться, ‎но ‎Microsoft‏ ‎учтиво‏ ‎напоминает ‎прописные‏ ‎истины.

❇️«Лабиринт ‎реагирования‏ ‎на ‎инциденты»: ‎в ‎документе ‎процесс‏ ‎реагирования‏ ‎на ‎инциденты‏ ‎сравнивается ‎с‏ ‎перемещением ‎по ‎лабиринту. ‎Потому ‎что‏ ‎ничто‏ ‎так‏ ‎не ‎говорит‏ ‎об ‎«эффективном‏ ‎процессе», ‎как‏ ‎структура,‏ ‎созданная ‎для‏ ‎того, ‎чтобы ‎сбивать ‎с ‎толку‏ ‎и ‎направлять‏ ‎по‏ ‎ложному ‎пути ‎(отдел‏ ‎продаж ‎уже‏ ‎получил ‎премию ‎за ‎IR-руководство,‏ ‎а‏ ‎вы?)

❇️Важность ‎сохранения‏ ‎доказательств: ‎в‏ ‎документе ‎подчёркивается ‎важность ‎сохранения ‎доказательств‏ ‎после‏ ‎нарушения. ‎Хорошо,‏ ‎что ‎они‏ ‎упомянули ‎об ‎этом, ‎иначе ‎мы‏ ‎могли‏ ‎бы‏ ‎просто ‎выбросить‏ ‎все ‎эти‏ ‎ценные ‎данные

❇️Необходимость‏ ‎в‏ ‎модели ‎реагирования:‏ ‎в ‎документе ‎предлагается, ‎чтобы ‎организации‏ ‎определили ‎модель‏ ‎реагирования‏ ‎для ‎управления ‎инцидентом‏ ‎(займитесь ‎делом‏ ‎уже).

❇️Потребность ‎в ‎выделенных ‎ресурсах:‏ ‎в‏ ‎документе ‎предлагается,‏ ‎чтобы ‎организации‏ ‎выделяли ‎ресурсы ‎для ‎реагирования ‎на‏ ‎инциденты.‏ ‎Потому ‎что,‏ ‎очевидно, ‎просить‏ ‎свою ‎ИТ-команду ‎разобраться ‎с ‎крупным‏ ‎инцидентом‏ ‎в‏ ‎сфере ‎кибербезопасности‏ ‎в ‎свободное‏ ‎время, ‎как‏ ‎подход,‏ ‎уже ‎не‏ ‎прокатывает.

❇️Важность ‎коммуникации: ‎В ‎документе ‎подчёркивается‏ ‎важность ‎коммуникации‏ ‎во‏ ‎время ‎инцидента ‎кибербезопасности.‏ ‎Людей ‎важно‏ ‎держать ‎в ‎курсе ‎событий‏ ‎во‏ ‎время ‎кризиса‏ ‎или ‎и‏ ‎других ‎значимых ‎событий ‎(но, ‎если‏ ‎бы‏ ‎они ‎хотели,‏ ‎они ‎бы‏ ‎сами ‎догадались).


Итак, ‎как ‎организации ‎могут‏ ‎гарантировать,‏ ‎что‏ ‎их ‎план‏ ‎реагирования ‎на‏ ‎инциденты ‎будет‏ ‎достаточно‏ ‎гибким, ‎чтобы‏ ‎адаптироваться ‎к ‎меняющимся ‎обстоятельствам? ‎Очевидно,‏ ‎что ‎никак,‏ ‎как‏ ‎с ‎погодой, ‎но‏ ‎вы ‎можете‏ ‎подготовиться ‎к ‎ней.

❇️Регулярно ‎пересматривать‏ ‎и‏ ‎обновлять ‎план:‏ ‎ландшафт ‎угроз‏ ‎меняется ‎быстрее, ‎чем ‎модные ‎тенденции.‏ ‎Регулярные‏ ‎проверки ‎и‏ ‎обновления ‎могут‏ ‎помочь ‎гарантировать, ‎что ‎план ‎остаётся‏ ‎актуальным,‏ ‎а‏ ‎вы ‎станете‏ ‎более ‎уверенным‏ ‎в ‎себе

❇️Протестировать‏ ‎план:‏ ‎регулярное ‎тестирование‏ ‎может ‎помочь ‎выявить ‎пробелы ‎и‏ ‎области ‎для‏ ‎последующего‏ ‎их ‎улучшения. ‎Это‏ ‎как ‎репетиция‏ ‎пьесы ‎— ‎нужно ‎знать‏ ‎свои‏ ‎реплики ‎до‏ ‎того, ‎как‏ ‎поднимется ‎занавес ‎(а ‎оправдываться ‎всё‏ ‎придётся,‏ ‎так ‎почему‏ ‎сразу ‎не‏ ‎придумать ‎ответы ‎на ‎все ‎случаи‏ ‎жизни)

❇️Вовлечение‏ ‎всех‏ ‎заинтересованных ‎участников:‏ ‎от ‎ИТ-специалистов‏ ‎до ‎юристов‏ ‎и‏ ‎пиарщиков, ‎каждый‏ ‎должен ‎знать ‎свою ‎роль ‎в‏ ‎IR-плане ‎(никто‏ ‎не‏ ‎уйдёт ‎от ‎сверхурочной‏ ‎работы).


Сохранение ‎улик‏ ‎во ‎время ‎реагирования ‎на‏ ‎инцидент‏ ‎похоже ‎категорически‏ ‎важно, ‎иначе‏ ‎зачем ‎вы ‎покупали ‎столько ‎дисков‏ ‎в‏ ‎RAID0 ‎решения‏ ‎(и ‎сотрите‏ ‎оттуда ‎уже ‎ваше ‎аниме).

❇️Непреднамеренное ‎уничтожение‏ ‎улик:‏ ‎В‏ ‎спешке ‎с‏ ‎исправлением ‎ситуации‏ ‎организации ‎часто‏ ‎(и‏ ‎не ‎случайно)‏ ‎уничтожают ‎улики.

❇️Отсутствие ‎криминалистики: ‎Сохранение ‎цифровых‏ ‎доказательств ‎требует‏ ‎специальных‏ ‎знаний ‎и ‎навыков‏ ‎(теперь, ‎очевидно,‏ ‎зачем ‎существует ‎RAID1)

❇️Несоблюдение ‎требований‏ ‎закона:‏ ‎В ‎зависимости‏ ‎от ‎характера‏ ‎инцидента ‎могут ‎существовать ‎юридические ‎требования‏ ‎к‏ ‎сохранности ‎доказательств‏ ‎(Microsoft ‎уже‏ ‎в ‎терминале ‎даже ‎встроила ‎хеш-функции)


Управление‏ ‎инцидентами‏ ‎это‏ ‎дикий, ‎сложный‏ ‎и ‎часто‏ ‎разочаровывающий ‎мир,‏ ‎но‏ ‎с ‎правильным‏ ‎планом ‎(только ‎от ‎Microsoft) ‎и‏ ‎людьми ‎вы‏ ‎сможете‏ ‎ориентироваться ‎в ‎нем‏ ‎как ‎профессионал.


Подробный‏ ‎разбор

Обновления проекта

Статистика

Контакты

Метки

религия 232 1 коринфянам 73 христиане 37 Вопросы и ответы 31 заблуждения 28 история 26 люди библии 21 Иисус Христос 16 Церковь 14 вера 13 церковь христа 13 единство 12 грех 9 даниил 9 поклонение 9 пророчества 9 Воскресение 8 города и страны 8 спасение 8 библия 7 брак 7 Семья 7 чудеса 7 идолопоклонство 6 книги библии 6 крест 6 крещение 6 молитва 6 повиновение 6 проповедование 6 распятие 6 заветы 5 Святой Дух 5 христианство 5 География 4 еда 4 женщина 4 женщины 4 любовь 4 новый завет 4 пророки 4 богослужение 3 возмездие 3 второе пришествие 3 Голгофа 3 жизнь 3 испытания 3 мудрость 3 пища 3 псалмы 3 Псалтирь 3 секты 3 толкование 3 царство 3 человек 3 благодать 2 благословения 2 блуд 2 Бог 2 бытие 2 вечеря 2 ефесянам 2 идолы 2 Израиль 2 навуходоносор 2 небеса 2 откровение 2 покаяние 2 причастие 2 прощение 2 развод 2 рай 2 рождество 2 секс 2 сердце 2 суббота 2 1 фессалоникийцам 1 атеизм 1 богохульство 1 болезнь 1 Вавилон 1 Ветхий завет 1 воскресенье 1 Всемирный потоп 1 гнев 1 гонения 1 горе 1 дела 1 духовность 1 египет 1 Жертва 1 иудаизм 1 клятва 1 креационизм 1 мир 1 ноев ковчег 1 ной 1 пасха 1 песнопение 1 Плач Иеремии 1 пожертвования 1 Послание Иакова 1 послание к евреям 1 праздники 1 Предания 1 предопределение 1 прославление 1 пятидесятница 1 радость 1 размышление 1 руководство 1 свобода 1 Сотворение мира 1 ссылки 1 стойкость 1 творение 1 терпение 1 эмоции 1 Больше тегов

Фильтры

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048