Механизмы обеспечения повышенной безопасности контейнеров в Linux
Наше с вами современное время во всех учебниках истории уже названо периодом очередной смены производственного уклада или четвертой промышленной революцией (Индустрией 4.0). Основную роль при этом отводят информации, в том числе ИТ-системам. В попытках удешевления ИТ-инфраструктуры, унификации и...
Неочевидные уязвимости популярных онлайн сервисов
Это вторая часть серии статей «Неочевидные уязвимости онлайн сервисов». В прошлой части мы попробовали разобраться, какими могут быть уязвимости и какие идеи эксплуатации не лежат на поверхности. Остановились на том, что инструмент известной организации W3C — Unicorn, служащий для HTML/CSS...
Информационная безопасность облаков: работа с многокомпонентными требованиями
В этой статье коснемся самых сложных сценариев, при которых требуется одновременное соответствие облака многим стандартам информационной безопасности, отказоустойчивости и скорости реализации операций. Читать далее...
Как мы переезжали на новую сетевую маршрутизацию и Interconnect в Яндекс.Облаке
Изначальная структура сети и почему мы решили от неё отказаться. Так получилось, что АО «АльфаСтрахование» был одним из первых клиентов, которые начали использовать облачную платформу Яндекс.Облако. Множество фич и функционала, которые сейчас присутствуют в платформе тогда отсутствовали, а перед...
Польза, а не маркетинг. Почему стоит потратить время на конференцию Yandex Scale 2021
Природа настолько очистилась, что технические конференции смогли выжить, а чисто рекламные — нет. Ведь сидеть дома в трениках и слушать маркетинговый трёп под чаёк с пряниками мало кто соберётся. Публику надо удивлять и давать ей пользу (контент is a king). Раньше можно было снять красивый зал,...
Управление выездным сервисным обслуживанием: облачное или локальное развертывание FSM-систем
Очень часто при взаимодействии с заказчиками на первоначальных этапах проекта мы сталкиваемся с различными разногласиями в вопросе защиты и использования персональных данных компании-клиента. Данные опасения весьма справедливы, и действительно FSM-система хранит информацию о клиентах, историю...
Утечка списка клиентов через Microsoft Enterprise applications
Как-то раз рассматривая очередной запрос от пользователя на право работы с корпоративной учеткой во внешнем сервисе, наткнулся на странный список URL который вероятно раскрывает список клиентов автора приложения в Enterprise applications. Читать далее...
Антивирус в облаке не нужен?
Сегодня мы работаем с облаками, которые состоят из множества ВМ, и каждая из них выполняет какую-то одну роль или функцию. Чем меньше запущено дополнительных сервисов или процессов в каждой ВМ, тем ниже нагрузка. И тем лучше, ведь отключение всех «паразитных» задач и процессов позволяет нам...
Информационная безопасность облаков: как составлять ТЗ
Ранее мы уже обсудили вопросы законодательного регулирования ИБ и определили границы зон ответственности облачных провайдеров и клиентов. В этой статье разберемся, как формулировать запрос на облачные услуги и как с помощью ТЗ облегчить жизнь облачному провайдеру и избежать нежелательного...
Информационная безопасность облаков: определяем зоны ответственности и выбираем облачного провайдера
Продолжаем знакомить вас с аспектами информационной безопасности при использовании услуг облачных провайдеров в нашей серии статей. В этой статье проводим границу между зонами ответственности клиента и провайдера; разбираемся, можно ли ее двигать; выбираем облачного провайдера и конечный перечень...
Как с помощью микросегментации сети обеспечить безопасность мультиоблачной инфраструктуры
Большинство ЦОД имеют традиционную защиту, предполагающую вовлечение в оборонительный рубеж только оборудования по периметру. Однако в мультиоблачной инфраструктуре, на которой построена превалирующая часть современных центров обработки данных, такой подход к обеспечению сетевой безопасности уже...
Информационная безопасность облаков: как выполнить все требования законодательства
Реализовать требования ИБ и защитить данные в публичном облаке можно! Но давайте разберемся, на ком должна лежать ответственность за выполнение требований закона? Может ли клиент просто купить инфраструктуру в облаке и всю ответственность передать провайдеру облака – а самостоятельно ничего не...
Новая атака REvil Ransomware на сети сервис-провайдеров: подробности, факты, индикаторы
Привет, Хабр! Сегодня мы хотим рассказать о подробностях новой атаки группы REvil/Sodinokibi, которая по некоторым данным позволила зашифровать данные более чем на 1 000 000 компьютеров в разных странах. В этом посте вы найдете информацию о механизме атаки, индикаторы заражения, рекомендации по...
Должен ли MSP становиться MSSP?
Привет, Хабр! Сегодня мы хотим поделиться интересным мнением портала TAG Cyber о перспективах расширения бизнеса сервис-провайдеров (MSP) в области киберзащиты, что должно сделать их MSSP (Managed Security Service Providers). Под катом — разбор мнения экспертов из последнего квартального отчета,...
[Перевод] Как конкурировать с Gmail, Google Docs и Drive, не собирая конфиденциальные данные пользователей
Не секрет, что инструменты Google Workspace собирают наши данные. Но могут ли предложить аналогичный инструментарий другие компании, которые заботятся о нашей конфиденциальности? Что они потребуют от нас взамен? (спойлер: деньги, но дело не только в них) Зашифрованный почтовый сервис ProtonMail...
Идеальный пароль по науке: трудно взломать, невозможно забыть
В сети регулярно появляются новости об очередной масштабной утечке паролей. Словари паролей все толще, инструментов для перебора больше, а пользователям все сложнее придумывать надежные пароли и запоминать их без посторонней помощи. Новые исследования предлагают нам научные методы для создания...
Неочевидные уязвимости онлайн сервисов. Часть первая
Пожалуй, каждый второй программист хоть раз задумывался попробовать создать свой, если не стартап, то собственный онлайн сервис. Может быть, такой инструмент умел бы делать простые SEO-аудиты сайтов, помогал находить технические ошибки, упрощая жизнь вебмастерам или маркетологам. А может быть, вы...
[Перевод] Виртуалка-камуфляж: Вредоносный подход к виртуализации
Виртуализация – это палка о двух концах Победоносное развитие облаков в последние годы можно связать с постепенным совершенствованием сразу множества технологий, относящихся как к аппаратному, так и к программному обеспечению. Но, наверное, наиболее известна технология, в которой две эти области...