\u003C/p>","full","storage/podcasts/54b63bfd-f314-4bb5-9f34-b16209e42c99/episodes/3bdb0aca-d066-4de7-878f-e83f61d790a5.mp3",1195,189,"2024-11-27T11:22:34.764Z",7,{"image_80":12,"image_180":13,"image_240":14,"image_600":15,"image_1280":16},[59,62],{"type":60,"count":61},"like","0",{"type":63,"count":61},"dislike",[],[66,75,85,94,103,113,123,132,141],{"id":67,"number":35,"season":35,"title":68,"description":69,"type":51,"image":10,"audio":70,"duration":71,"is_explicit":19,"code":72,"publish_date":73,"listenings":24,"is_private":19,"plans":35,"video":35,"images":74},"1f19c2d5-0313-4f6c-b3e5-3ba8251e8f43","Какими навыками должен овладеть специалист SOC","\u003Ci>Руслан Рахметов, Security Vision\r\u003C/i>\u003Cp>\r\u003C/p>\u003Cp> \r\u003C/p>\u003Cp>\r\u003C/p>\u003Cp>Аналитики в SOC (Security Operations Center) — это специалисты, которые следят за безопасностью ИТ-систем, комплексов и бизнес-процессов и реагируют на инциденты. Чтобы стать таким аналитиком, нужно соответствовать определённым требованиям. Мир информационной безопасности постоянно развивается: появляются новые типы средств защиты информации, злоумышленники развивают свои методы и придумывают новые тактики, появляются новые технологии и способы сбора данных. Поэтому современному аналитику стоит постоянно учиться и оттачивать свои навыки, как хорошему доктору нужно изучать методы диагностики и лечения, чтобы совершать новые прорывы в медицине.\u003C/p>\u003Cp>\u003Cb>Подробнее:\u003C/b> https://www.securityvision.ru/blog/kakimi-navykami-dolzhen-ovladet-spetsialist-soc/\u003C/p>\u003Cp>\u003Cbr />\u003C/p>","storage/podcasts/54b63bfd-f314-4bb5-9f34-b16209e42c99/episodes/1f19c2d5-0313-4f6c-b3e5-3ba8251e8f43.mp3",671,188,"2024-11-27T11:21:23.195Z",{"image_80":12,"image_180":13,"image_240":14,"image_600":15,"image_1280":16},{"id":76,"number":35,"season":35,"title":77,"description":78,"type":51,"image":10,"audio":79,"duration":80,"is_explicit":19,"code":81,"publish_date":82,"listenings":83,"is_private":19,"plans":35,"video":35,"images":84},"4c164e82-f387-43e2-a914-e60bd7d4b80d","Технические знания первоклассного специалиста SOC","\u003Ci>Руслан Рахметов, Security Vision\r\u003C/i>\u003Cp>\r\u003C/p>\u003Cp> \r\u003C/p>\u003Cp>\r\u003C/p>\u003Cp>В прошлый раз мы разбирали основные навыки аналитиков, которые помогают развиваться в этой сфере, а в текущей статье обсудим технические знания, которые делают сотрудников SOC (Security Operations Center) настоящими швейцарскими ножами для обеспечения безопасности. Как и в прошлой части обзора, мы предлагаем разделить все знания по областям: сетевые технологии, журналирование и логи, операционные системы и скрипты.\u003C/p>\u003Cp>\u003Cb>Подробнее:\u003C/b> https://www.securityvision.ru/blog/tekhnicheskie-znaniya-pervoklasnogo-spetsialista-soc/\u003C/p>\u003Cp>\u003Cbr />\u003C/p>","storage/podcasts/54b63bfd-f314-4bb5-9f34-b16209e42c99/episodes/4c164e82-f387-43e2-a914-e60bd7d4b80d.mp3",648,187,"2024-11-27T11:20:17.595Z",11,{"image_80":12,"image_180":13,"image_240":14,"image_600":15,"image_1280":16},{"id":86,"number":35,"season":35,"title":87,"description":88,"type":51,"image":10,"audio":89,"duration":90,"is_explicit":19,"code":91,"publish_date":92,"listenings":56,"is_private":19,"plans":35,"video":35,"images":93},"dcb0f335-7a92-417a-9fe9-98b04d583517","Риски взлома аккаунтов и как им противостоять","\u003Ci>Руслан Рахметов, Security Vision\r\u003C/i>\u003Cp>\u003Ci>\r\u003C/i>\u003C/p>\u003Cp>\u003Ci> \r\u003C/i>\u003C/p>\u003Cp>\u003Ci>\r\u003C/i>\u003C/p>\u003Cp>\u003Ci>Цифровое общение всё больше за\u003C/i>мещает взаимодействие в реальном мире, а распространение цифровизации, удаленной работы и различных интернет-сервисов для коммуникации способствует этой тенденции. В результате, при переписке по электронной почте, в мессенджерах и в соцсетях мы вынуждены доверять цифровому профилю нашего собеседника - друга, коллеги, руководителя. Разумеется, некоторые характерные черты живого общения переносятся и в цифровую среду (манера и стиль общения, используемые обороты), однако при переписке подтвердить личность собеседника нетехническими методами довольно сложно. Более того, даже при голосовых и видео-звонках подобная верификация может быть осложнена за счет широкого использования дипфейк-технологий злоумышленниками. Сегодня в статье обсудим, какие существуют риски взлома аккаунтов, каковы могут быть последствия, расскажем о методах выявления и противодействия компрометации учетных записей.\u003C/p>\u003Cp>\u003Cb>Подробнее:\u003C/b> https://www.securityvision.ru/blog/riski-vzloma-akkauntov-i-kak-im-protivostoyat/\u003C/p>","storage/podcasts/54b63bfd-f314-4bb5-9f34-b16209e42c99/episodes/dcb0f335-7a92-417a-9fe9-98b04d583517.mp3",964,186,"2024-11-27T11:19:09.782Z",{"image_80":12,"image_180":13,"image_240":14,"image_600":15,"image_1280":16},{"id":95,"number":35,"season":35,"title":96,"description":97,"type":51,"image":10,"audio":98,"duration":99,"is_explicit":19,"code":100,"publish_date":101,"listenings":56,"is_private":19,"plans":35,"video":35,"images":102},"6edf58fe-65b7-40f7-83fe-d704541a7187","Сценарии нетиповых атак UEBA","\u003Ci>Security Vision\r\u003C/i>\u003Cp>\r\u003C/p>\u003Cp>\r\u003C/p>\u003Cp>В условиях современного цифрового мира кибербезопасность становится одной из приоритетных задач для организаций любого масштаба. Рост числа атак, усложнение их тактик и недостаток квалифицированных специалистов создают не тривиальные вызовы для обеспечения безопасности. Традиционные средства защиты, основанные на статических правилах и сигнатурах, часто оказываются недостаточно эффективными против новых, нетиповых угроз. В таких условиях на помощь приходят механизмы User Entity and Behavior Analytics (UEBA), которые используют поведенческую аналитику в совокупности с различными вспомогательными движками (правила корреляции, методы математической статистики) для обнаружения аномалий в действиях пользователей и множеств различных систем. В этой статье мы подробно рассмотрим, как UEBA помогает бороться с нетипичными атаками, а также приведем примеры реальных атак и сценарии их обнаружения на примере Security Vision UEBA.\u003C/p>\u003Cp>\u003Cb>Подробнее:\u003C/b> https://www.securityvision.ru/blog/stsenarii-netipovykh-atak-ueba/\u003C/p>\u003Cp>\u003Cbr />\u003C/p>","storage/podcasts/54b63bfd-f314-4bb5-9f34-b16209e42c99/episodes/6edf58fe-65b7-40f7-83fe-d704541a7187.mp3",585,185,"2024-11-27T11:18:14.327Z",{"image_80":12,"image_180":13,"image_240":14,"image_600":15,"image_1280":16},{"id":104,"number":35,"season":35,"title":105,"description":106,"type":51,"image":10,"audio":107,"duration":108,"is_explicit":19,"code":109,"publish_date":110,"listenings":111,"is_private":19,"plans":35,"video":35,"images":112},"851a6d44-f736-4157-bc58-a2329b3ab807","Управление ИТ-активами","\u003Ci>Руслан Рахметов, Security Vision\r\u003C/i>\u003Cp>\r\u003C/p>\u003Cp> \r\u003C/p>\u003Cp>\r\u003C/p>\u003Cp>Управление ИТ-активами (ITAM) – это комплексный процесс, охватывающий все аспекты работы с ИТ-активами организации, от их приобретения до утилизации. Обеспечить такой процесс позволяют системы, которые следят за всеми объектами.\u003C/p>\u003Cp>\u003Cb>Подробнее:\u003C/b> https://www.securityvision.ru/blog/upravlenie-it-aktivami/\u003C/p>","storage/podcasts/54b63bfd-f314-4bb5-9f34-b16209e42c99/episodes/851a6d44-f736-4157-bc58-a2329b3ab807.mp3",533,184,"2024-11-27T11:16:51.014Z",8,{"image_80":12,"image_180":13,"image_240":14,"image_600":15,"image_1280":16},{"id":114,"number":35,"season":35,"title":115,"description":116,"type":51,"image":10,"audio":117,"duration":118,"is_explicit":19,"code":119,"publish_date":120,"listenings":121,"is_private":19,"plans":35,"video":35,"images":122},"8fc892ff-d53b-4ca7-94f7-c625679900dd","Политика информационной безопасности предприятия – пример и советы по разработке","\u003Ci>Руслан Рахметов, Security Vision\r\u003C/i>\u003Cp>\r\u003C/p>\u003Cp> \r\u003C/p>\u003Cp>\r\u003C/p>\u003Cp>При работе в современных компаниях работники часто слышат словосочетание «политика информационной безопасности», но зачастую даже ИТ-специалисты не всегда понимают, что это означает. Кто-то понимает под политиками ИБ набор внутренних правил и требований, кто-то - настройки устройств и серверов в домене, а кто-то - всего лишь непонятный документ с обилием технических терминов, с которым нужно было ознакомиться под роспись в первый рабочий день. В данной статье мы расскажем о том, что же такое политика информационной безопасности предприятия, приведем практические примеры и советы по разработке данного документа.\u003C/p>\u003Cp>Подробнее: https://www.securityvision.ru/blog/politika-informatsionnoy-bezopasnosti-predpriyatiya-primer-i-sovety-po-razrabotke/\u003C/p>\u003Cp>\u003Cbr />\u003C/p>","storage/podcasts/54b63bfd-f314-4bb5-9f34-b16209e42c99/episodes/8fc892ff-d53b-4ca7-94f7-c625679900dd.mp3",767,183,"2024-11-27T11:15:37.529Z",9,{"image_80":12,"image_180":13,"image_240":14,"image_600":15,"image_1280":16},{"id":124,"number":35,"season":35,"title":125,"description":126,"type":51,"image":10,"audio":127,"duration":128,"is_explicit":19,"code":129,"publish_date":130,"listenings":24,"is_private":19,"plans":35,"video":35,"images":131},"6a863949-3732-44bc-ac2c-7743d05350d0","Образование в ИБ. Ожидание vs Реальность","\u003Ci>Камилла Куанышева, Security Vision\r\u003C/i>\u003Cp>\r\u003C/p>\u003Cp> \r\u003C/p>\u003Cp>\r\u003C/p>\u003Cp>Информационная безопасность является одной из ключевых областей в современном мире, где каждый день появляются новые угрозы и вызовы. Студенты, обучающиеся в вузах, получают ценные знания и навыки в области информационной безопасности, однако часто остаются неподготовленными к реальным задачам, с которыми сталкиваются специалисты в данной сфере.\u003Cbr />\u003C/p>\u003Cp>В этой статье мы рассмотрим отличие между навыками, получаемыми после классического обучения в вузе, и навыками, которые реально требуются на практике в сфере информационной безопасности. Будут рассмотрены проблемы и противоречия, с которыми сталкиваются выпускники, а также предложены пути усовершенствования образовательных программ для более эффективной подготовки специалистов к работе в области кибербезопасности.\r\u003C/p>\u003Cp>Данная тема является актуальной и важной, поскольку в сфере информационной безопасности решения принимаются на основе практического опыта и актуальных знаний о современных угрозах, технологиях и методах защиты. Анализ отличий между образованием и практикой в информационной безопасности поможет выявить ключевые аспекты, на которые необходимо обратить внимание при подготовке специалистов в данной области.\u003C/p>\u003Cp>\u003Cb>Подробнее:\u003C/b> https://www.securityvision.ru/blog/obrazovanie-v-ib-ozhidanie-vs-realnost/\u003C/p>\u003Cp>\r\u003C/p>\u003Cp>\r\u003C/p>\u003Cp>\r\u003C/p>\u003Cp>\r\u003C/p>\u003Cp>\r\u003C/p>\u003Cp>\r\u003C/p>\u003Cp>\r\u003C/p>\u003Cp> \r\u003C/p>\u003Cp>\r\u003C/p>","storage/podcasts/54b63bfd-f314-4bb5-9f34-b16209e42c99/episodes/6a863949-3732-44bc-ac2c-7743d05350d0.mp3",1274,182,"2024-11-27T11:14:22.247Z",{"image_80":12,"image_180":13,"image_240":14,"image_600":15,"image_1280":16},{"id":133,"number":35,"season":35,"title":134,"description":135,"type":51,"image":10,"audio":136,"duration":137,"is_explicit":19,"code":138,"publish_date":139,"listenings":111,"is_private":19,"plans":35,"video":35,"images":140},"66c00e53-6d8b-4653-b750-1a8193914755","SCA на языке безопасника","\u003Ci>Ева Беляева, Security Vision\r\u003C/i>\u003Cp>\r\u003C/p>\u003Cp>\r\u003C/p>\u003Cp>\r\u003C/p>\u003Cp>За последнее время внутри компании у нас появилось несколько энтузиастов, заинтересованных в DevSecOps по совершенно разным причинам. Кому-то задал неудобный вопрос заказчик, кто-то решил встать на путь саморазвития, а у кого-то близкий человек – AppSec, и хочется иметь возможность поддерживать разговор о работе.\u003Cbr />\u003C/p>\u003Cp>В этой статье хотелось бы рассказать простым «ИБшным» языком про ядро процесса безопасной разработки для тех, кто сталкивается с этим впервые или что-то где-то слышал, но не может увязать это в стройную картину. Потому что на самом деле это максимально близкая вещь к тому, что вы или ваши коллеги уже знаете из своей повседневной работы, даже если ни разу не работали в разработке и не касались исходного кода.\r\u003C/p>\u003Cp>Теперь можно будет попробовать заговорить на одном языке с теми заказчиками, которые, помимо того, что хотят выстроить у себя ИБ-процессы, являются еще и полноценными разработчиками собственного ПО. Поехали!\u003C/p>\u003Cp>\u003Cb>Подробнее:\u003C/b> https://www.securityvision.ru/blog/sca-na-yazyke-bezopasnika/\u003C/p>\u003Cp>\u003Cbr />\u003C/p>\u003Cp>\r\u003C/p>\u003Cp>\r\u003C/p>\u003Cp>\r\u003C/p>\u003Cp>\r\u003C/p>\u003Cp>\r\u003C/p>\u003Cp>\r\u003C/p>","storage/podcasts/54b63bfd-f314-4bb5-9f34-b16209e42c99/episodes/66c00e53-6d8b-4653-b750-1a8193914755.mp3",939,181,"2024-11-27T11:13:00.804Z",{"image_80":12,"image_180":13,"image_240":14,"image_600":15,"image_1280":16},{"id":142,"number":35,"season":35,"title":143,"description":144,"type":51,"image":10,"audio":145,"duration":146,"is_explicit":19,"code":147,"publish_date":148,"listenings":121,"is_private":19,"plans":35,"video":35,"images":149},"0f7ac3d0-f6b0-4cda-bbf3-a0580f016b77","Ролевая модель безопасности и её отличия от атрибутной модели управления доступом","\u003Ci>Руслан Рахметов, Security Vision\r\u003C/i>\u003Cp>\r\u003C/p>\u003Cp> \r\u003C/p>\u003Cp>\r\u003C/p>\u003Cp>При управлении информационной безопасностью в компании одним из наиболее важных вопросов становится выбор верной модели управления доступом. В зависимости от применимых нормативных требований и потребностей компании можно выбрать дискреционную, мандатную, ролевую или атрибутную модель управления доступом, а также рассмотреть ряд менее распространенных подходов. В данной статье мы проведем краткий обзор основных моделей контроля доступа, но сосредоточимся на ролевой модели безопасности и её отличиях от атрибутной модели.\u003C/p>\u003Cp>\u003Cb>Подробнее:\u003C/b> https://www.securityvision.ru/blog/rolevaya-model-bezopasnosti-i-eye-otlichiya-ot-atributnoy-modeli-upravleniya-dostupom/\u003C/p>\u003Cp>\u003Cbr />\u003C/p>","storage/podcasts/54b63bfd-f314-4bb5-9f34-b16209e42c99/episodes/0f7ac3d0-f6b0-4cda-bbf3-a0580f016b77.mp3",1317,180,"2024-11-27T11:11:30.125Z",{"image_80":12,"image_180":13,"image_240":14,"image_600":15,"image_1280":16},["Reactive",151],{"$ssite-config":152},{"_priority":153,"env":157,"name":158,"url":159},{"name":154,"env":155,"url":156},-10,-15,-4,"production","podcast-website","https://securityvision.mave.digital/",["Set"],["ShallowReactive",162],{"$63LOZx6kQb":-1},"/ep-189",{"common":165},{"activeTab":166,"isShareActive":19,"episodes":167,"contentPosition":19,"podcast":5,"podcastSlug":168,"showPlayer":19,"activeTrack":35,"pauseTrack":19,"activeEpisode":47,"titleHeight":169,"website":170,"listenUrl":35,"isMobileShareActive":19,"isDataLoaded":28,"favicon":42,"customDomain":35,"episodesCount":169},"listen",[],"securityvision",0,{"button_text":32,"button_link":33,"is_indexing":28,"ym_id":-1,"gtm_id":-1}]