Size: a a a

Чат ruCyberSecurity

2020 April 09

A

Anna in Чат ruCyberSecurity
Не думаю, что увидев в этих документах Win 7 нас не попросят рассматривать более высокого нарушителя,
источник

A

Anna in Чат ruCyberSecurity
И признавать актуальными угрозы 1-го типа т.к. в ГИС осуществляется ещё и обработка ПДн
источник

АС

Андрей Слободчиков... in Чат ruCyberSecurity
Anna
Не думаю, что увидев в этих документах Win 7 нас не попросят рассматривать более высокого нарушителя,
Вас попросят предусмотреть переход на поддерживаемую ОС :)
Уже встретился разок с таким
источник

A

Anna in Чат ruCyberSecurity
Ну вот и я думаю, что проще уже сразу перейти на поддерживаемую версию и жить спокойно лет 5
источник
2020 April 10

MV

Molotilov Val - MIAC in Чат ruCyberSecurity
Anna
Ну вот и я думаю, что проще уже сразу перейти на поддерживаемую версию и жить спокойно лет 5
17.4. Аттестат соответствия выдается на весь срок эксплуатации информационной системы. Оператор (обладатель информации) в ходе эксплуатации информационной системы должен обеспечивать поддержку соответствия системы защиты информации аттестату соответствия в рамках реализации мероприятий, предусмотренных пунктом 18 настоящих Требований

Теперь аттестат для ГИС бессрочный выдадут
источник

A

Anna in Чат ruCyberSecurity
Я знаю, что аттестат теперь бессрочный. Просто может лет через пять уже и Win10 с поддержки снимут, а может и вовсе будут требования об использовании только российских ОС
источник

K

Konstantin in Чат ruCyberSecurity
Коллеги, приветствую! К кому нибудь уже обращались подведомственные органы с запросом предоставления информации надо наличию отечественного программного обеспечения? В соответствии с Нац. программой. Подскажите насколько это легитимно и есть ли основания для отказа предоставления такой информации?
источник

K

Konstantin in Чат ruCyberSecurity
Принял. Спасибо!
источник

AC

Alexey Cheshire in Чат ruCyberSecurity
Коллеги, что может означать фраза: "контроль трафика на изолированных серверах" ? (взято из описания вакансии)
источник

АС

Андрей Слободчиков... in Чат ruCyberSecurity
Видимо мониторить трафик внутренней сети (а конкретно изолированных серверов) для выявления инцидентов
источник
2020 April 11

ВА

Виталий Арзамасцев... in Чат ruCyberSecurity
Контроль и мониторинг это разные вещи. К контролю ближе ips
источник

АС

Андрей Слободчиков... in Чат ruCyberSecurity
Виталий Арзамасцев
Контроль и мониторинг это разные вещи. К контролю ближе ips
Чтобы реагировать на инциденты (то есть контролировать трафик) нужно его мониторить.
источник

ВА

Виталий Арзамасцев... in Чат ruCyberSecurity
Alexey Cheshire
Коллеги, что может означать фраза: "контроль трафика на изолированных серверах" ? (взято из описания вакансии)
Если применительно к вакансии это скорее всего siem+ips/ids.
источник
2020 April 14

NY

Nick Y in Чат ruCyberSecurity
Коллеги, кто-нибудь использует решения класса dlp в том числе для контроля за привилегированными пользователями (закрывают требования по pam)?
источник

AP

Andrei Potseluev in Чат ruCyberSecurity
Nick Y
Коллеги, кто-нибудь использует решения класса dlp в том числе для контроля за привилегированными пользователями (закрывают требования по pam)?
Так себе затея. Технически реализовать можно, практически больше проблем контролирующим доставит, чем контролируемым.
источник
2020 April 15

un

untagged name in Чат ruCyberSecurity
Andrei Potseluev
Так себе затея. Технически реализовать можно, практически больше проблем контролирующим доставит, чем контролируемым.
Можно, пожалуйста, чуть-чуть подробнее?
источник
2020 April 21

S

Sergei in Чат ruCyberSecurity
Коллеги, если уже обсуждалось, напомните:
в Приказе 17 ФСТЭК в п. 26.1 26.1. При проектировании вновь создаваемых или модернизируемых информационных систем, имеющих доступ к информационно-телекоммуникационной сети "Интернет", должны выбираться маршрутизаторы <2>, сертифицированные на соответствие требованиям по безопасности информации (в части реализованных в них функций безопасности).

имеются ввиду пограничные маршрутизаторы или ВСЕ маршрутизаторы в ГИС ?
источник

dh

d h in Чат ruCyberSecurity
Sergei
Коллеги, если уже обсуждалось, напомните:
в Приказе 17 ФСТЭК в п. 26.1 26.1. При проектировании вновь создаваемых или модернизируемых информационных систем, имеющих доступ к информационно-телекоммуникационной сети "Интернет", должны выбираться маршрутизаторы <2>, сертифицированные на соответствие требованиям по безопасности информации (в части реализованных в них функций безопасности).

имеются ввиду пограничные маршрутизаторы или ВСЕ маршрутизаторы в ГИС ?
Фраза "имеющих доступ в... интернет" подразумевает наличие  непосредственного доступа, а не через несколько хопов
источник

S

Sergei in Чат ruCyberSecurity
Фраза "имеющих доступ в... интернет" относится к ИС, а не к маршрутизаторам же
источник

dh

d h in Чат ruCyberSecurity
Вот я и говорю, что "подразумевает", а не прямо указывает
источник