Защита сети компании с нуля за 20 минут - создаем систему безопасности для защиты бизнеса от угроз

Поделиться
HTML-код
  • Опубликовано: 5 сен 2024
  • Как создать защиту компании с нуля самому, разобравшись с угрозами из Интернет, нарушителями и средствами защиты - в этом видео!
    🚀 Переходи по ссылке на сайт за персональной консультацией по информационной безопасности - glabit.ru/from...
    ➡️ Если вы никогда не создавали систему защиты, или даже являетесь специалистом, но хотели бы вспомнить, как создается безопасность с нуля, то Вы попали по адресу! 👍
    ➡️ В данном видео по шагам изложено, как обезопасить систему и какие способы защиты сети существуют, а для этого анализируются активы организации, информация, подлежащая обработке и защите, приоритизируется, что будет защищаться в первую очередь и какие средства защиты существуют, а также как их можно использовать эффективно.
    ➡️ Я выделил 5 🖐️ рекомендуемых средств защиты от внешних угроз (а если ты внимательно смотрел видео, то напиши в комментариях 👇, сколько их было на самом деле) и несколько (напиши в комментариях 👇сколько) средств защиты от внутренних угроз.
    Ссылки на упомянутые ролики про информационную безопасность и защиту от угроз из Интернет:
    ➡️ защита удаленного доступа - • Безопасный удаленный д...
    ➡️ модель и риски малого бизнеса. Часть 1 - • Модель и риски безопас...
    ➡️ модель и риски малого бизнеса. Часть 2 - • Модель и риски безопас...
    ➡️ подходы к сравнению решений по сетевой защите - • Тест и выбор решения п...
    ➡️ защита привилегированных пользователей - • Привилегированные поль...
    В комментариях напишите, что вы еще хотели бы увидеть под данной теме! 👇
    _________________________________________________________________
    Подписывайтесь на канал : / @business.info.security
    Смотрите последние видео тут - / @business.info.security
    И еще много интересного на нашем Telegram канале: t.me/ibvdushe
    Ссылка на сайт, где можно оставить заявку на аудит ИБ: glabit.ru
    Подписывайтесь, мы развенчиваем мифы о безопасности и делаем реальные проекты!
    _________________________________________________________________
    Мы в социальных сетях. Присоединяйтесь, чтобы быть в курсе новостей и имеет с нами оперативную связь:
    / ib.vdushe
    / ib.vdushe
    ib.vdushe
    #защитакомпании #защитасети #безопасностьбизнеса #ибвдуше #ibvdushe #консалтинг #аудит #ИБ #обучение #осведомленность #проект #безопасность #инцидент #как #howto #своимируками #ДмитрийУшаков #гладиаторыиб

Комментарии • 61

  • @business.info.security
    @business.info.security  4 года назад +2

    Оставляйте свои комментарии 👍 по видео или критические замечания 👎 - все они полезны! Также здесь 👇 в комментариях 👇 оставляйте пожелания по поводу тем будущих видео 📖.

    • @business.info.security
      @business.info.security  3 года назад

      @Marc Almeda glad that security advices allow you to rock your company business!

  • @vaniapetrov833
    @vaniapetrov833 4 года назад +4

    У автора получилось качественное и информативное видео,без сомнения полезное каждому.Хочется выразить от всего сердца благодарность и пожелать творческих успехов!))

    • @business.info.security
      @business.info.security  4 года назад

      спасибо за добрые слова! они помогают делать новый контент!

  • @user-rt6zy5yi4w
    @user-rt6zy5yi4w 4 года назад +1

    Хочу по благодарить вас за данное видео,всегда задавался вопросом как защитить как можно надёжней свою информацию ,всё показано и рассказано предельно доступно и понятно .Буду следить за вашими выпусками .

    • @business.info.security
      @business.info.security  4 года назад

      Руслан, благодарю и всегда пожалуйста - возвращайтесь, у нас на подходе еще один выпуск на днях!

  • @abcnamer
    @abcnamer 2 года назад +2

    Прекрасный язык изложения, на ускорении х2 всё понятно.

  • @AllexCULT
    @AllexCULT Год назад +4

    Хотелось бы более конкретных и практичных видео по настройке сетевых устройств безопасности

    • @business.info.security
      @business.info.security  Год назад

      Добрый день! Сложно предложить универсальные и конкретные рекомендации - это две противоречивых задачи, поэтому цель была в общем подсветить проблему и дать задачи администраторам.
      Если своих компетенции будет недостаточно - приходите к нам на info@glabit.ru, мы подскажем, что и как в вашей конкретной ситуации можно сделать и предложим свои услуги.

  • @ObjectFuture
    @ObjectFuture Год назад +1

    Четко все рассказал.
    Прям базарит ровно, но реализация si не сказал.
    Но в уточнение контуров еще углубиться мог.

    • @business.info.security
      @business.info.security  Год назад

      Благодарим за отзыв! Есть, о чем еще рассказать, безусловно - построение моделей угроз на самом деле тема безграничная, но при этом достаточно простая и для профессионалов и даже для автоматизации процесса. Надеемся, что скоро сможем порадовать новым сервисом для этого! Приходите помогать разрабатывать 💪

  • @L1n_za
    @L1n_za Год назад

    Всё очень понятно.Спасибо!

  • @alexeyfedorov4225
    @alexeyfedorov4225 4 года назад +1

    всё очень доступно подано

  • @user-sl7vl8hn5m
    @user-sl7vl8hn5m 3 года назад +1

    музыку бы чуть потише а то отвлекает, а так отличное видео

  • @user-ex5sf8kd1h
    @user-ex5sf8kd1h 3 года назад

    было очень интересно спасибо большое ))

    • @business.info.security
      @business.info.security  3 года назад

      Эльдар, спасибо за отзыв, рады, что было полезно и не зря делали контент по подходам к защите компании. Будут конкретные технические вопросы - приходите, поможем!

  • @user-fm2sy9xw2i
    @user-fm2sy9xw2i 3 года назад

    спасибо!

    • @business.info.security
      @business.info.security  3 года назад

      Благодарим за отзыв, это мотивирует выпускать новые видео! 🤝 рады, что было полезно!

  • @user-fx3mu6uj7x
    @user-fx3mu6uj7x 4 года назад +1

    Спасибо за видео , за 20 минут вы очень понятно все расписали 👍

    • @business.info.security
      @business.info.security  4 года назад

      Ирина, благодарю за отзыв - буду радовать новыми темами на тему безопасности, оставайтесь на связи!

  • @user-yx5ny1ec2e
    @user-yx5ny1ec2e 4 года назад +2

    спасибо за понятный обзор.узнал много нового и вас приятно послушать было

    • @business.info.security
      @business.info.security  4 года назад

      Сергей, спасибо за отзыв - стараемся ради вас - зрителей, и положительная обратная связь помогает! 🙏

  • @user-yx4jt2yn3i
    @user-yx4jt2yn3i 4 года назад +2

    Самая большая угроза то сами же сотрудники ,тут надо быть особенно внимательными

    • @business.info.security
      @business.info.security  4 года назад

      Алла, все верно - если с внешними нарушителями "все понятно", то вот с сотрудниками - большой вопрос. Они могут быть при недостаточной лояльности компании или при общей безграмотности в информационных технологиях сложно выявляемыми злоумышленниками. Но я упомянул несколько средств защиты, которые могут уменьшить угрозы и с их стороны! За более подробной консультацией обращайтесь к нам в компанию по ссылке из описания.

  • @user-tz6gf8pm2o
    @user-tz6gf8pm2o 4 года назад +1

    Как обеспечить безопасность, точнее недоступность информации в файлах word от сотрудников имеющих административные права на компьютере с сохранением возможности удалённого подключения для оказания срочной помощи.
    что посоветуете?

    • @business.info.security
      @business.info.security  4 года назад

      Анна, если администратор безопасности подключается к сотруднику для оказания помощи с использованием инструментов удаленного администрирования, то тут 3 момента:
      1) если это удаленное подключение к личному компьютеру , а на нем информация, которую нужно скрыть от админа - лучше этого не допускать по очевидным причинам. "Защита от администратора" на компьютере, которым он управляет не может быть по определению.
      2) если это удаленное подключение к компьютеру сотрудника, когда все ноутбуки стандартные с общим набором прав, то тут и у администратора регламентированные права и способ хранения информации тоже регламентирован - он будет явно не на компьютере - поэтому просто нужно все файлы (Word и другие) закрыть и отключиться от общих ресурсов
      3) зачастую работу сотрудников для простоты управления информацией организуют с ноутбуков или других гаджетов, но через терминальные системы, где доступ на сам компьютер не требуется, а администратор управляет настройками терминального сервера.
      Одним словом, в Вашем случае я бы пересмотрел режим доступа к ресурсам и работу с информацией. В терминах видео - это 1-й шаг: анализ бизнес-процессов.
      Можем помочь - напиши нам через заявку на сайте glabit.ru/from_scratch

  • @user-mf5ll5px1k
    @user-mf5ll5px1k 4 года назад +1

    Видео было интересным и очень познавательный, спасибо! Да, интернет таит в себе множество угроз, поэтому защита сети основная необходимость, тем более в бизнесе.

  • @user-yc1jz5nw3l
    @user-yc1jz5nw3l 4 года назад +1

    Информационная безопасность превыше всего, спасибо, что просветили этим видео, было интересно послушать!

    • @business.info.security
      @business.info.security  4 года назад

      Татьяна, действительно, сейчас, особенно в кризис, информационная безопасность становится особенно актуальна!

  • @gsa6991
    @gsa6991 Год назад +1

    А если даже ИТ не знает, какие бизнес - процессы в компании есть, как быть?

    • @business.info.security
      @business.info.security  Год назад

      отличный вопрос, но ситуация странная :-)
      Если нет риск-комитета, нет совета директоров, то как минимум есть владелец, которого надо в процесс вовлечь.
      Если ему не до этого и он не понимает значимость, отбиваясь: "Главное, чтобы все работало" - тогда все равно именно ИТ как никто лучше знает, что в компании есть (сеть, серверы, облака, а там и архитектура инфраструктуры, а потом еще стек технологий...) - и вот это все должно с большей или меньшей степенью критичности быть доступно.
      То есть ситуации "не знаем приоритетов бизнеса" быть не может в принципе. Может не быть диалога - ок, но тогда как минимум сопровождаем ИТ системы с заданным SLA. А так вообще надо доносить, вовлекать, это же на благо всех. ИБ - это не враг, а помощник

    • @gsa6991
      @gsa6991 Год назад +1

      @@business.info.security к сожалению, даже производство компании считает, что у них в компании только два бизнес-процесса, хотя и ИБ-шник насчитал 10. Но меня там не слушают. Я не желаю уже там быть. Сплошные скандалы, а владелец бизнеса меня не слушает.

    • @business.info.security
      @business.info.security  Год назад

      @@gsa6991 бывает и такая ситуация - тут важен также язык, на котором доносить до руководство важность. Некоторым и правда, это может быть не нужно (по разным причинам). Приходите к нам на консультацию - info@.... предлагаем сделать общую встречу с руководством и совместно попробуем составить план развития ИТ (и ИБ)

    • @gsa6991
      @gsa6991 Год назад +1

      @@business.info.security я бы пришёл. А вот они вряд-ли. Они всё сами знают.
      Я уже ищу новую работу, так как в этой компании - стена. А со стеной разговаривать бессмысленно. Пускай ждут когда утечки произойдут, вот тогда и вспомнят, что я говорил им.

    • @business.info.security
      @business.info.security  Год назад

      @@gsa6991 иногда, если посмотреть с другой стороны / позиции, можно найти подход.
      А вообще напишите нам на info… пообщаемся в том числе по экспертизе и работе )

  • @lusinekolozyan9325
    @lusinekolozyan9325 4 года назад +1

    Bы очень понятно все расписали. Спасибо за видео.

    • @business.info.security
      @business.info.security  4 года назад

      Благодарю за отзыв - используйте в работе. Если потребуется консультация - мы с радостью поможем!

  • @GunainuaGUNA
    @GunainuaGUNA 4 года назад +1

    Спасибо за полезную информацию!!

    • @business.info.security
      @business.info.security  4 года назад

      Спасибо за отзыв! Возвращайтесь за новыми видео! И если потребуется решить задачу, связанную с безопасностью - обращайтесь на glabit.ru

  • @user-cu5jj3cz8q
    @user-cu5jj3cz8q 4 года назад +1

    Здравствуйте, подскажите пожалуйста нестандартные, но актуальные способы защиты сети.
    Понравилась тема адаптивной защиты сети, которая используется в дополнении к традиционным способам защиты.
    Есть ли еще что-то интересное?
    Системы обнаружения атак на основе нейросети. Может с VPN что-то.
    Заранее благодарен!

    • @business.info.security
      @business.info.security  4 года назад

      Юрий, добрый день! Спасибо за интересный и нестандартный вопрос! Одному из новых средств для обеспечения высокой защищенности сетей мы скоро посвятим отдельное видео - подписывайтесь и оставайтесь на связи! Из самых нестандартных, редко используемых - это все, что применяет машинную аналитику (нейросети или сходные алгоритмы). Примером может быть EUBA (поведенческий анализ пользователей) , а также профилирование и выявление аномалий в сетевых потоках (Anomaly dectection). К недостаткам таких систем можно отнести, что они должны обучаться на заранее "правильной выборке", сложность переобучения, а также высокое число ложных положительных срабатываний при отсутствии гарантий для ложных отрицательных.
      Еще одной перспективной системой может быть единая система мониторинга и управления комплексом средств защиты - у крупных игроков наблюдаются разработки в этой области. Также SIEM зачастую используют машинные алгоритмы для обучения и детектирования инцидентов. Пожалуй, это то, что приходит в голову сразу. Если у вас практический интерес - оставьте заявку на сайте, пообщаемся насчет пилота или проекта!🙏 Хорошего дня!

  • @user-sw9yx3lq3d
    @user-sw9yx3lq3d 3 года назад +2

    Очень интересно объясняете, спасибо =)

  • @yz1725
    @yz1725 3 года назад

    Здравствуйте. Как защититься от кражи информации путем фотографии содержимого экрана компьютера на телефон?

    • @business.info.security
      @business.info.security  3 года назад +1

      Юрий, добрый день! И такие технические Решения тоже есть. Например, они контролируют пользователя через камеру и если обнаруживают объектив , то дают срабатывание.
      Ещё один, даже более надежный вариант, вариант - четко прописанная, существенная и понятная ответственность за видео и фото фиксацию данных с экрана.

  • @user-bj2vb1oj1x
    @user-bj2vb1oj1x 4 года назад +1

    Классная инфа!!!! реально впечатляет!!!!!

    • @business.info.security
      @business.info.security  4 года назад

      спасибо, рады, что понравилось - работаем для Вас!

  • @user-rx4hk1ld1n
    @user-rx4hk1ld1n 4 года назад

    Хакеры чёртовы, вечно от них защищаться надо, слов нету. Спасибо за просвещение!

    • @business.info.security
      @business.info.security  4 года назад

      Николай, пожалуйста 😀 Используйте в работе!

  • @user-st9rn9zr7u
    @user-st9rn9zr7u 2 года назад +2

    Музыка сильно мешает

    • @business.info.security
      @business.info.security  2 года назад

      Дмитрий, добрый день! Благодарю за отзыв - действительно, не сразу заметили, что музыка на скорости 1х перекрывает голос. Просьба переключиться на 1.5х, например - сразу лишние звуки уходят.
      В будущих выпусках учли этот момент и сделали уровень фоновой музыки меньше. К сожалению, перезалить существующие сейчас уже не представляется возможным :-/

  • @MrEmityushkin
    @MrEmityushkin 2 года назад +1

    +plus

  • @alexx304
    @alexx304 Год назад +2

    все это хрень полная. и рушится легко, хоть какие системы безопасности строй. хоть какое оборудование используй слабое место на любом предприятии было, есть, и будет - это человеческий фактор,

    • @business.info.security
      @business.info.security  Год назад

      Отлично подмечено, что даже настроенные средства защиты (которые обязательно должны быть), важно также обучать сотрудников и компенсировать те ситуации, когда они все равно не смогут следовать безопасным процессам!
      Кстати, запрос на обучение сотрудников (и тестирование фишинговыми рассылками) - это самый частый запрос сейчас 💪

  • @sirimabdrazakov1690
    @sirimabdrazakov1690 3 года назад

    Как взломать

  • @sergejvlasov184
    @sergejvlasov184 2 года назад

    Лишнее много времени говоришь, столько у меня нет у

    • @business.info.security
      @business.info.security  2 года назад

      Сергей, всегда есть возможность улучшить ролик и материал к лекции, спору нет, если вы готовы в этом помочь, то будем благодарны за конструктивную обратную связь. Если же нет, то мы даем контент бесплатно, поэтому даже "спасибо за труды" (а на изготовление одного даже короткого материала уходит несколько суток) будет приятной благодарностью! Хорошего дня.

    • @user-ij1sz4up6b
      @user-ij1sz4up6b Год назад

      я давно уже привык смотреть на 2х, на ютубе это максимум. но можно и скачать и смотреть хоть 10х. благо пока это возможно