Защита сети компании с нуля за 20 минут - создаем систему безопасности для защиты бизнеса от угроз

Поделиться
HTML-код
  • Опубликовано: 25 ноя 2024

Комментарии • 61

  • @business.info.security
    @business.info.security  4 года назад +2

    Оставляйте свои комментарии 👍 по видео или критические замечания 👎 - все они полезны! Также здесь 👇 в комментариях 👇 оставляйте пожелания по поводу тем будущих видео 📖.

    • @business.info.security
      @business.info.security  3 года назад

      @Marc Almeda glad that security advices allow you to rock your company business!

  • @abcnamer
    @abcnamer 3 года назад +2

    Прекрасный язык изложения, на ускорении х2 всё понятно.

  • @РусланМаршак
    @РусланМаршак 4 года назад +1

    Хочу по благодарить вас за данное видео,всегда задавался вопросом как защитить как можно надёжней свою информацию ,всё показано и рассказано предельно доступно и понятно .Буду следить за вашими выпусками .

    • @business.info.security
      @business.info.security  4 года назад

      Руслан, благодарю и всегда пожалуйста - возвращайтесь, у нас на подходе еще один выпуск на днях!

  • @vaniapetrov833
    @vaniapetrov833 4 года назад +4

    У автора получилось качественное и информативное видео,без сомнения полезное каждому.Хочется выразить от всего сердца благодарность и пожелать творческих успехов!))

    • @business.info.security
      @business.info.security  4 года назад

      спасибо за добрые слова! они помогают делать новый контент!

  • @ObjectFuture
    @ObjectFuture Год назад +1

    Четко все рассказал.
    Прям базарит ровно, но реализация si не сказал.
    Но в уточнение контуров еще углубиться мог.

    • @business.info.security
      @business.info.security  Год назад

      Благодарим за отзыв! Есть, о чем еще рассказать, безусловно - построение моделей угроз на самом деле тема безграничная, но при этом достаточно простая и для профессионалов и даже для автоматизации процесса. Надеемся, что скоро сможем порадовать новым сервисом для этого! Приходите помогать разрабатывать 💪

  • @AlexBuriyy
    @AlexBuriyy Год назад +4

    Хотелось бы более конкретных и практичных видео по настройке сетевых устройств безопасности

    • @business.info.security
      @business.info.security  Год назад

      Добрый день! Сложно предложить универсальные и конкретные рекомендации - это две противоречивых задачи, поэтому цель была в общем подсветить проблему и дать задачи администраторам.
      Если своих компетенции будет недостаточно - приходите к нам на info@glabit.ru, мы подскажем, что и как в вашей конкретной ситуации можно сделать и предложим свои услуги.

  • @L1n_za
    @L1n_za 2 года назад

    Всё очень понятно.Спасибо!

  • @alexeyfedorov4225
    @alexeyfedorov4225 4 года назад +1

    всё очень доступно подано

  • @ГеоргийНикишов
    @ГеоргийНикишов 3 года назад +1

    музыку бы чуть потише а то отвлекает, а так отличное видео

  • @сергейсергеев-г1о
    @сергейсергеев-г1о 4 года назад +2

    спасибо за понятный обзор.узнал много нового и вас приятно послушать было

    • @business.info.security
      @business.info.security  4 года назад

      Сергей, спасибо за отзыв - стараемся ради вас - зрителей, и положительная обратная связь помогает! 🙏

  • @ЛеоМесси-в6г
    @ЛеоМесси-в6г 3 года назад +2

    Очень интересно объясняете, спасибо =)

  • @ИринаШевчук-ъ8и
    @ИринаШевчук-ъ8и 4 года назад +1

    Спасибо за видео , за 20 минут вы очень понятно все расписали 👍

    • @business.info.security
      @business.info.security  4 года назад

      Ирина, благодарю за отзыв - буду радовать новыми темами на тему безопасности, оставайтесь на связи!

  • @ЭльдарБельгибаев-э9ж

    было очень интересно спасибо большое ))

    • @business.info.security
      @business.info.security  3 года назад

      Эльдар, спасибо за отзыв, рады, что было полезно и не зря делали контент по подходам к защите компании. Будут конкретные технические вопросы - приходите, поможем!

  • @ТатьянаИванова-г2х
    @ТатьянаИванова-г2х 4 года назад +1

    Информационная безопасность превыше всего, спасибо, что просветили этим видео, было интересно послушать!

    • @business.info.security
      @business.info.security  4 года назад

      Татьяна, действительно, сейчас, особенно в кризис, информационная безопасность становится особенно актуальна!

  • @ТаняСергеева-д5ч
    @ТаняСергеева-д5ч 4 года назад +1

    Видео было интересным и очень познавательный, спасибо! Да, интернет таит в себе множество угроз, поэтому защита сети основная необходимость, тем более в бизнесе.

  • @lusinekolozyan9325
    @lusinekolozyan9325 4 года назад +1

    Bы очень понятно все расписали. Спасибо за видео.

    • @business.info.security
      @business.info.security  4 года назад

      Благодарю за отзыв - используйте в работе. Если потребуется консультация - мы с радостью поможем!

  • @аннаволкова-н9у
    @аннаволкова-н9у 4 года назад +1

    Как обеспечить безопасность, точнее недоступность информации в файлах word от сотрудников имеющих административные права на компьютере с сохранением возможности удалённого подключения для оказания срочной помощи.
    что посоветуете?

    • @business.info.security
      @business.info.security  4 года назад

      Анна, если администратор безопасности подключается к сотруднику для оказания помощи с использованием инструментов удаленного администрирования, то тут 3 момента:
      1) если это удаленное подключение к личному компьютеру , а на нем информация, которую нужно скрыть от админа - лучше этого не допускать по очевидным причинам. "Защита от администратора" на компьютере, которым он управляет не может быть по определению.
      2) если это удаленное подключение к компьютеру сотрудника, когда все ноутбуки стандартные с общим набором прав, то тут и у администратора регламентированные права и способ хранения информации тоже регламентирован - он будет явно не на компьютере - поэтому просто нужно все файлы (Word и другие) закрыть и отключиться от общих ресурсов
      3) зачастую работу сотрудников для простоты управления информацией организуют с ноутбуков или других гаджетов, но через терминальные системы, где доступ на сам компьютер не требуется, а администратор управляет настройками терминального сервера.
      Одним словом, в Вашем случае я бы пересмотрел режим доступа к ресурсам и работу с информацией. В терминах видео - это 1-й шаг: анализ бизнес-процессов.
      Можем помочь - напиши нам через заявку на сайте glabit.ru/from_scratch

  • @GunainuaGUNA
    @GunainuaGUNA 4 года назад +1

    Спасибо за полезную информацию!!

    • @business.info.security
      @business.info.security  4 года назад

      Спасибо за отзыв! Возвращайтесь за новыми видео! И если потребуется решить задачу, связанную с безопасностью - обращайтесь на glabit.ru

  • @АльбинаИмашева-ж8ч
    @АльбинаИмашева-ж8ч 3 года назад

    спасибо!

    • @business.info.security
      @business.info.security  3 года назад

      Благодарим за отзыв, это мотивирует выпускать новые видео! 🤝 рады, что было полезно!

  • @СлавикГитарный
    @СлавикГитарный 4 года назад +1

    Классная инфа!!!! реально впечатляет!!!!!

    • @business.info.security
      @business.info.security  4 года назад

      спасибо, рады, что понравилось - работаем для Вас!

  • @ЮрийГончаров-п3л
    @ЮрийГончаров-п3л 4 года назад +1

    Здравствуйте, подскажите пожалуйста нестандартные, но актуальные способы защиты сети.
    Понравилась тема адаптивной защиты сети, которая используется в дополнении к традиционным способам защиты.
    Есть ли еще что-то интересное?
    Системы обнаружения атак на основе нейросети. Может с VPN что-то.
    Заранее благодарен!

    • @business.info.security
      @business.info.security  4 года назад

      Юрий, добрый день! Спасибо за интересный и нестандартный вопрос! Одному из новых средств для обеспечения высокой защищенности сетей мы скоро посвятим отдельное видео - подписывайтесь и оставайтесь на связи! Из самых нестандартных, редко используемых - это все, что применяет машинную аналитику (нейросети или сходные алгоритмы). Примером может быть EUBA (поведенческий анализ пользователей) , а также профилирование и выявление аномалий в сетевых потоках (Anomaly dectection). К недостаткам таких систем можно отнести, что они должны обучаться на заранее "правильной выборке", сложность переобучения, а также высокое число ложных положительных срабатываний при отсутствии гарантий для ложных отрицательных.
      Еще одной перспективной системой может быть единая система мониторинга и управления комплексом средств защиты - у крупных игроков наблюдаются разработки в этой области. Также SIEM зачастую используют машинные алгоритмы для обучения и детектирования инцидентов. Пожалуй, это то, что приходит в голову сразу. Если у вас практический интерес - оставьте заявку на сайте, пообщаемся насчет пилота или проекта!🙏 Хорошего дня!

  • @yz1725
    @yz1725 3 года назад

    Здравствуйте. Как защититься от кражи информации путем фотографии содержимого экрана компьютера на телефон?

    • @business.info.security
      @business.info.security  3 года назад +1

      Юрий, добрый день! И такие технические Решения тоже есть. Например, они контролируют пользователя через камеру и если обнаруживают объектив , то дают срабатывание.
      Ещё один, даже более надежный вариант, вариант - четко прописанная, существенная и понятная ответственность за видео и фото фиксацию данных с экрана.

  • @НиколайМорозов-в7м8ж

    Хакеры чёртовы, вечно от них защищаться надо, слов нету. Спасибо за просвещение!

    • @business.info.security
      @business.info.security  4 года назад

      Николай, пожалуйста 😀 Используйте в работе!

  • @АллаМалышева-п5ю
    @АллаМалышева-п5ю 4 года назад +2

    Самая большая угроза то сами же сотрудники ,тут надо быть особенно внимательными

    • @business.info.security
      @business.info.security  4 года назад

      Алла, все верно - если с внешними нарушителями "все понятно", то вот с сотрудниками - большой вопрос. Они могут быть при недостаточной лояльности компании или при общей безграмотности в информационных технологиях сложно выявляемыми злоумышленниками. Но я упомянул несколько средств защиты, которые могут уменьшить угрозы и с их стороны! За более подробной консультацией обращайтесь к нам в компанию по ссылке из описания.

  • @gsa6991
    @gsa6991 Год назад +1

    А если даже ИТ не знает, какие бизнес - процессы в компании есть, как быть?

    • @business.info.security
      @business.info.security  Год назад

      отличный вопрос, но ситуация странная :-)
      Если нет риск-комитета, нет совета директоров, то как минимум есть владелец, которого надо в процесс вовлечь.
      Если ему не до этого и он не понимает значимость, отбиваясь: "Главное, чтобы все работало" - тогда все равно именно ИТ как никто лучше знает, что в компании есть (сеть, серверы, облака, а там и архитектура инфраструктуры, а потом еще стек технологий...) - и вот это все должно с большей или меньшей степенью критичности быть доступно.
      То есть ситуации "не знаем приоритетов бизнеса" быть не может в принципе. Может не быть диалога - ок, но тогда как минимум сопровождаем ИТ системы с заданным SLA. А так вообще надо доносить, вовлекать, это же на благо всех. ИБ - это не враг, а помощник

    • @gsa6991
      @gsa6991 Год назад +1

      @@business.info.security к сожалению, даже производство компании считает, что у них в компании только два бизнес-процесса, хотя и ИБ-шник насчитал 10. Но меня там не слушают. Я не желаю уже там быть. Сплошные скандалы, а владелец бизнеса меня не слушает.

    • @business.info.security
      @business.info.security  Год назад

      @@gsa6991 бывает и такая ситуация - тут важен также язык, на котором доносить до руководство важность. Некоторым и правда, это может быть не нужно (по разным причинам). Приходите к нам на консультацию - info@.... предлагаем сделать общую встречу с руководством и совместно попробуем составить план развития ИТ (и ИБ)

    • @gsa6991
      @gsa6991 Год назад +1

      @@business.info.security я бы пришёл. А вот они вряд-ли. Они всё сами знают.
      Я уже ищу новую работу, так как в этой компании - стена. А со стеной разговаривать бессмысленно. Пускай ждут когда утечки произойдут, вот тогда и вспомнят, что я говорил им.

    • @business.info.security
      @business.info.security  Год назад

      @@gsa6991 иногда, если посмотреть с другой стороны / позиции, можно найти подход.
      А вообще напишите нам на info… пообщаемся в том числе по экспертизе и работе )

  • @ДмитрийТолстых-ы3в
    @ДмитрийТолстых-ы3в 2 года назад +2

    Музыка сильно мешает

    • @business.info.security
      @business.info.security  2 года назад

      Дмитрий, добрый день! Благодарю за отзыв - действительно, не сразу заметили, что музыка на скорости 1х перекрывает голос. Просьба переключиться на 1.5х, например - сразу лишние звуки уходят.
      В будущих выпусках учли этот момент и сделали уровень фоновой музыки меньше. К сожалению, перезалить существующие сейчас уже не представляется возможным :-/

  • @MrEmityushkin
    @MrEmityushkin 2 года назад +1

    +plus

  • @sirimabdrazakov1690
    @sirimabdrazakov1690 3 года назад

    Как взломать

  • @alexx304
    @alexx304 Год назад +2

    все это хрень полная. и рушится легко, хоть какие системы безопасности строй. хоть какое оборудование используй слабое место на любом предприятии было, есть, и будет - это человеческий фактор,

    • @business.info.security
      @business.info.security  Год назад

      Отлично подмечено, что даже настроенные средства защиты (которые обязательно должны быть), важно также обучать сотрудников и компенсировать те ситуации, когда они все равно не смогут следовать безопасным процессам!
      Кстати, запрос на обучение сотрудников (и тестирование фишинговыми рассылками) - это самый частый запрос сейчас 💪

  • @sergejvlasov184
    @sergejvlasov184 2 года назад

    Лишнее много времени говоришь, столько у меня нет у

    • @business.info.security
      @business.info.security  2 года назад

      Сергей, всегда есть возможность улучшить ролик и материал к лекции, спору нет, если вы готовы в этом помочь, то будем благодарны за конструктивную обратную связь. Если же нет, то мы даем контент бесплатно, поэтому даже "спасибо за труды" (а на изготовление одного даже короткого материала уходит несколько суток) будет приятной благодарностью! Хорошего дня.

    • @КаналДругоеМнение
      @КаналДругоеМнение Год назад

      я давно уже привык смотреть на 2х, на ютубе это максимум. но можно и скачать и смотреть хоть 10х. благо пока это возможно