Код ИБ: Безопасная среда | Как использовать Red, Blue и Purple team для улучшения кибербезопасности HD

Код ИБ: Безопасная среда | Как использовать Red, Blue и Purple team для улучшения кибербезопасности
02:07:06
Код ИБ - экосистема проектов по информационной безопасности, главная миссия которых - повышать зрелость ИБ в бизнесе.

Безопасная среда | Как использовать Red, Blue и Purple team для улучшения кибербезопасности.

В определенный момент компания достигают уровня такого уровня зрелости, когда нужно задуматься о создании Red, Blue, а иногда и Purple team.

Обсудим с гостями нашего ток-шоу Код ИБ | БЕЗОПАСНАЯ СРЕДА:
— Зачем и кому нужны Red, Blue и Purple team?
— Задачи, оптимальные стратегии и регламенты работы команд?
— Как и кто должен координировать действия всех команд?
— Нужны ли внешние подрядчики при наличии внутренних команд?
— Дальнейшие сценарии развития рынка в части оборонительной и наступательной кибербезопасности

RSS
@codeib
22:30
00:00 Вступление
00:27 Различия между внешними и внутренними пентестами
04:02 Преимущества внутренних пентестов
10:34 Роль внутренних отделов исследований
13:44 Работа в сфере информационной безопасности
20:34 Purple Team и их роли на рынке
28:15 Использование Deception для защиты от атак
33:14 Использование Deception в практике пентестеров
39:49 Примеры использования Deception в пентесте
41:37 Подходы к управлению командами
48:34 Примеры использования новых технологий
53:58 Роль человека в информационной безопасности
56:48 Социальная инженерия и проникновение в компании
01:01:50 Физическое проникновение в здания и использование беспроводных технологий
01:10:49 Использование радиоуправляемых машинок для проникновения в здания
01:11:26 Пентестинг
01:18:22 Влияние корпоративной культуры на эффективность работы
01:21:10 Автоматизация пентестинга
01:24:53 Влияние подмены заголовков на автоматизацию
01:26:45 Безопасность и удобство
01:30:52 Сегментация и мониторинг
01:39:15 Наступательная кибербезопасность
01:41:37 Автоматизация и отчеты
01:47:20 Бизнес-риски и недопустимые события
01:53:06 Блокировка сервисов и использование альтернативных методов
01:55:17 Использование систем удаленного доступа
01:57:43 Вопросы о безопасности и использовании ресурсов
02:00:44 Различия между пентестом и Red Team
02:03:13 Использование языковых моделей и распознавание фейков