Архив метки: BMSTU

Как обучать Vulnerability Management-у?

Как обучать Vulnerability Management-у?

Как обучать Vulnerability Management-у? Мне предложили поучаствовать в записи онлайн-курса переподготовки по ИБ для МГТУ им. Н.Э. Баумана в части VM-а. 🎓

Аудитория: слушатели курсов по профессиональной переподготовке и студенты ИБ-шники
Дедлайн: конец августа
Фронт работ: 3 ролика по 20-25 минут

Темы:
🔹 Анализ защищённости
🔹 Управление уязвимостями
🔹 Управление обновлениями

Объем небольшой, но можно сделать первый подход к полноценному семестровому курсу.

Пока у меня задумка такая:

1. Видео по анализу защищённости хочу посвятить тому, что такое уязвимости и техническим способам детектирования уязвимостей. Простые виды веб-уязвимостей продемонстрирую на своём старом проекте уязвимого приложения. Сканирование в режиме "чёрного ящика" рассмотрим на примере cpe-детектов в nmap с Vulners плагином. Для Linux уязвимостей (включая Docker-образы) рассмотрим бюллетени безопасности и SCAP-контент. Для Windows уязвимостей рассмотрим Patch Tuesday и поговорим о KB-шках. Цель - показать как работают сканеры уязвимостей, подсвятить какие там есть проблемы и сложности.

2. Видео по управлению уязвимостями планирую построить на той идее, что управление уязвимостями это не только их детектирование, а комплексный процесс, который должен быть выстроен в организации. Оттолкнемся от руководства ФСТЭК по организации VM-процесса. Разберем способы приоритизации уязвимостей (также на примере методики ФСТЭК). Коснёмся основных метрик, за которыми следует следить: покрытие хостов в инфраструктуре VM-процессом, выполнение SLA по исправлению уязвимостей. Поговорим о Vulnerability Intelligence и о том, что делать, когда для уязвимости нет автоматизированных детектов.

3. Видео по управлению обновлениями хочу построить вокруг идеи, что уязвимостей очень много, разбираться с каждой по отдельности накладно, а выход в том, чтобы договариваться с IT-шниками о процессе регулярного безусловного обновления систем. Это позволит VM-щикам избавиться от рутины и уделять больше времени наиболее критичным трендовым уязвимостям и уязвимостям, которые простым обновлением не фиксятся. Здесь хотелось сформулировать лучшие практики по общению с IT: распространенные уловки и способы их обойти, методы эскалации, идеи по метрикам/презентациям для руководства и т.п. Здесь же коснемся требований ФСТЭК по контролю безопасности обновлений и, как следствие, необходимости скорейшего импортозамещения IT-систем.

Собираю комментарии и пожелания в посте в ВК. 😉

Закончилась пора ЕГЭ

Закончилась пора ЕГЭ. Начали задавать вопросы по поводу учёбы на безопасника в МГТУ им. Баумана (ИУ8). 🙂 Я учился в 2003-2009. Остался доволен. Ну так-то сложно быть недовольным, когда поступил довольно неожиданно и легко (собеседование для медалистов - была такая тема 😉), учился на бюджете, отсрочка от армии, военная кафедра, гос. диплом. Да ещё при этом научили чему-то полезному и дали неплохой начальный нетворкинг! Это ж просто праздник какой-то! 🤩

Нравилась ли мне программа обучения? Местами да, местами не особо. Часто говорят, что много лишних предметов. Как по мне, экология, валеология (!), философия, история это же всё чтобы мозги немного расслабились. Никаких проблем с этими предметами, естественно, не было. Основная жесть это была дискретка под разными соусами в конских количествах практически все 6 лет. Особенно Жуковы на первых курсах. 😱 До сих пор иногда снится, что мне её сдавать. 😅 Нужно ли было так много? Не знаю, возможно криптографам и нужно. Сейчас вроде появилась специализация с меньшими объемами математики и простым смертным стало чуть полегче. От предметов, которые преподавали Эшелоновцы у меня самые приятные воспоминания остались, особенно от курса ТОИБАС Валентина Цирлова и курса по выбору на основе CISSP CBK Алексея Маркова. Вот это действительно было полезно и отражало то, чем обычно безопасники в реальной жизни занимаются. Программирования можно было и побольше, а курсы по ОС и сетям были неплохие.

В целом же, что касается каких-то практических навыков, то тут мне кажется важнее найти развивающую первую работу на старших курсах или участвовать в дополнительных обучающих программах. В случае МГТУ это Образовательный центр VK или ISCRA. Конечно, было бы здорово, если бы основная программа была более полезной практически, чтобы не приходилось добирать на стороне, но тут всё упирается в образовательные стандарты. Поэтому я не сказал бы, что в Бауманке прямо идеальная программа обучения ИБшников, но сильно сомневаюсь, что где-то в России их готовят лучше.

Прогулялся по ГЗ МГТУ

Прогулялся по ГЗ МГТУПрогулялся по ГЗ МГТУПрогулялся по ГЗ МГТУПрогулялся по ГЗ МГТУПрогулялся по ГЗ МГТУПрогулялся по ГЗ МГТУ

Прогулялся по ГЗ МГТУ. Немного поменял планы, и вместо доклада про Threat Hunting снял бейдж и ушел в самоволку гулять по ГЗ. 🙂 Прошелся по всем этажам. Отметил появление значительного количества уютных пространств, где можно почилить-поботать. Часть аудиторий смотрятся ну просто космически. А на "Красной Площади" стоит макет со строящимися корпусами возле ГЗ.

Главный номер программы - пообедать в Бауманской столовой. 😍 Всё также вкусно и доступно - 382 р. Количество разнообразных едален в "обжорном ряду" также увеличилось раза в 2.

В канале ISCRA Talks дали ссылку на мой канал

В канале ISCRA Talks дали ссылку на мой канал. Приятненько. 😊 Спасибо! Правда описание доклада несколько творчески переработали. В оригинале там было так:

"Доклад будет посвящен Vulnerability Management-у. Для начала немного поговорим о том что это такое, зачем нужно, какие типы решений существуют и как они работают. Я поделюсь взглядом на Vulnerability Management со стороны вендора и со стороны клиента. Затем обсудим как изменилась ситуация после ухода западных вендоров с российского рынка в феврале 2022 и что нас может ждать в будущем."

До встречи в понедельник! С самого выпуска в Бауманке не был, 14 лет уже получается. Очень интересно как там теперь. 🙂

Опубликована программа ISCRA Talks 2023

Опубликована программа ISCRA Talks 2023. Получилось представительно. 👍 4 выступления от Positive Technologies (учитывая, что я тоже про опыт работы в PT и MaxPatrol 8 буду рассказывать - почти 5 😄), два от Лаборатории Касперского. Также Эшелон, Доктор Веб, Джеты, Сбер, Евраз и другие. Все темы сугубо практические и технические. 🔥

У меня план пока следующий. Приехать к началу в 10:30. В 11:00 моё часовое выступление. После него до 14:45 буду слушать доклады в первой секции. Потом перерыв на пообедать/пообщаться/пошататься по ГЗ. 😇 И наконец переместиться в третью секцию где-то до 17:00. Остальное посмотреть уже в записи.