Добавить
Уведомления

[Belyaev_Podcast] - Выпуск №4: "Интеграция безопасности в ДНК корпоративных систем"

🔥[Belyaev_Podcast] - Выпуск №4🔥 Тема подкаста: «Интеграция безопасности в ДНК корпоративных систем: архитектура, автоматизация и защита жизненного цикла ПО» 👨Ведущий: - Беляев Дмитрий 😎Приглашенный гость: Валерий Котелов , CEO Диджитал интегратора kotelov.com🔥 В этом подкасте обсуждаются ключевые вопросы интеграции безопасности в архитектуру корпоративных ИТ-систем: от принципов внутреннего недоверия и эволюции требований к подрядчикам, до типовых ошибок архитекторов, примеров провальных кейсов и влияния человеческого фактора. Остро затрагиваются темы автоматизации, управления уязвимостями, оптимизации патч-менеджмента, современных практик контроля и мониторинга, а также основные подходы к убеждению бизнеса инвестировать в кибербезопасность на реальных примерах финансовых и репутационных потерь. Особое внимание уделено применению искусственного интеллекта для выявления и предотвращения угроз, автоматизации процессов и построения культуры цифровой гигиены в организациях. Подкаст будет полезен ИТ-директорам, архитекторам корпоративных систем, CISO, разработчикам и тем, кто отвечает за безопасность и устойчивое развитие технологических решений среднего и крупного бизнеса, а также тем, кто занимается внедрением автоматизации в бизнес-процессы. 00:00 — Старт подкаста и представление гостя 00:01 — Как вшивать безопасность в ДНК корпоративных систем 00:02 — Главные принципы архитектуры безопасности 00:03 — Почему бизнес не понимает роль безопасника 00:04 — Эволюция корпоративной безопасности за 10 лет 00:05 — Недоверие к подрядчикам и ограничение их доступа 00:06 — Разделение ответственности между внешними и внутренними сотрудниками 00:08 — Детализированное логирование действий пользователей 00:09 — Миграция от монолитов к микросервисам и новый уровень недоверия 00:10 — Недоверие даже к собственным сервисам 00:12 — Пример кейса с бонусной системой крупной сети: финансовые потери из-за уязвимостей 00:13 — Как изменились подходы к безопасности за 5 лет 00:14 — Не доверять никому, автоматизация анализа кода и DevSecOps 00:16 — Лимитированные ресурсы на безопасность и как выкручиваться 00:17 — Эффективность open source-инструментов в безопасности 00:19 — Почему даже у крупных игроков случаются масштабные сбои 00:20 — Проблема морально устаревших подрядчиков 00:22 — Различие требований безопасности у компаний разного уровня 00:23 — Важность следования современным трендам и инструментам 00:25 — Раньше хватало простых фильтров, сейчас — комплексный аудит 00:26 — Трудности интеграции с легаси-системами и кастомным ПО 00:28 — Проблемы с реализацией шифрования и старых DLP-систем 00:30 — Ошибки архитекторов при быстром запуске IT-проектов 00:34 — Архитектурные ошибки: отсутствие сегментации, изолированных сетей 00:35 — Игнорирование безопасности на этапе дизайна систем 00:36 — Ошибки интеграции с внешними сервисами 00:39 — Опасность бездумного обновления open-source компонентов 00:40 — Человеческий фактор: пароли 123456 и открытые базы 00:41 — Как убедить бизнес инвестировать в безопасность: аргументация через деньги и репутацию 00:43 — Простые примеры для бизнес-обоснования бюджета на ИБ 00:48 — Ключевые процессы, подверженные киберрискам при автоматизации 00:49 — Финансы и HR как основные мишени атак 00:51 — Угрозы для производства и логистики: пример Ирана 00:53 — Масштаб влияния инсайдерских утечек при автоматизации 00:54 — Почему инсайдеры — главный источник утечек данных 00:57 — Рост социальной инженерии с развитием ИИ и автоматизации 01:00 — ИИ помогает улучшать безопасность, но не даёт 100% гарантии 01:03 — Самые перспективные AI-технологии для снижения киберрисков 01:04 — Контроль безопасности ПО после интеграции: мониторинг и логирование 01:06 — Роль единых политик безопасности в корпоративных системах 01:07 — Важность аудита и анализа инцидентов 01:08 — Проверка подозрительных инцидентов: не игнорировать "падения" 01:10 — Бесшовная интеграция ПО с учётом безопасности: идеальное vs. реальное 01:12 — Защита от ботов и автоматизации взлома: подходы и ограничения 01:15 — Оптимальный подход к vulnerability management и патчам 01:19 — Необходимость своей системы категоризации уязвимостей 01:22 — Культура безопасности и обучение сотрудников 01:23 — Советы молодым архитекторам по кибербезопасности 01:24 — Использовать LLM и ИИ для поиска уязвимостей в коде 01:25 — Регулярно просить процент бюджета на ИБ 01:26 — Блиц-опрос: короткие ответы на главные вопросы о безопасности и автоматизации 01:28 — Финальное слово и благодарность участникам

Иконка канала BELYAEV-SECURITY
7 подписчиков
12+
34 просмотра
2 месяца назад
23 августа 2025 г.
12+
34 просмотра
2 месяца назад
23 августа 2025 г.

🔥[Belyaev_Podcast] - Выпуск №4🔥 Тема подкаста: «Интеграция безопасности в ДНК корпоративных систем: архитектура, автоматизация и защита жизненного цикла ПО» 👨Ведущий: - Беляев Дмитрий 😎Приглашенный гость: Валерий Котелов , CEO Диджитал интегратора kotelov.com🔥 В этом подкасте обсуждаются ключевые вопросы интеграции безопасности в архитектуру корпоративных ИТ-систем: от принципов внутреннего недоверия и эволюции требований к подрядчикам, до типовых ошибок архитекторов, примеров провальных кейсов и влияния человеческого фактора. Остро затрагиваются темы автоматизации, управления уязвимостями, оптимизации патч-менеджмента, современных практик контроля и мониторинга, а также основные подходы к убеждению бизнеса инвестировать в кибербезопасность на реальных примерах финансовых и репутационных потерь. Особое внимание уделено применению искусственного интеллекта для выявления и предотвращения угроз, автоматизации процессов и построения культуры цифровой гигиены в организациях. Подкаст будет полезен ИТ-директорам, архитекторам корпоративных систем, CISO, разработчикам и тем, кто отвечает за безопасность и устойчивое развитие технологических решений среднего и крупного бизнеса, а также тем, кто занимается внедрением автоматизации в бизнес-процессы. 00:00 — Старт подкаста и представление гостя 00:01 — Как вшивать безопасность в ДНК корпоративных систем 00:02 — Главные принципы архитектуры безопасности 00:03 — Почему бизнес не понимает роль безопасника 00:04 — Эволюция корпоративной безопасности за 10 лет 00:05 — Недоверие к подрядчикам и ограничение их доступа 00:06 — Разделение ответственности между внешними и внутренними сотрудниками 00:08 — Детализированное логирование действий пользователей 00:09 — Миграция от монолитов к микросервисам и новый уровень недоверия 00:10 — Недоверие даже к собственным сервисам 00:12 — Пример кейса с бонусной системой крупной сети: финансовые потери из-за уязвимостей 00:13 — Как изменились подходы к безопасности за 5 лет 00:14 — Не доверять никому, автоматизация анализа кода и DevSecOps 00:16 — Лимитированные ресурсы на безопасность и как выкручиваться 00:17 — Эффективность open source-инструментов в безопасности 00:19 — Почему даже у крупных игроков случаются масштабные сбои 00:20 — Проблема морально устаревших подрядчиков 00:22 — Различие требований безопасности у компаний разного уровня 00:23 — Важность следования современным трендам и инструментам 00:25 — Раньше хватало простых фильтров, сейчас — комплексный аудит 00:26 — Трудности интеграции с легаси-системами и кастомным ПО 00:28 — Проблемы с реализацией шифрования и старых DLP-систем 00:30 — Ошибки архитекторов при быстром запуске IT-проектов 00:34 — Архитектурные ошибки: отсутствие сегментации, изолированных сетей 00:35 — Игнорирование безопасности на этапе дизайна систем 00:36 — Ошибки интеграции с внешними сервисами 00:39 — Опасность бездумного обновления open-source компонентов 00:40 — Человеческий фактор: пароли 123456 и открытые базы 00:41 — Как убедить бизнес инвестировать в безопасность: аргументация через деньги и репутацию 00:43 — Простые примеры для бизнес-обоснования бюджета на ИБ 00:48 — Ключевые процессы, подверженные киберрискам при автоматизации 00:49 — Финансы и HR как основные мишени атак 00:51 — Угрозы для производства и логистики: пример Ирана 00:53 — Масштаб влияния инсайдерских утечек при автоматизации 00:54 — Почему инсайдеры — главный источник утечек данных 00:57 — Рост социальной инженерии с развитием ИИ и автоматизации 01:00 — ИИ помогает улучшать безопасность, но не даёт 100% гарантии 01:03 — Самые перспективные AI-технологии для снижения киберрисков 01:04 — Контроль безопасности ПО после интеграции: мониторинг и логирование 01:06 — Роль единых политик безопасности в корпоративных системах 01:07 — Важность аудита и анализа инцидентов 01:08 — Проверка подозрительных инцидентов: не игнорировать "падения" 01:10 — Бесшовная интеграция ПО с учётом безопасности: идеальное vs. реальное 01:12 — Защита от ботов и автоматизации взлома: подходы и ограничения 01:15 — Оптимальный подход к vulnerability management и патчам 01:19 — Необходимость своей системы категоризации уязвимостей 01:22 — Культура безопасности и обучение сотрудников 01:23 — Советы молодым архитекторам по кибербезопасности 01:24 — Использовать LLM и ИИ для поиска уязвимостей в коде 01:25 — Регулярно просить процент бюджета на ИБ 01:26 — Блиц-опрос: короткие ответы на главные вопросы о безопасности и автоматизации 01:28 — Финальное слово и благодарность участникам

, чтобы оставлять комментарии