...
- Построение модели угроз организации. Принципы создания, пример модели угроз (упрощённой) для Вашей компании (или МАИ);
- Организация безопасного доступа к рабочему месту удалённо в условиях эпидемии: технологии VPN, VDI, EMM;
- * LDAP-каталог, его реализации. Методы введения систем Linux в LDAP-каталог;
- Доверие между серверными системами: обмен сертификатами безопасности, автоматизация управления сертификатами;
- Централизованное ведение журналов событий безопасности в инфраструктуре (syslog server);
- * Безопасность как код - развёртывание средств обеспечения ИБ как услуги с помощью средств автоматизации;
- Приватность персональных данных - Android 11. Анализ режимов работы ОС Android - персональный, Android for Enterprise Work Profile, Android 11+ COPE. Проверка на оставление следов работы пользователем, рекомендации по противодействию слежке;
- Приватность персональных данных - iOS 14. Анализ режимов работы ОС iOS и iPadOS. Проверка на оставление следов работы пользователем, рекомендации по противодействию слежке;
- Приватность персональных данных - Windows 10. Анализ систем сбора телеметрии. Проверка на оставление следов работы пользователем, рекомендации по противодействию слежке;
- Приватность персональных данных - macOS Mojave, Catalina, Big Sur. Анализ систем сбора телеметрии. Проверка на оставление следов работы пользователем, рекомендации по противодействию слежке;
- * Безопасность при разработке кода: SAST/DAST анализ, встраивание проверок на ИБ в CI/CD конвеер;
- * Безопасность устройств Internet of Things: Умный дом. Анализ имеющихся средств построения "Умного дома", известных уязвимостей. Добавление средств защиты инфраструктуры умного дома.
...