cissp | Unsorted

Telegram-канал cissp - cissp

16444

@cissp International channel 4 Transmission Knowledge In the Field of Cyber Security with a Focus on the Content of the CISSP-ISC2 Course - - - - - - - - - - +also group: https://t.me/cisspgroup ————————— @alirezaghahrood

Subscribe to a channel

cissp

Security Assessment Reveals Gaps:
MFA and Beyond🙂

We compared the results of our latest security assessment across client environments with global statistics and the findings were concerning. While an average of 65% of organizations worldwide use multi-factor authentication (MFA), we have enabled it on only 12% of our systems.
Password complexity is in place, but dark-web monitoring for leaked credentials and automated workflows to remediate exposed passwords are virtually non-existent.

With threats growing every day, the key question is: where should we start?🤓
When budgets are tight and teams are stretched, the best approach is to prioritize actions based on risk combining deep knowledge of network technologies with an understanding of the business context and the value of critical assets.

In such situations, it is essential to formally escalate residual risks to senior management through clear reports or letters, enabling informed decisions and the implementation of feasible technical policies.

ما نتایج آخرین ارزیابی امنیتی‌مان در دامنه مشتریان را با آمارهای جهانی مقایسه کردیم. نتیجه نگران‌کننده بود: در حالی که به‌طور میانگین ۶۵٪ سازمان‌های دنیا( طبق گزارشات ISACA) از احراز هویت چندمرحله‌ای (MFA) استفاده می‌کنند، ما تنها در ۱۲٪ از سیستم‌ها آن را فعال کرده‌ایم. پیچیدگی پسورد و گذرواژه ها برقرار است، اما پایش دارک‌وب و اعتبارنامه‌های لو رفته یا اتوماسیون رفع گذرواژه‌های افشا شده تقریباً صفر است.

با رشد روزافزون تهدیدات، پرسش اصلی این است: از کجا شروع کنیم؟🤓 وقتی بودجه محدود و تیم شلوغ است، بهترین راه اولویت‌بندی بر مبنای ریسک است؛ یعنی ترکیب شناخت فناوری‌های شبکه، تجربه نسبت به نوع کسب‌وکار و ارزش دارایی‌ها.

در چنین شرایطی باید ریسک‌های باقی‌مانده را به‌طور رسمی به مدیریت ارشد منتقل و در قالب گزارش یا نامه ارائه کرد تا زمینه برای تصمیم‌گیری و سیاست‌گذاری فنی در جهت کمینه کردن با شرایط فعلی فراهم شود.

Special Thanks😇♥️🙏
ISACA
ISACA UAE

— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.09.29

https://www.linkedin.com/posts/alirezaghahrood_security-assessment-reveals-gaps-mfa-and-activity-7378347244208599041-QCy8

Читать полностью…

cissp

Cybersecurity Drills: The Real Test of Resilience & Compliance

In today’s threat landscape, cyber-drills are far more than technical exercises they are strategic tools to measure organizational resilience and validate alignment with regulatory mandates and international standards such as ISO 27001, NIST CSF, and local ICT governance frameworks(AFTA, els).
Whether executed as live attacks, isolated lab tests, or table-top simulations, these drills reveal how well people, processes, and technology respond under pressure.

Regularly conducting phishing simulations, ransomware response tests, Red Team engagements, and forensic hunting exercises ensures that:
_Incident response plans are actionable, not just documents.
_Detection and containment capabilities match upper-level regulatory requirements.
_Leadership gains evidence-based assurance of business continuity and cyber-resilience.
_Cyber-drills are no longer optional, they are a measurable commitment to governance, risk, and compliance (GRC) maturity.

مانورهای سایبری؛ محک واقعی تاب‌آوری و انطباق با الزامات
در چشم‌انداز تهدیدات امروز، مانورهای سایبری تنها یک تمرین فنی نیستند؛ بلکه ابزاری راهبردی برای سنجش میزان تاب‌آوری سازمان و ارزیابی هم‌راستایی با الزامات بالادستی و استانداردهای بین‌المللی مانند ISO 27001، NIST CSF و چارچوب‌های حاکمیت فاوا به شمار می‌روند

چه به صورت حمله زنده (Live)، آزمایشگاهی (Isolated Lab) یا دورمیزی (Table-Top) اجرا شوند، این مانورها نشان می‌دهند که افراد، فرآیندها و فناوری در شرایط واقعی تا چه اندازه آماده واکنش هستند
اجرای منظم سناریوهایی مانند فیشینگ، آلودگی باج‌افزاری، تیم قرمز و شکار تهدید اطمینان می‌دهد که:
برنامه‌های پاسخ‌گویی به حادثه، عملیاتی و قابل اتکا هستند.
توان شناسایی و مهار تهدید با الزامات قانونی و نظارتی هم‌تراز است.
مدیران شواهد واقعی برای تداوم کسب‌وکار و بلوغ تاب‌آوری سایبری در اختیار دارند.
امروز مانورهای سایبری یک انتخاب نیستند؛ بلکه تعهدی قابل اندازه‌گیری به حاکمیت، ریسک و انطباق محسوب می‌شوند


— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.09.21

https://lnkd.in/p/dUT9ntcN

Читать полностью…

cissp

https://www.linkedin.com/posts/alirezaghahrood_cybersecurity-ai-promptengineering-activity-7374430854200246272-1gKP

Читать полностью…

cissp

Massive Leak of China’s Great Firewall or … Contractors

Over 500–600 GB of internal documents, source code, and technical logs allegedly from Geedge Networks and the MESA laboratory (part of the Chinese Academy of Sciences) have been leaked online.

The files reportedly reveal details of censorship tools including the Tiangou Secure Gateway (TSG) capable of filtering encrypted traffic, blocking VPN/V2Ray usage, shaping traffic, and marking suspicious connections.
Evidence suggests similar surveillance technology has been exported to countries such as Myanmar, Pakistan, Ethiopia, and Kazakhstan under China’s Belt & Road framework. Analyses by cybersecurity researchers and journalists (e.g., Wired, GFW Report) are ongoing, and legal/ethical implications remain significant.

شاید بزرگ‌ترین نشت تاریخ (دیوار آتش بزرگ چین)
چه چیزی لو رفت؟

به‌تازگی بیش از ۵۰۰ تا ۶۰۰ گیگابایت اسناد داخلی، کد منبع، لاگ‌های فنی و ارتباطات داخلی شرکت Geedge Networks و آزمایشگاه MESA وابسته به مؤسسه مهندسی اطلاعات آکادمی علوم چین افشا شده‌اند.

نکات اولیه:
• نام‌ها و مراجع
Geedge Networks تحت نظارت فانگ بینگ‌سینگ، صاحب نفوذی که اغلب به‌عنوان پدر دیوار آتش بزرگ چین شناخته می‌شود. MESA نیز
بخشی از مؤسسه مهندسی اطلاعات چین است.

• ابزارها و پروژه‌ها
مهم‌ترین محصول در مرکز این افشا، Tiangou Secure Gateway (TSG) است؛ سیستمی که قابلیت فیلتر‌کردن ترافیک، مسدودکردن VPN‌ها، مشاهده و تجزیه و تحلیل نشست‌های کاربران و حتی تزریق بدافزار دارد.
• استفاده بین‌المللی
این تکنولوژی‌ها نه فقط در خود چین، بلکه در کشورهایی مثل میانمار، پاکستان، اتیوپی‌… و چند کشور بصورت ناشناخته تحت پروژه کمربند و جاده (Belt & Road) به کار رفته‌اند یا در حال استقرار هستند.
• چالش‌ها و نگرانی‌ها
• کنترل و نظارت گسترده بر کاربران عادی، شامل رصد فعالیت‌های آنلاین هر فرد.
• نفوذ به ترافیک رمزگذاری شده (TLS / QUIC) با تحلیل متادیتا و یادگیری ماشین.
• احتمالاً توانایی مسدودسازی کاربران VPN یا ابزارهای مشابه که برای حفظ حریم خصوصی استفاده می‌شوند.

پیامدها
• این افشا نشان می‌دهد که ابزارهای نظارت و سانسور اینترنتی به محصولاتی تجاری تبدیل شده‌اند که به سرعت در سطح بین‌المللی گسترش می‌یابند.
• کشورها و شرکت‌هایی که از این نوع تکنولوژی‌ها استفاده می‌کنند یا خریداری می‌کنند، ممکن است تحت فشارهای حقوق بشری و بین‌المللی قرار گیرند.
• برای فعالان امنیت سایبری، رسانه‌ها‌ و کاربران معمولی هم زمان آن رسیده که درباره ابزارها، قراردادها، و زیرساخت فنی این سیستم‌ها مطالبه‌گر باشند.

پیشنهاد برای اقدام
• روزنامه‌نگاران و تحلیل‌گران: این داده‌ها را بررسی 😃 و ضعف‌ها و نقاط آسیب‌پذیر را شناسایی کنید.
• سازمان‌های حقوق بشری: پیگیری قانونی برای مسئولیت‌پذیری بازیگران این حوزه.
• کاربران: آگاهی از ابزارهایی که دسترسی به اینترنت را تحت نظارت قرار می‌دهند، و استفاده از راه‌کارهای حفظ حریم شخصی.

— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.09.15

Читать полностью…

cissp

AI Is Reshaping Careers, Not Replacing Them

•Young workers (22–25) are hit hardest: most entry-level, routine tasks are the first to be automated.
•Experienced professionals (30+) gain more value: strategic thinking, networks, and decision-making can’t be easily replaced.
•Hands-on jobs (repairs, caregiving, physical work) remain safer for now.
•Future warning for youth: success will depend on hybrid skills → technical + business knowledge, AI fluency + problem-solving, and strong soft skills.

The Stanford findings show AI isn’t killing jobs, it’s changing their nature. Companies no longer want just “task-doers” they need people who can design, guide, and create value beyond the routine.

https://digitaleconomy.stanford.edu/publications/canaries-in-the-coal-mine/

چرا جوان‌ها بیشتر تحت فشار AI هستند؟
بیشتر ورودی‌های جدید بازار کار (۲۲ تا ۲۵ سال) معمولاً روی کارهای روتین، کم‌ریسک و تکراری متمرکز می‌شن. همین‌ها دقیقاً اولین جاهایی هستن که هوش مصنوعی می‌تونه سریع‌تر، ارزون‌تر و با خطای کمتر انجام بده. مثال روشنش تو بازاریابی دیجیتال و خدمات مشتریان هست: تولید محتوای ساده، پاسخ‌گویی اولیه به مشتری یا تحلیل داده‌های سطحی، همگی به‌راحتی اتوماسیون می‌شند،

چرا افراد باتجربه سود بردند؟
افراد بالای ۳۰ سال معمولاً تجربه عملی، شبکه ارتباطی و قدرت تصمیم‌گیری استراتژیک دارند. این ویژگی‌ها به‌سادگی قابل جایگزینی با AI نیست. شرکت‌ها متوجه شدند که ترکیب تجربه انسانی با ابزارهای AI بهره‌وری رو چند برابر می‌کنه. در نتیجه تقاضا برای افراد مید-لِوِل و سینیور بیشتر شده.

چه مشاغلی هنوز امن‌ترند؟
حوزه‌های فیزیکی و عملی مثل تعمیرات صنعتی، مراقبت‌های پزشکی/اجتماعی و کارگری هنوز دور از دسترس هوش مصنوعی هستند. چون AI می‌تونه تحلیل کنه ولی نمی‌تونه پیچیدگی محیط واقعی یا کارهای دستی رو جایگزین کنه. البته رباتیک و اتوماسیون صنعتی در آینده این بخش‌ها رو هم هدف می‌گیرند، ولی سرعت نفوذش به اندازه بخش‌های اداری نیست.

هشدار اصلی برای جوان‌ها
ورود به بازار کار در آینده بدون مهارت‌های ترکیبی (Hybrid Skills) سخت‌تر می‌شه:
• دانش تکنیکی + درک کسب‌وکار
• کار با ابزارهای AI + مهارت حل مسئله و خلاقیت
• مهارت‌های نرم (ارتباط، تیم‌ورک، مذاکره)
اگر نسل جوان فقط روی وظایف روتین تکیه کنه، به‌سرعت توسط AI کنار زده می‌شه. اما اگه بتونه نقش خودش رو از “انجام‌دهنده” به “طراح و هدایت‌کننده” ارتقا بده، فرصت‌های جدید براش باز می‌شوند.

تحلیل
یافته‌های استنفورد درست می‌گه که AI شکاف بین نسل تازه‌وارد و نیروهای باتجربه رو بیشتر کرده. اما اصل ماجرا اینه که AI کارها رو از بین نمی‌بره، بلکه ماهیت اون‌ها رو تغییر می‌ده. سازمان‌ها دیگه به دنبال “نیروی تازه‌کار برای کارهای تکراری” نیستن، بلکه دنبال کسایی هستن که از همون ابتدا توانایی کار با AI و ارزش‌افزایی فراتر از روتین رو داشته باشند.

— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.09.11

Читать полностью…

cissp

🚀 $1100+ Cybersecurity Certifications — Now Free!

Thrilled to share an incredible Black Hat USA 2025 offer from OPSWAT Academy

Use coupon OPSBH-25USA (valid until Oct 31, 2025) to unlock these certifications for free:
• ICIP – Intro to Critical Infrastructure Protection
•OOSE – OT Security Expert
•PSCE (Schneider & Siemens) – File Security Expert

This bundle is worth over $1100, now available at zero cost. A rare chance to upskill in OT & Critical Infrastructure Security and add globally recognized certificates to your journey.

👉 Redeem here:
https://opswatacademy.com/blackhat-usa-2025-opswat-ot-cyber-defense-bundle

— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.09.08

https://www.linkedin.com/posts/alirezaghahrood_1100-cybersecurity-certifications-activity-7370803944803090432-oDh1

Читать полностью…

cissp

The “Stargate UAE” project in Abu Dhabi is set to become one of the world’s largest AI data center complexes outside the US. Spanning 10 square miles with a future 5 GW power capacity, its first phase delivers 1 GW (200 MW by 2026). Led by G42 with OpenAI, NVIDIA, Oracle, Cisco, and SoftBank, the project was unveiled during a US presidential visit and reflects deep US–UAE tech cooperation. It positions the UAE as a global AI hub under its 2017 national AI strategy while raising geopolitical debates, especially around balancing US influence and China’s growing presence in the region.

این تصویر مربوط به پروژه فوق‌العاده‌ای در حال اجراست که به‌عنوان یکی از بزرگ‌ترین مجتمع‌های دیتاسنتر هوش مصنوعی در خارج از خاکِ ایالات متحده شناخته می‌شود، پروژه‌ای که در ابوظبی، امارات در دست ساخت است.

حقایق کلیدی درباره پروژه “Stargate UAE”
1. توان مصرفی عظیم
این کمپ چند دیتاسنتر در مساحتی به وسعت ۱۰ مایل مربع (حدود ۲۶ کیلومتر مربع) قرار دارد و قرار است در نهایت تا ۵ گیگاوات ظرفیت برق داشته باشد—معادل چند نیروگاه بزرگ!

2. فاز اول به نام “Stargate UAE”
فاز اول با ظرفیت ۱ گیگاوات طراحی شده که از این مقدار، ۲۰۰ مگاوات تا سال ۲۰۲۶ عملیاتی خواهد شد. پروژه توسط شرکت اماراتی G42 در همکاری با غول‌های فناوری آمریکایی (OpenAI، اوراکل، NVIDIA، Cisco و سافت‌بانک) هدایت می‌شود.

3. حمایت‌های دولتی و فنی
این پروژه در جریان بازدید رئیس‌جمهور وقت آمریکا، دونالد ترامپ، رونمایی شد و زمینه‌ساز همکاری گسترده بین آمریکا و امارات در حوزه AI و خدمات ابری شد. از جمله مفاد این همکاری‌ها، تضمین‌هایی برای مدیریت و امنیت فناوری‌های حساس ارائه شده است.

4. هدف‌گذاری بلندپروازانه AI در امارات
امارات در راستای تبدیل شدن به قطب جهانی هوش مصنوعی سرمایه‌گذاری‌های گسترده‌ای انجام داده است. ساخت این دیتاسنتر، بخشی از این استراتژی ملی است که در سال ۲۰۱۷ با عنوان “UAE Strategy for Artificial Intelligence” آغاز شد.

5. فضای رقابتی و محتوایی جهانی
این مرکز نه‌تنها قدرت محاسباتی عظیمی فراهم می‌کند، بلکه نقش کلیدی در توسعه نرم‌افزارهای مبتنی بر AI مثل ChatGPT در سطح ملی و منطقه‌ای دارد. شرکت‌های بزرگی مثل NVIDIA، OpenAI، Oracle، Cisco و SoftBank در کنار G42، نقش کلیدی در آن دارند.

تحلیل اهمیت ژئوپلیتیکی این پروژه در مقابله با نفوذ چین در منطقه (موجب بحث‌های امنیتی شده)

— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.08.29

https://www.linkedin.com/posts/alirezaghahrood_the-stargate-uae-project-and-ai-in-abu-activity-7367128444142260224-UAtQ

Читать полностью…

cissp

India Cyber Threat Report 2025 – Key Insights

The India Cyber Threat Report 2025, developed by the Data Security Council of India (DSCI) in collaboration with Seqrite (Quick Heal Technologies), provides a comprehensive outlook on the evolving cyber risk landscape.

About DSCI:
As a not-for-profit industry body under NASSCOM, DSCI is dedicated to making cyberspace safe and trusted. It works with government agencies, law enforcement, telecom, BFSI, IT/ITeS sectors, and global think tanks to drive policy, advocacy, and capacity-building in cybersecurity and data protection.

About Seqrite:
Seqrite is a global cybersecurity solutions provider, simplifying enterprise security with AI/ML-powered technologies. Backed by Quick Heal Technologies, Seqrite delivers end-to-end protection for devices, networks, data, and identities. It is also the only Indian enterprise cybersecurity brand listed internationally, serving 30,000+ businesses across 70+ countries.

Together, these initiatives highlight India’s growing role in shaping global cybersecurity resilience—balancing regulation, innovation, and trusted solutions for enterprises worldwide.

#CyberSecurity #India #ThreatReport #DSCI #Seqrite #Resilience

— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.08.27

Читать полностью…

cissp

#DiyakoSecureBow
————————————
CISO as a Service (vCISO)

Inside the Mind of a CISO.

The CISO role today is heavier and more complex than ever.
Bugcrowd’s latest report shows that the role has evolved far beyond technology alone, it’s about:

•Shaping strategy and influence at the executive level
•Having hands-on experience across multiple layers of cybersecurity projects
•Building leadership and business alignment after years of technical growth

A great CISO is not “born overnight.” Usually, it takes 7–8 years of broad technical practice and skill-building. From there, a professional can grow into roles such as Cybersecurity Manager or similar, and ultimately step into the CISO seat as a trusted leader.

The report also debunks 5 common CISO myths and explores how AI is now both a tool and a threat in our field.

Special Thanks
Bugcrowd 👌👍🏽😇

👉 If you want to see where the CISO journey is headed, this is a must-read.

-Secure Business Continuity-
2025.08.23
——————————————————
#CISO #CyberSecurity #Leadership #Bugcrowd #AI #SecurityStrategy

https://www.linkedin.com/posts/diyako-secure-bow_inside-the-mind-of-a-ciso-2024-activity-7364988705138266112-nUSb

Читать полностью…

cissp

🚨 UAE Tax Alert!
Starting August 1st, all companies (active or inactive) are required to file their corporate tax returns.

⚠️ Failure to comply will result in:
• Heavy fines
• Bank account suspension
• Company suspension or penalties

✅ I’m sharing this as an introduction for one of my trusted colleagues, Mr. Minagar, and his professional team. With over 35 years of experience at Minagar & Associates, they handle the entire process seamlessly, accurately, and hassle-free.

📞 Contact today:
+971504568335 | +971558787559
🌐 Minagar & Associates – Since 1988

🚨 هشدار مالیاتی در امارات!
از تاریخ ۱ آگوست، کلیه شرکت‌ها (فعال یا غیرفعال) ملزم به ثبت اظهارنامه مالیاتی هستند.

⚠️ در صورت تأخیر:
• جریمه‌های سنگین
• مسدودی حساب‌های بانکی
• تعلیق یا تعلیق موقت شرکت

✅ من این اطلاعیه را به‌عنوان معرفی یکی از دوستان، آقای Minagar و تیم حرفه‌ای‌شان منتشر می‌کنم. ایشان با بیش از ۳۵ سال تجربه در Minagar & Associates، کل فرآیند را به‌صورت سریع، دقیق و بدون دردسر برای شما انجام می‌دهند.

📞 تماس فوری:
+971504568335 | +971558787559
🌐 Minagar & AssociatesSince 1988


— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.08.22

Читать полностью…

cissp

Splunk CISO Report 2025
Core Theme:
The path to digital resilience begins with the boardroom. The CISO–Board relationship is the decisive factor in future cybersecurity success.

1. Key Trends & Findings
CISO Elevation:
82% interact directly with the CEO; 83% attend board meetings often, but priority and perception gaps remain.
Skills Gap:
Boards emphasize leadership, emotional intelligence, and business acumen, while CISOs prioritize technical and compliance expertise.
Budget Challenges:
Only 29% of CISOs receive adequate funding; budget shortfalls delay upgrades, reduce tools, and can result in successful breaches.
Compliance Pressure & Personal Liability:
21% have been pressured not to report issues. New rapid reporting laws (e.g., NIS2, SEC rules) increase CISO personal risk.
AI,Opportunity & Threat:
53% believe AI gives attackers an advantage, yet 70% see it as a major opportunity. Key uses: malware analysis, threat hunting, configuration standardization.
Board Members with Security Background:
Their presence improves strategic alignment, budget approvals, and positioning of security as a business driver.

2. Future Outlook & Implications
_Shift to “Security as a Business Growth Driver”
CISO success will hinge on proving ROI, revenue impact, and shareholder value protection not just stopping attacks.
_Strategic Alignment with Boards
Learning the board’s language (financial & strategic) will be essential to secure sustained support.
_Focus on AI & Digital Resilience
Targeted AI investments and skills (e.g., prompt engineering) will create competitive advantage and faster incident response.
_Managing Personal & Organizational Risk
With stricter regulations, CISOs must formalize crisis plans, reporting protocols, and legal safeguards before incidents happen.
_Cross-Functional Engagement
Ongoing collaboration with IT, engineering, legal, HR, and operations will evolve the CISO role into “business leader with security expertise.”

3. Actionable Recommendations
A. Speak ROI & Business KPIs when presenting to the board.
B. Align security with growth & innovation goals to unlock more funding.
C. Be proactive in compliance and ready for rapid regulatory reporting.
D. Develop soft skills (leadership, emotional intelligence, interdepartmental communication) alongside technical expertise.
E. Invest in AI for both defensive operations and predictive capabilities, with clear governance frameworks.

CISO 2025 (Splunk) با نگاه آینده‌نگر
ارائه گزارش به هیئت‌مدیره با تمرکز بر بازگشت سرمایه و شاخص‌های کلیدی عملکرد کسب‌وکار
هم‌راستا کردن برنامه‌های امنیتی با اهداف رشد و نوآوری شرکت برای جلب بودجه بیشتر
پیش‌دستی در امور انطباق و آمادگی برای گزارش‌دهی سریع بر اساس الزامات جدید
توسعه مهارت‌های نرم مانند رهبری، هوش هیجانی و ارتباط بین‌واحدی در کنار مهارت‌های فنی
سرمایه‌گذاری در هوش مصنوعی برای دفاع و پیش‌بینی تهدیدات، همراه با چارچوب حاکمیتی شفاف

— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.08.12

https://www.linkedin.com/posts/alirezaghahrood_cisco-splunk-2025-ciso-activity-7360894060741484545-G61E

Читать полностью…

cissp

Strengthening Cyber Resilience: Why Incident Response Planning is Non-Negotiable

The latest Cyber Security Incident Response Planning: Practitioner Guidance from the Australian Signals Directorate underscores a critical truth, cyber incidents are not a matter of if, but when.

A well-structured incident response plan isn’t just a compliance checkbox, it’s the foundation for:
•Minimizing business disruption
•Protecting stakeholder trust
•Accelerating recovery with clarity and confidence

From identifying common threat vectors to defining roles, responsibilities, and communications, this guidance provides a practical, high-level framework that every organisation, regardless of size or sector, should adopt.

Cyber resilience is built before the incident happens. The time to prepare is now.

Special Thanks
Australian Signals Directorate 👌😇🙏

ترجمه نکنیم بفروشیم و‌شرکت ها🤓در ‌پوشه های کپی پیست بفرستن واسه مشتریان!، ایده بگیرید، سفارشی سازی کنید، بهبود ببخشید، امنیت چک لیست نیست!!!

#CyberSecurity #IncidentResponse #Resilience #Governance #RiskManagement #Australia

— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.08.10

https://www.linkedin.com/posts/alirezaghahrood_cyber-security-incidents-planning-2025-activity-7360158497168121856-zY6-

Читать полностью…

cissp

What is Operational Technology and Why Should We Care?

Operational Technology (OT) powers critical infrastructure, from energy and water to manufacturing and transportation. It includes systems like SCADA and DCS, controlling the physical machinery that keeps society running.

But as IT and OT converge, the cybersecurity risks are skyrocketing. From Stuxnet to Industroyer2 and Pipedream, attackers are now deploying OT-specific malware designed to disrupt, damage, or even destroy.

OT isn’t just about data, it’s about physical processes, public safety, and economic stability. A single cyber attack, like the one that hit Colonial Pipeline , can bring entire industries and countries to a standstill.

Unlike IT, patching OT systems isn’t simple. Many rely on legacy tech, need OEM approval for updates, or can’t afford downtime. That makes proactive cybersecurity strategy, risk-based controls, and collaboration across IT & OT more important than ever.

If you’re working in energy, manufacturing, pharma, food & beverage, or critical infrastructure same as Oil-Gas, you need to prioritize OT security.👌

Special Thanks
National Cyber Security Centre

— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.08.06

https://www.linkedin.com/posts/alirezaghahrood_securing-operational-technology-2025-ot-activity-7358632909919916032-KgRn

Читать полностью…

cissp

40% of Organizations Faced Cyber Disasters
But Nearly Half Stayed Silent

According to Keeper’s 2023 survey:
40% of organizations experienced a major cyber incident,
Yet 48% of them did NOT report it to the appropriate authorities.

This silent crisis reveals a deep fracture in how organizations perceive reputational risk, compliance obligations, and stakeholder trust.

Let’s face it:
Underreporting cyber incidents doesn’t make the threat go away, it only weakens the ecosystem.
Incident response isn’t just a technical function; it’s a governance and ethical responsibility.
We must shift from “contain and conceal” to “contain and disclose responsibly”.

As leaders, ask yourself:
Do we have clear incident disclosure protocols?
Is our board prepared to respond with transparency, not fear?
Are we aligned with national CERTs, regulators, and public trust?

— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.08.04

https://www.linkedin.com/posts/alirezaghahrood_cybersecurity-dr-ir-survey-2023-activity-7358000439797125120-ULum

Читать полностью…

cissp

CTI Research Guide
A Must-Have for Threat Intelligence Analysts

Are you drowning in data but starving for intelligence?
The CTI Research Guide, created by Will Thomas and the Curated Intelligence community, is a concise, practical toolkit designed to fix one of the most common gaps in cyber threat intelligence: effective and structured collection.

Key Highlights:
•Solves the “Collection Problem”
Offers a clear methodology to collect the right data from the right sources.
•Foundation Building
Guides you in setting up a strong knowledge base and workflows.
•Great for All Levels
From entry-level CTI analysts to experienced threat hunters.

Whether you’re building a CTI function or refining your existing processes, this 17-page guide is a high-impact, low-noise resource.

Special Thanks 😇🙏
Curated Intelligence

References
1. Curated Intelligence – CTI Fundamentals
https://lnkd.in/dHwc-GM8
2. Diamond Model of Intrusion Analysis
https://lnkd.in/d2Fc_Ejb
3. MITRE ATT&CK framework
https://attack.mitre.org
4. The Recorded Future Intelligence Handbook
https://lnkd.in/di76AmnT
5. The Intel471 Cybercrime Underground Handbook
https://lnkd.in/dSNNz5je
6. The Traffic Light Protocol
https://lnkd.in/dh-fRhe9
usage
7. Types of Threat Intelligence
https://lnkd.in/dqS5UFDh
8. The Admiralty System
https://lnkd.in/dTCiy-VR
system/
9. Intelligence Directive 203
https://lnkd.in/dQ-khUQY
203_TA_Analytic_Standards_21_Dec_2022.pdf

— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.07.31

https://www.linkedin.com/posts/alirezaghahrood_cti-2025-activity-7356552958379024384-6s3U

Читать полностью…

cissp

After preparing the list of common web application vulnerabilities,

we have several enhancement proposals to elevate the document:
_Standard Classification: Tag each item with OWASP Top 10 and MITRE CWE references to enable risk mapping and prioritization.
_Organizational Risk Dimension: Add columns for Impact (CIA) and Likelihood to support GRC evaluations.
_Modern Threats: Incorporate emerging topics such as API Security, Supply Chain/Dependency Confusion, Cloud Misconfigurations, and even AI/ML attacks (Prompt Injection, Data Poisoning).
_CyberDrill Scenarios: Define Red Team and Table-Top exercises for each vulnerability, aligned with ISO 27001 and NIST CSF controls.
_Operational Format: Convert the document into a Spreadsheet/Risk Register to allow filtering, scoring, and remediation tracking.

These steps will transform the initial list into a practical, operational tool for use in organizational security projects.

پس از تهیه فهرست آسیب‌پذیری‌های رایج وب، چند پیشنهاد برای ارتقای سند داریم
طبقه‌بندی استاندارد: برچسب‌گذاری هر مورد با چارچوب‌های معتبر برای ترسیم نقشه ریسک و اولویت‌بندی
افزودن بُعد ریسک سازمانی: اضافه کردن ستون‌های اثرگذاری بر محرمانگی، یکپارچگی و دسترس‌پذیری و همچنین احتمال وقوع برای ارزیابی دقیق
تهدیدات نوین: گنجاندن مباحث جدید مانند امنیت رابط‌های برنامه‌نویسی، زنجیره تأمین، وابستگی‌های مخرب، پیکربندی نادرست فضای ابری و حملات مبتنی بر هوش مصنوعی و یادگیری ماشین
سناریوهای مانور امنیتی: تعریف تمرین‌های تیم قرمز و دورمیزی برای هر آسیب‌پذیری در راستای کنترل‌های استانداردهای امنیت اطلاعات
فرمت اجرایی: انتقال سند به قالبی قابل فیلتر، امتیازدهی و پیگیری اصلاحات برای استفاده عملی در پروژه‌های امنیتی

این گام‌ها سند اولیه را به یک ابزار عملیاتی و کاربردی برای پروژه‌های امنیتی سازمان تبدیل می‌کند


— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.09.26

https://www.linkedin.com/posts/alirezaghahrood_vul-list-in2-cyber-security-tool-2025-activity-7377209593845690368-sVeF

Читать полностью…

cissp

A Wake Up Call for Cybersecurity

When even the UN High Commissioner mocks Israel’s replies as “ChatGPT like engineered and repetitive”.

it’s more than politics; it’s a wake-up call for cybersecurity and technology professionals. Those of us who work daily with prompt engineering, automated content, and ML models know that:
•Smart copy-paste ≠ smart analysis
•Automation without critical thinking means accepting hidden biases.

True security isn’t just in code or tools; it lives in independent thinking and continuous questioning.😎

وقتی حتی کمیسر عالی سازمان ملل طعنه می‌زند که «پاسخ‌های اسرائیل مثل ChatGPT از قبل مهندسی و تکراری است»،

این فقط یک خبر سیاسی نیست؛ هشداری است برای ما متخصصان امنیت سایبری و فناوری. ما که هر روز با مهندسی پرامپت، تولید خودکار متن و الگوریتم‌های یادگیری ماشین سر و کار داریم، بهتر از هر کسی می‌دانیم که:
• کپی‌پیست هوشمند ≠ تحلیل هوشمند
• اتوماسیون بدون تفکر انتقادی، یعنی پذیرش پیش‌فرض‌های پنهان

این ماجرا یادآور این اصل است که امنیت واقعی تنها در کدها و ابزارها نیست؛ بلکه در تفکر مستقل و پرسشگری مداوم است.

#CyberSecurity #AI #PromptEngineering #CriticalThinking #InfoSec #Technology #ChatGPT #DigitalEthics #SecurityLeadership

— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.09.18

Читать полностью…

cissp

#DiyakoSecureBow
————————————
CISO as A Service (vCISO)

Celebrating the Backbone of Technology
Today we honor IT professionals who keep our digital world secure, connected, and running smoothly. From solving complex challenges to protecting organizations against cyber threats, their dedication drives innovation and resilience every single day.
The third Tuesday of September is recognized as IT Professionals Day, a special moment to acknowledge their critical role in shaping the future of technology.
At Diyako, we are proud to celebrate the incredible work of IT experts and thank them for being the true backbone of modern technology.
Happy IT Professionals Day! 🚀💻

-Secure Business Continuity-
2025.09.16
————————————————
#CyberSecurity #IT #Professionals #IT_Professionals

https://www.linkedin.com/posts/diyako-secure-bow_diyakosecurebow-cybersecurity-it-activity-7373573886128500736-oSAX

Читать полностью…

cissp

https://www.linkedin.com/posts/alirezaghahrood_massive-leak-of-chinas-great-firewall-or-activity-7373096510596464640-rw4S

Читать полностью…

cissp

https://www.linkedin.com/posts/alirezaghahrood_ai-is-reshaping-careers-not-replacing-them-activity-7371880422055710720-w7G5

Читать полностью…

cissp

#DiyakoSecureBow
————————————
CISO as A Service (vCISO)

"From CVE Entries to Verifiable Exploits: An Automated Multi-Agent Framework for Reproducing CVEs", Sep. 2025.

automated, LLM-based multi-agent framework to reproduce real-world vulnerabilities, provided in CVE format, to enable creation of high-quality vulnerability datasets. Given a CVE entry as input, CVE-GENIE gathers the relevant resources of the CVE, automatically reconstructs the vulnerable environment, and (re)produces a verifiable exploit.

See also:
From Attack Descriptions to Vulnerabilities: A Sentence Transformer-Based Approach
https://arxiv.org/pdf/2509.02077v1

Special Thanks to 🙏 😇 ❤️
All

-Secure Business Continuity-
2025.09.05
————————————————
#CyberSecurity #AIinSecurity #Darktrace #AIOps
#Threat_Research #Blue_Team_Techniques

https://www.linkedin.com/posts/diyako-secure-bow_from-cve-to-exploit-2025-activity-7369597592076218369-AMBX

Читать полностью…

cissp

Key Priorities:
Ongoing Patch Management,
Security Hardening,
and Detection of Unauthorized Changes.

Cybersecurity requires a dynamic, knowledge-driven approach. Professionals and organizations must continuously strengthen their expertise through ongoing study, participation in leading industry events, and engagement with up-to-date resources on a daily, weekly, and monthly basis. This includes not only IT and networking, but also a dedicated focus on security itself as the core specialization. Consistent alignment with international standards, modern security frameworks, and global trends ensures preparedness against ever-changing threats. Security is not a fixed destination; it is a living, evolving process sustained only through continuous learning and knowledge exchange.

Here are some of the latest exploits observed in the wild as of August 2025:
1. Citrix NetScaler Vulnerabilities (CVE-2025-7775, CVE-2025-7776, CVE-2025-8424)
  - CVE-2025-7775(CVSS 9.2): A memory overflow vulnerability leading to remote code execution (RCE) or denial-of-service (DoS). Actively exploited in the wild.  
  - CVE-2025-7776(CVSS 8.8): Another memory overflow issue causing unpredictable behavior or DoS.  
  - CVE-2025-8424 (CVSS 8.7): Improper access control in the NetScaler Management Interface.  
  - Affected Products: NetScaler ADC and Gateway.  
  - Patches: Available in versions 14.1-47.48, 13.1-59.22, and others.  
  - [Source](https://lnkd.in/d7p73m2j)

2. Windows Kerberos Zero-Day (CVE-2025-53779)
  - CVSS 7.2: Elevation of privilege vulnerability in Windows Kerberos, allowing attackers to escalate privileges to domain administrator.  
  - Exploitation: Requires pre-existing control of specific dMSA attributes.  
  - Patches: Available for Windows Server 2025.  
  - [Source](https://lnkd.in/dCgTudwu)

3. Windows Graphics Component RCE (CVE-2025-50165) 
  - CVSS 9.8: Pre-authentication RCE via malicious JPEG files.  
  - Exploitation: No user interaction required; can be triggered via Office documents or web services.  
  - Patches: Available for Windows 11 24H2 and Server 2025. 

4. SAP NetWeaver Exploit (CVE-2025-31324 and CVE-2025-42999)
  - CVSS 10.0: Chained vulnerabilities allowing unauthenticated RCE in SAP NetWeaver Visual Composer.  
  - Exploitation: Public exploit released, enabling attackers to execute arbitrary commands.  
  - Patches: Available via SAP Security Notes 3594142 and 3604119.  
  - [Source](https://lnkd.in/dDV8JzTh)

5. Apple Zero-Day (CVE-2025-43300) 
  - CVSS Unspecified: Out-of-bounds write vulnerability in the Image I/O framework affecting iOS, iPadOS, and macOS.  
  - Exploitation: Evidence of targeted attacks.  
  - Patches: Available in Apple's latest updates. 

— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.08.27

https://www.linkedin.com/posts/alirezaghahrood_cpe-isaca-2024-2025-activity-7366438022139064320-6WYR

Читать полностью…

cissp

https://www.linkedin.com/posts/alirezaghahrood_ciso-as-a-service-activity-7366316620052389890-v-nN?

Читать полностью…

cissp

My Approach to Cyber Threat Response
In developing this SOC Analysts Playbook, I focused on structured, actionable steps for handling diverse threats from phishing and malware to insider threats, ransomware, and APTs.

The approach emphasizes:
Initial Triage & Validation → quickly confirming incidents.
Deep Analysis → logs, behavior, IOCs, and reputation checks.
Containment & Eradication → isolating systems, blocking malicious sources.
Remediation & Lessons Learned → reinforcing defenses, training users, and tuning controls.
Use of Trusted Intelligence Sources → VirusTotal, MITRE ATT&CK, AlienVault OTX, CVE/NVD, etc.

The playbook is designed to give SOC teams a repeatable, risk-based process that reduces response time and strengthens resilience against evolving threats.


— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.08.23

https://www.linkedin.com/posts/alirezaghahrood_cyber-threats-playbooks-4-soc-teams-2025-activity-7364880326495526912-13P3

Читать полностью…

cissp

(Analysis)
The Emerging Trends in Governance, Risk, and Compliance (GRC) – 2025

report by EM360 and AuditBoard highlights how organizations are reshaping their GRC practices to adapt to an era of uncertainty, regulatory complexity, and digital transformation.

Key insights include:
1.Integration of GRC with Business Strategy.
Organizations no longer see GRC as a checkbox activity; it is becoming a driver of resilience and competitive advantage.
2.AI and Automation in Compliance .
From real-time risk monitoring to predictive compliance, technology is shifting GRC from reactive to proactive.
3.Board-Level Accountability.
Directors are expected to have stronger oversight on cyber, ESG, and compliance issues, bridging the gap between governance and execution.
4.Continuous Risk Management.
Static frameworks are being replaced by agile, data-driven risk intelligence aligned with business objectives.
5.Global Regulatory Convergence.
Companies must navigate fragmented but tightening regulatory landscapes while building scalable, adaptive compliance programs.

Takeaway: GRC in 2025 is about moving beyond “controls and audits” toward strategic enablement, embedding governance, risk, and compliance into every layer of decision-making for sustainable growth.

Special Thanks🙏👌
EM360Tech

(تحلیل)
گزارش روندهای نوظهور در حکمرانی، ریسک و انطباق (GRC) – نشان می‌دهد که سازمان‌ها برای مواجهه با پیچیدگی‌های نظارتی، دیجیتال‌سازی و عدم قطعیت جهانی، در حال بازتعریف رویکردهای خود در حوزه GRC هستند.

نکات کلیدی:
1. یکپارچگی GRC با استراتژی کسب‌وکار – GRC دیگر صرفاً ابزار تطبیق نیست، بلکه محرک تاب‌آوری و مزیت رقابتی است.
2. هوش مصنوعی و اتوماسیون در انطباق – نظارت بلادرنگ بر ریسک و انطباق پیش‌بینانه، GRC را از حالت واکنشی به رویکردی فعال تغییر می‌دهد.
3. پاسخگویی در سطح هیئت‌مدیره – از مدیران انتظار می‌رود نظارت بیشتری بر حوزه‌های سایبری، ESG و الزامات انطباق داشته باشند.
4. مدیریت پویا و مستمر ریسک – چارچوب‌های ایستا جای خود را به هوشمندی داده‌محور و چابک می‌دهند.
5. همگرایی قوانین جهانی – با وجود تفاوت‌های محلی، سازمان‌ها باید برنامه‌های انطباق مقیاس‌پذیر و منعطف طراحی کنند.

نتیجه: در سال 2025، GRC فراتر از «کنترل و حسابرسی» است و به ابزاری استراتژیک برای تصمیم‌سازی پایدار و رشد سازمانی تبدیل می‌شود.

— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.08.16

https://www.linkedin.com/posts/alirezaghahrood_ai-grc-2025-activity-7362426732164898816-fpOO

Читать полностью…

cissp

From Data to Action:
The Threat Intelligence Engineering Cycle for Vulnerability Prioritization

In many organizations, threat intelligence is seen merely as a report or a nice-looking dashboard. However, if we truly want to use it for vulnerability prioritization, we need to follow a structured engineering cycle:

1. Collection
•Gather data from internal sources (logs, SIEM, EDR) and external sources (OSINT, dark web, proprietary feeds).

2. Analysis & Correlation
•Combine and correlate data to identify trends, TTPs (Tactics, Techniques, and Procedures), and their relevance to existing assets and technologies.

3. Risk Assessment
•Score vulnerabilities based on severity, exploitability, and the value of the asset at risk.

4. Prioritization
•Focus limited resources on addressing the vulnerabilities with the highest operational and business risk.

5. Action & Response
•Implement fixes (patching, configuration changes) and monitor results.

6. Feedback & Improvement
•Evaluate the effectiveness of actions and update the analysis model for the next cycle.

What’s the cost of not doing this?
•Wasting resources on low-impact vulnerabilities
•Expanding the attack window for adversaries
•Slow and insufficient incident response
•Loss of organizational reputation after a breach

Threat intelligence is valuable only when it drives operational decision-making, not when it remains as mere theoretical awareness.

از داده تا اقدام: چرخه مهندسی تهدیدشناسی برای اولویت‌بندی آسیب‌پذیری‌ها

در بسیاری از سازمان‌ها، تهدیدشناسی تنها به‌عنوان یک گزارش یا داشبورد زیبا دیده می‌شود. اما اگر بخواهیم واقعاً از آن برای اولویت‌بندی آسیب‌پذیری‌ها استفاده کنیم، باید یک چرخه مهندسی‌شده را دنبال کنیم:
1. جمع‌آوری
• دریافت داده از منابع داخلی (لاگ‌ها، SIEM، EDR) و منابع خارجی (OSINT، دارک‌وب، فیدهای اختصاصی).
2. تحلیل و همبسته‌سازی
• ترکیب و همبسته‌سازی داده‌ها برای شناسایی روندها، TTPها (تاکتیک‌ها، تکنیک‌ها و رویه‌ها) و ارتباط آن‌ها با دارایی‌ها و فناوری‌های موجود.
3. ارزیابی ریسک
• امتیازدهی به آسیب‌پذیری‌ها بر اساس شدت، قابلیت بهره‌برداری، و ارزش دارایی در معرض خطر.
4. اولویت‌بندی
• تمرکز منابع محدود بر رفع آسیب‌پذیری‌هایی که بیشترین ریسک عملیاتی و تجاری را دارند.
5. اقدام و واکنش
• پیاده‌سازی اصلاحات (پچ کردن، تغییر پیکربندی) و پایش نتیجه اقدامات.
6. بازخورد و بهبود
• ارزیابی اثربخشی اقدامات و به‌روزرسانی مدل تحلیل برای چرخه بعدی.

نبود این رویکرد چه بهایی دارد؟
• اتلاف منابع روی آسیب‌پذیری‌های کم‌اثر
• افزایش سطح حمله برای مهاجمان
• واکنش کند و ناکافی به رخدادها
• از دست رفتن اعتبار سازمان پس از وقوع نفوذ و وقفه در کسب و کار، شاید پنالتی های قانونی

تهدیدشناسی زمانی ارزش دارد که به تصمیم‌گیری عملیاتی منجر شود، نه این که فقط در حد آگاهی نظری باقی بماند.

— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.08.11

https://www.linkedin.com/posts/alirezaghahrood_from-data-to-action-the-threat-intelligence-activity-7360463718356312064-H538

Читать полностью…

cissp

Guide to Choosing Secure and Verifiable Technologies is now available! Developed by some of the world’s most trusted cybersecurity authorities, this guide helps organizations prioritize security and trustworthiness when selecting technologies.

راهنمای انتخاب فناوری‌های امن و قابل اعتماد منتشر شد!
این سند توسط مجموعه‌ای از معتبرترین نهادهای امنیت سایبری جهان تهیه شده و به سازمان‌ها کمک می‌کند تا در انتخاب فناوری‌ها، امنیت و قابلیت اطمینان را به‌عنوان اولویت اصلی در نظر بگیرند، کاش چنین اسنادی توسط متخصصین امنیت کشورمان و توسط متولیان سعی بر تعامل بین المللی و حتی مستقل منتشر می شد، چقدر جا برای بهبود این سند و اسناد هست…😊و سر فصل راهکار ها و‌خدمات کمان امن دیاکو ، تایتل اول این سند!☺️

Contributors:
•Australian Unity
•Australian Signals Directorate
•Australian Cyber Security Centre (ACSC)
•Cybersecurity and Infrastructure Security Agency
•Canadian Institute for Cybersecurity
•National Cyber Security Centre
•Cyber Security (CSE) – Canada
•National Security Agency
•Cyber Security Centre (NCSC) – New Zealand
•National Cyber Security Centre (NCSC) – United Kingdom

Full document: cyber.gov.au

— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.08.08

https://www.linkedin.com/posts/alirezaghahrood_choosing-secure-by-design-2025-activity-7359402546202841088-SZxy

Читать полностью…

cissp

The SANS SOC Survey 2025 is out!
For the past 9 years, SANS Institute has conducted annual surveys to provide a clearer picture of Security Operations Center (SOC) structures, staffing, technologies, and challenges.

This year’s edition focuses on SOC performance benchmarks, outsourcing trends, effective technologies, and future improvement needs.

Interestingly, despite the rise of technologies like AI, many of the key SOC challenges have remained consistent over the years, issues such as talent shortages, outsourced services, and technology implementation.

Security operations is a long-term journey that requires patience and persistence. We’ve made the full translated report available to colleagues and interested professionals.

Special Thanks🙏👌
Diyako Secure Bow

— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.08.04

https://www.linkedin.com/posts/alirezaghahrood_sans-soc-survey-2025-activity-7358076287921381377-c4wS

Читать полностью…

cissp

Edgescan 2024 Vulnerability Statistics Report (9th Edition)

• Over 33% of discovered vulnerabilities were High or Critical
• SQL Injection remains the most prevalent critical risk in web apps
• Stored XSS and malicious file upload issues continue with long remediation delays (100–117 days on average)
• Average MTTR: ~74 days (web/API) and ~58 days (host/device)
• Integration of CVSS, EPSS, CISA KEV, EVSS for richer risk prioritization
• Persistent vulnerabilities since 2015 are still exploited widely
• Attack Surface Management spotlight: internal systems often exposed or unmanaged

👉 If you’re building or refining a CTEM / RBVM strategy, this report is essential reading.

Special Thanks
Edgescan 👌🙏😇

— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.08.03

https://www.linkedin.com/posts/alirezaghahrood_vulnerability-report-20242025-activity-7357660027756699648-Kue_?

Читать полностью…

cissp

Mastering Cloud Incidents:
A Practical Framework for Rapid Response

The Cloud Incident Response (CIR) Framework
A Quick Guide by Cloud Security Alliance is designed to help organizations handle cloud-based security and operational incidents with clarity and speed. It outlines how traditional incident response strategies fall short in cloud environments due to issues like shared responsibility, visibility gaps, and governance complexities.

Key Highlights:
1.Phases of Incident Response
•Preparation: Establish clear roles, responsibilities, and technical readiness, including cloud-specific backup and recovery.
•Detection & Analysis: Leverage cloud-native monitoring and logs to detect threats early. Use classification scales to assess impact severity.
•Containment, Eradication, Recovery: Act methodically to isolate, remove threats, and restore services using cloud-native tools.
•Post-Mortem: Analyze lessons learned to refine processes and strengthen defenses.
•Continuous Coordination & Information Sharing: Ensure proactive communication within the organization and across cloud providers to reduce risks.

2.Framework Alignment:
The CIR aligns with major standards like NIST 800-61, ISO 27035, ENISA, and CSA’s own Cloud Controls Matrix, making it both practical and compliant.

3.Why It Matters:
In the cloud, traditional security playbooks aren’t enough. CIR integrates governance, shared responsibility models, and cloud-specific tools to help organizations respond faster and recover smarter.

Takeaway:
In cloud security, preparedness isn’t optional
it’s survival. This framework ensures you’re ready before disaster strikes.

Special Thanks 🙏❤️😇
Cloud Security Alliance

— CISO as a Service —
| Strategic Cyber Defense & GRC
Resilient Through Knowledge
2025.07.29

https://www.linkedin.com/posts/alirezaghahrood_cloud-incident-response-framework-2025-activity-7355816851190308864-qaxb

Читать полностью…
Subscribe to a channel