Меньше недели осталось до вебинара об обновлениях «Синоникса»!
17 марта в 11:30 в прямом эфире покажем версию 1.6, объясним, как организовать безопасный информационный обмен в закрытых системах, и ответим на любые вопросы о продукте.
Если вы:
▪️ специалист или руководитель в ИТ/ИБ
▫️ сетевой архитектор
▪️ или просто хотите быть в курсе новинок ИБ-рынка,
то обязательно подключайтесь, мы ждём вас!
➡️ Регистрация ⬅️
17 марта в 11:30 в прямом эфире покажем версию 1.6, объясним, как организовать безопасный информационный обмен в закрытых системах, и ответим на любые вопросы о продукте.
Если вы:
то обязательно подключайтесь, мы ждём вас!
Please open Telegram to view this post
VIEW IN TELEGRAM
Что ни месяц в наступившем году, то новое сообщение НКЦКИ о компрометации информационной инфраструктуры крупнейших российских компаний, связанных с ИБ.
⏪️ Перед нами новое веяние в плане развития атак на цепочки поставок⏩️ , — считает руководитель отдела развития продуктов «АйТи Бастион» Алексей Ширикалов.
Цепочки поставок, безусловно, остаются трендом атак, но от него отделяется ветка по атакам на поставщиков ИБ решений.
Вот, что происходит: злоумышленник может получить доступ к инфраструктуре заказчика, который, как положено в регламентах, установил себе средства защиты; но через подрядчика этот доступ может оставаться замаскированным под легитимный, в том числе проходящим через те же средства ИБ, с помощью которых в «целевой компании» пытаются выстроить защиту.
Если злоумышленнику повезёт, то он ещё и получает доступ к внутренним данным о том, как работает средство ИБ в инфраструктуре жертвы, или же у атакующего появится простор на поиск уязвимостей.
Вывод напрашивается, и мы его озвучим: ко всем подрядчикам необходимо относиться как к потенциальной угрозе‼️
⚫️ Обязательно предъявляйте требования по ИБ исполнителю подряда кстати, мы уже ждём от регуляторов появления рекомендаций о необходимых средствах защиты информации, которые должны быть у подрядчика
🟠 Контролируйте доступы
⚫️ Контролируете ролевые модели
🟠 Убирайте избыточные доступы
⚫️ Отслеживайте выполняемые пользователем действия и выявляйте попытки нетипичных действий в рамках легитимных сессий (поведенческий анализ)
🟠 Персонализируйте УЗ для доступа — никаких root и т.д.
⚫️ Берегите учётки и пароли, особенно привилегированные
Что касается громкой мартовской компрометации, то надеемся, учётки важных ресурсов не ушли в подрядчиков, и волна не дошла до заказчиков. А сама пострадавшая компания, на чьём сервисном центре произошёл инцидент, сделала всё грамотно. Можно использовать в качестве методички на случай серьёзного происшествия.
✅ Сообщили в НКЦКИ и организовали совместную работу
✅ Прекратили сетевое взаимодействие с клиентскими системами
✅ Подключили расследовательские команды, чтобы минимизировать последствия
✅ Проинформировали заказчиков, чтобы «задраили люки» на время полного расследования
К слову, на случай подобных инцидентов может помочь наше решение Синоникс со своими ограничениями и контролем информационного обмена.
Остаётся добавить немного из практического опыта — 15-минутный инцидент с пребыванием злоумышленника в инфраструктуре может затянуться на долгие месяцы расследования. А это ощутимый удар по бизнес-процессам, которые — в идеальной картине мира — должны продолжаться в части доступа к заказчикам, уже только после полного расследования атаки и устранения всех «хвостов».
Цепочки поставок, безусловно, остаются трендом атак, но от него отделяется ветка по атакам на поставщиков ИБ решений.
Вот, что происходит: злоумышленник может получить доступ к инфраструктуре заказчика, который, как положено в регламентах, установил себе средства защиты; но через подрядчика этот доступ может оставаться замаскированным под легитимный, в том числе проходящим через те же средства ИБ, с помощью которых в «целевой компании» пытаются выстроить защиту.
Если злоумышленнику повезёт, то он ещё и получает доступ к внутренним данным о том, как работает средство ИБ в инфраструктуре жертвы, или же у атакующего появится простор на поиск уязвимостей.
Вывод напрашивается, и мы его озвучим: ко всем подрядчикам необходимо относиться как к потенциальной угрозе
Что касается громкой мартовской компрометации, то надеемся, учётки важных ресурсов не ушли в подрядчиков, и волна не дошла до заказчиков. А сама пострадавшая компания, на чьём сервисном центре произошёл инцидент, сделала всё грамотно. Можно использовать в качестве методички на случай серьёзного происшествия.
К слову, на случай подобных инцидентов может помочь наше решение Синоникс со своими ограничениями и контролем информационного обмена.
Остаётся добавить немного из практического опыта — 15-минутный инцидент с пребыванием злоумышленника в инфраструктуре может затянуться на долгие месяцы расследования. А это ощутимый удар по бизнес-процессам, которые — в идеальной картине мира — должны продолжаться в части доступа к заказчикам, уже только после полного расследования атаки и устранения всех «хвостов».
Please open Telegram to view this post
VIEW IN TELEGRAM
11 неделя года проходит не без значимых для кибербеза событий. Наш стратегический партнёр InfoWatch 🤝 поделился аналитикой атак на АСУ ТП за 2024 год. Интересных тенденций много! Как не попасться на тренды злоумышленников, в нашем еженедельном кружке рассказал заместитель директора по развитию бизнеса «АйТи Бастион» Константин Родин.
#кружок_по_ИБ⚔️
#кружок_по_ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
По понедельникам у нас #подсистемный_марафон СКДПУ НТ, но сегодня в него врывается ⚡️ Синоникс⚡️
Все функции, которые появились в новой версии решения 1.6, собрали для вас в удобном формате релиз ноутс, пользуйтесь!
ℹ️ ℹ️ ℹ️
А всего через полтора часа — в 11:30 (мск) начинаем демонстрацию работы ПК Синоникс и онлайн отвечаем на ваши вопросы на открытом вебинаре.
Регистрируйтесь по ссылке ниже и подключайтесь, будет интересно!
⏩️ ДОБРО ПОЖАЛОВАТЬ НА ВЕБИНАР ⏪️
Все функции, которые появились в новой версии решения 1.6, собрали для вас в удобном формате релиз ноутс, пользуйтесь!
А всего через полтора часа — в 11:30 (мск) начинаем демонстрацию работы ПК Синоникс и онлайн отвечаем на ваши вопросы на открытом вебинаре.
Регистрируйтесь по ссылке ниже и подключайтесь, будет интересно!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Говорим «Синоникс», а в голове латынь – certus facere, что означает «сделать что-либо безопасным».
Но древние римляне здесь не причём, просто наш программный комплекс для контроля информационного обмена получил сертификат соответствия в Республике Беларусь!
За заветным документом (запись в реестре № BY/112 02.01. ТР027 036.01 01872 от 7 марта 2025 года) стоит множество испытаний, проверок и упорный труд команды «АйТи Бастион». Теперь сертификат ОАЦ открывает возможности для использования ПК «Синоникс» не только коммерческими компаниями, но и белорусскими государственными учреждениями.
Верим в рынок союзного государства, потому что знаем, что «Синониксу» по силам справиться с актуальными вызовами для местных предприятий и организаций, которым нужно:
🟠 Передавать данные и файлы между изолированными системами в одну или обе стороны с быстродействием привычных сетей
⚫️ Обеспечивать встречный контроль передаваемой информации
🟠 Автоматически отправлять журналы передачи данных в корпоративный SOC или SIEM в любом желаемом сегменте в режиме реального времени
⚫️ Накладывать строгие и непреодолимые ограничения на передачу информации между изолированными системами
Больше подробностей о функциях ПК «Синоникс», а также сравнение с решениями класса NGFW и Data Diode вы найдёте на продуктовом сайте.
Но древние римляне здесь не причём, просто наш программный комплекс для контроля информационного обмена получил сертификат соответствия в Республике Беларусь!
За заветным документом (запись в реестре № BY/112 02.01. ТР027 036.01 01872 от 7 марта 2025 года) стоит множество испытаний, проверок и упорный труд команды «АйТи Бастион». Теперь сертификат ОАЦ открывает возможности для использования ПК «Синоникс» не только коммерческими компаниями, но и белорусскими государственными учреждениями.
Верим в рынок союзного государства, потому что знаем, что «Синониксу» по силам справиться с актуальными вызовами для местных предприятий и организаций, которым нужно:
Больше подробностей о функциях ПК «Синоникс», а также сравнение с решениями класса NGFW и Data Diode вы найдёте на продуктовом сайте.
Please open Telegram to view this post
VIEW IN TELEGRAM
Мы их понимаем и не осуждаем: сертификаты — дело непростое. И всё-таки их наличие открывает море полезных возможностей!
Специалист по продвижению продукта «АйТи Бастион» Андрей Кузнецов записал об этом собственный пятничный #кружок_по_ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
АйТи Бастион
Video message
До встречи в Минске!
Please open Telegram to view this post
VIEW IN TELEGRAM
В преддверии выхода очередной понедельничной рубрики #подсистемный_марафон мы решили узнать: а какие «бытовые подсистемы» используют наши подписчики в повседневной жизни — не для выявления аномалий в поведении пользователей на работе, а например, для создания уюта
Не поверите, но на запросы о личном комфорте у нас тоже есть фирменное предложение!
Итак, чтобы участвовать в конкурсе нужно
Конкурс продлится до 12:00 31.03, скорее присылайте свои натюрморты, портреты, и абстракции с мерчем «АйТи Бастион»!
Победителя выберет бот-рандомайзер ровно через неделю.
Please open Telegram to view this post
VIEW IN TELEGRAM
Кибербезопасность не должна мешать работе. Сегодня рассказываем о том, как мы воплотили этот принцип в подсистеме СКДПУ НТ Портал доступа.
Данный компонент создан для пользователей, а не только для безопасников. Его задача — сделать авторизацию в PAM-платформе удобной, обеспечивая «кибербезопасность не вопреки user experience».
Портал доступа удобен и для подрядчиков, и для администраторов:
▫️ Веб-интерфейс обеспечивает доступ ко всем разрешенным пользователю целевым системам в одном месте, без входа в интерфейс Шлюза доступа
▪️ Обновления позволяют получать актуальные и структурированные данные от Шлюзов в удобном формате.
▫️ Часто посещаемые ресурсы можно добавлять в «избранное», чтобы обеспечить быстрый доступ к нужному.
▪️ Нагрузка автоматически распределяется между шлюзами. Так подсистема обеспечивает постоянный и бесперебойный доступ к ресурсам и контроль сессий, даже при высокой активности пользователей.
СКДПУ НТ Портал доступа одинаково эффективен в распределённых и централизованных инфраструктурах, а также при работе с инфраструктурой виртуальных рабочих столов.
#подсистемный_марафон
Данный компонент создан для пользователей, а не только для безопасников. Его задача — сделать авторизацию в PAM-платформе удобной, обеспечивая «кибербезопасность не вопреки user experience».
Портал доступа удобен и для подрядчиков, и для администраторов:
СКДПУ НТ Портал доступа одинаково эффективен в распределённых и централизованных инфраструктурах, а также при работе с инфраструктурой виртуальных рабочих столов.
#подсистемный_марафон
Please open Telegram to view this post
VIEW IN TELEGRAM
Помните, как в одном из кружков по ИБ мы обсуждали стремительный рост кибератак на АСУ ТП в России? Предлагаем взглянуть на проблему шире: мощные объекты и производственные цепочки в Центральной Азии тоже под угрозой.
27 марта в 09:00 (мск) в рамках совместного вебинара «АйТи Бастион» и «Лаборатории Касперского» на базе ГК Softline, мы поговорим о современных практиках защиты и инновационных решениях для обеспечения ИБ.
Обсудим актуальные киберугрозы, информационный обмен в изолированных сетях и, конечно, всеми (не)любимую проблему человеческого фактора. Отличная возможность провести чек-ап безопасности собственного предприятия!
Спикеры:
Участие в вебинаре бесплатное, нужно только перейти по ссылке
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from АйЭсТи
Чем заняться ИБ-шнику весной, помимо рутины
Команда АйЭсТи объявляет весеннюю КИБЕРоттепель: итоги прошлого года подведены, планы намечены — пора делиться опытом и находить новые решения.
Стартуем с Нижнего Новгорода. В этом городе на Волге проведем Перезагрузку безопасности: весенний бранч для CISO. Обсудим практическое применение 152-ФЗ и познакомимся с передовыми решениями от Positive Technologies и АйТи Бастион.
Что вас ждёт:
➕ Экспертный разбор последних изменений в 152-ФЗ с практическими рекомендациями
➕ Эксклюзивные инсайты от ведущих вендоров рынка
➕ Прямой диалог с экспертами в неформальной обстановке
➕ Нетворкинг в кругу профессионалов
Где и когда
🗓 3 апреля, среда
📍 Нижний Новгород, ГК Александровский сад (Георгиевский съезд, 3)
Оставляйте заявку на сайте и присоединяйтесь к нам!
А для тех, кто хочет повысить квалификацию в ИБ или усилить штатных сотрудников — старт весенних курсов от учебного центра АйЭсТи
🔥 Курсы Astra Linux
Смотреть программу
🔥 Администрирование системы РЕД ОС
Смотреть программу
🔥 Набор слушателей на курс Администрирование системы защиты информации ViPNet версии 4
Смотреть программу
Команда АйЭсТи объявляет весеннюю КИБЕРоттепель: итоги прошлого года подведены, планы намечены — пора делиться опытом и находить новые решения.
Стартуем с Нижнего Новгорода. В этом городе на Волге проведем Перезагрузку безопасности: весенний бранч для CISO. Обсудим практическое применение 152-ФЗ и познакомимся с передовыми решениями от Positive Technologies и АйТи Бастион.
Что вас ждёт:
Где и когда
Оставляйте заявку на сайте и присоединяйтесь к нам!
А для тех, кто хочет повысить квалификацию в ИБ или усилить штатных сотрудников — старт весенних курсов от учебного центра АйЭсТи
Смотреть программу
Смотреть программу
Смотреть программу
Please open Telegram to view this post
VIEW IN TELEGRAM
Будет ли перевес на стороне тёмных сил, если они пользуются для обмана искусственным интеллектом❓
Этот вопрос будоражит умы обывателей, особенно, если они или их близкие уже стали жертвами мошенничества с помощью кружочка в Telegram «от друга, который просит в долг».
📢 Ответственно заявляем: пока технологии доступны и хорошим, и плохим парням, злу не победить! Спецы информационной безопасности вовсю работают над сценариями применения ИИ и машинного обучения, даже если многие аспекты ещё никак не регламентированы.
📈 Мы в своей работе уже используем возможности, которые даёт ИИ. Ведь вполне в логике контроля доступа с помощью таких инструментов анализировать поведенческие паттерны, обнаруживать и блокировать угрозы в реальном времени, коррелировать данные из разных источников, прогнозировать и давать рекомендации.
⚔️ Подробнее об искусственном интеллекте в ИБ изданию Телеспутник рассказал заместитель технического директора по вопросам инноваций «АйТи Бастион» Алексей Иванов. Читайте >>>>> по ссылке.
Этот вопрос будоражит умы обывателей, особенно, если они или их близкие уже стали жертвами мошенничества с помощью кружочка в Telegram «от друга, который просит в долг».
Please open Telegram to view this post
VIEW IN TELEGRAM
telesputnik.ru
Робот может защитить инфраструктуру?
В кибербезопасности все, как в жизни: тренды появляются не просто так. Но в моде ли дело? Про искусственный интеллект в последние несколько лет не говорил разве что немой. Это логично: когда дважды на день атакуют в личные сообщения лже-директоры с п