Меньше недели осталось до вебинара об обновлениях «Синоникса»!
17 марта в 11:30 в прямом эфире покажем версию 1.6, объясним, как организовать безопасный информационный обмен в закрытых системах, и ответим на любые вопросы о продукте.
Если вы:
▪️ специалист или руководитель в ИТ/ИБ
▫️ сетевой архитектор
▪️ или просто хотите быть в курсе новинок ИБ-рынка,
то обязательно подключайтесь, мы ждём вас!
➡️ Регистрация ⬅️
17 марта в 11:30 в прямом эфире покажем версию 1.6, объясним, как организовать безопасный информационный обмен в закрытых системах, и ответим на любые вопросы о продукте.
Если вы:
то обязательно подключайтесь, мы ждём вас!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤5⚡2✍1 1
Что ни месяц в наступившем году, то новое сообщение НКЦКИ о компрометации информационной инфраструктуры крупнейших российских компаний, связанных с ИБ.
⏪️ Перед нами новое веяние в плане развития атак на цепочки поставок⏩️ , — считает руководитель отдела развития продуктов «АйТи Бастион» Алексей Ширикалов.
Цепочки поставок, безусловно, остаются трендом атак, но от него отделяется ветка по атакам на поставщиков ИБ решений.
Вот, что происходит: злоумышленник может получить доступ к инфраструктуре заказчика, который, как положено в регламентах, установил себе средства защиты; но через подрядчика этот доступ может оставаться замаскированным под легитимный, в том числе проходящим через те же средства ИБ, с помощью которых в «целевой компании» пытаются выстроить защиту.
Если злоумышленнику повезёт, то он ещё и получает доступ к внутренним данным о том, как работает средство ИБ в инфраструктуре жертвы, или же у атакующего появится простор на поиск уязвимостей.
Вывод напрашивается, и мы его озвучим: ко всем подрядчикам необходимо относиться как к потенциальной угрозе‼️
⚫️ Обязательно предъявляйте требования по ИБ исполнителю подряда кстати, мы уже ждём от регуляторов появления рекомендаций о необходимых средствах защиты информации, которые должны быть у подрядчика
🟠 Контролируйте доступы
⚫️ Контролируете ролевые модели
🟠 Убирайте избыточные доступы
⚫️ Отслеживайте выполняемые пользователем действия и выявляйте попытки нетипичных действий в рамках легитимных сессий (поведенческий анализ)
🟠 Персонализируйте УЗ для доступа — никаких root и т.д.
⚫️ Берегите учётки и пароли, особенно привилегированные
Что касается громкой мартовской компрометации, то надеемся, учётки важных ресурсов не ушли в подрядчиков, и волна не дошла до заказчиков. А сама пострадавшая компания, на чьём сервисном центре произошёл инцидент, сделала всё грамотно. Можно использовать в качестве методички на случай серьёзного происшествия.
✅ Сообщили в НКЦКИ и организовали совместную работу
✅ Прекратили сетевое взаимодействие с клиентскими системами
✅ Подключили расследовательские команды, чтобы минимизировать последствия
✅ Проинформировали заказчиков, чтобы «задраили люки» на время полного расследования
К слову, на случай подобных инцидентов может помочь наше решение Синоникс со своими ограничениями и контролем информационного обмена.
Остаётся добавить немного из практического опыта — 15-минутный инцидент с пребыванием злоумышленника в инфраструктуре может затянуться на долгие месяцы расследования. А это ощутимый удар по бизнес-процессам, которые — в идеальной картине мира — должны продолжаться в части доступа к заказчикам, уже только после полного расследования атаки и устранения всех «хвостов».
Цепочки поставок, безусловно, остаются трендом атак, но от него отделяется ветка по атакам на поставщиков ИБ решений.
Вот, что происходит: злоумышленник может получить доступ к инфраструктуре заказчика, который, как положено в регламентах, установил себе средства защиты; но через подрядчика этот доступ может оставаться замаскированным под легитимный, в том числе проходящим через те же средства ИБ, с помощью которых в «целевой компании» пытаются выстроить защиту.
Если злоумышленнику повезёт, то он ещё и получает доступ к внутренним данным о том, как работает средство ИБ в инфраструктуре жертвы, или же у атакующего появится простор на поиск уязвимостей.
Вывод напрашивается, и мы его озвучим: ко всем подрядчикам необходимо относиться как к потенциальной угрозе
Что касается громкой мартовской компрометации, то надеемся, учётки важных ресурсов не ушли в подрядчиков, и волна не дошла до заказчиков. А сама пострадавшая компания, на чьём сервисном центре произошёл инцидент, сделала всё грамотно. Можно использовать в качестве методички на случай серьёзного происшествия.
К слову, на случай подобных инцидентов может помочь наше решение Синоникс со своими ограничениями и контролем информационного обмена.
Остаётся добавить немного из практического опыта — 15-минутный инцидент с пребыванием злоумышленника в инфраструктуре может затянуться на долгие месяцы расследования. А это ощутимый удар по бизнес-процессам, которые — в идеальной картине мира — должны продолжаться в части доступа к заказчикам, уже только после полного расследования атаки и устранения всех «хвостов».
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤2🔥2👏2
«А кто следит за самой PAM? Получается, не нужно знать root-пароль от сервера, а достаточно угадать пароль к PAM-платформе, чтобы получить доступ к учётке, которая сама будет подставлять пароли root в SSH?» – недавно спросили нас на Хабре.
За PAM обычно отвечает главный функциональный заказчик платформы. Да, у него будет доступ ко всем возможностям, и при большом желании он сможет получить доступ к любой системе (если её пароли хранятся в PAM). Как и любой другой суперпользователь.
Но это не значит, что администратора PAM так легко скомпрометировать:
Конечно, тезисы «взломать можно всё» и «человек — самое слабое звено» никто не отменял. Но безопасность — это не конечная точка, а процесс, сочетающий технологии и организационные меры.
РАМ, как и любая система ИБ – не серебряная пуля, а кто утверждает обратное, просто перегибает с маркетинговыми уловками.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👏7😁5💯4👍1 1
11 неделя года проходит не без значимых для кибербеза событий. Наш стратегический партнёр InfoWatch 🤝 поделился аналитикой атак на АСУ ТП за 2024 год. Интересных тенденций много! Как не попасться на тренды злоумышленников, в нашем еженедельном кружке рассказал заместитель директора по развитию бизнеса «АйТи Бастион» Константин Родин.
#кружок_по_ИБ⚔️
#кружок_по_ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤3
По понедельникам у нас #подсистемный_марафон СКДПУ НТ, но сегодня в него врывается ⚡️ Синоникс⚡️
Все функции, которые появились в новой версии решения 1.6, собрали для вас в удобном формате релиз ноутс, пользуйтесь!
ℹ️ ℹ️ ℹ️
А всего через полтора часа — в 11:30 (мск) начинаем демонстрацию работы ПК Синоникс и онлайн отвечаем на ваши вопросы на открытом вебинаре.
Регистрируйтесь по ссылке ниже и подключайтесь, будет интересно!
⏩️ ДОБРО ПОЖАЛОВАТЬ НА ВЕБИНАР ⏪️
Все функции, которые появились в новой версии решения 1.6, собрали для вас в удобном формате релиз ноутс, пользуйтесь!
А всего через полтора часа — в 11:30 (мск) начинаем демонстрацию работы ПК Синоникс и онлайн отвечаем на ваши вопросы на открытом вебинаре.
Регистрируйтесь по ссылке ниже и подключайтесь, будет интересно!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8🔥6 6👍1🙏1
Говорим «Синоникс», а в голове латынь – certus facere, что означает «сделать что-либо безопасным».
Но древние римляне здесь не причём, просто наш программный комплекс для контроля информационного обмена получил сертификат соответствия в Республике Беларусь!
За заветным документом (запись в реестре № BY/112 02.01. ТР027 036.01 01872 от 7 марта 2025 года) стоит множество испытаний, проверок и упорный труд команды «АйТи Бастион». Теперь сертификат ОАЦ открывает возможности для использования ПК «Синоникс» не только коммерческими компаниями, но и белорусскими государственными учреждениями.
Верим в рынок союзного государства, потому что знаем, что «Синониксу» по силам справиться с актуальными вызовами для местных предприятий и организаций, которым нужно:
🟠 Передавать данные и файлы между изолированными системами в одну или обе стороны с быстродействием привычных сетей
⚫️ Обеспечивать встречный контроль передаваемой информации
🟠 Автоматически отправлять журналы передачи данных в корпоративный SOC или SIEM в любом желаемом сегменте в режиме реального времени
⚫️ Накладывать строгие и непреодолимые ограничения на передачу информации между изолированными системами
Больше подробностей о функциях ПК «Синоникс», а также сравнение с решениями класса NGFW и Data Diode вы найдёте на продуктовом сайте.
Но древние римляне здесь не причём, просто наш программный комплекс для контроля информационного обмена получил сертификат соответствия в Республике Беларусь!
За заветным документом (запись в реестре № BY/112 02.01. ТР027 036.01 01872 от 7 марта 2025 года) стоит множество испытаний, проверок и упорный труд команды «АйТи Бастион». Теперь сертификат ОАЦ открывает возможности для использования ПК «Синоникс» не только коммерческими компаниями, но и белорусскими государственными учреждениями.
Верим в рынок союзного государства, потому что знаем, что «Синониксу» по силам справиться с актуальными вызовами для местных предприятий и организаций, которым нужно:
Больше подробностей о функциях ПК «Синоникс», а также сравнение с решениями класса NGFW и Data Diode вы найдёте на продуктовом сайте.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍5👏4💯2 2
Мы их понимаем и не осуждаем: сертификаты — дело непростое. И всё-таки их наличие открывает море полезных возможностей!
Специалист по продвижению продукта «АйТи Бастион» Андрей Кузнецов записал об этом собственный пятничный #кружок_по_ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3😁1
АйТи Бастион
Video message
До встречи в Минске!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🔥2✍1👌1
В преддверии выхода очередной понедельничной рубрики #подсистемный_марафон мы решили узнать: а какие «бытовые подсистемы» используют наши подписчики в повседневной жизни — не для выявления аномалий в поведении пользователей на работе, а например, для создания уюта
Не поверите, но на запросы о личном комфорте у нас тоже есть фирменное предложение!
Итак, чтобы участвовать в конкурсе нужно
Конкурс продлится до 12:00 31.03*, скорее присылайте свои натюрморты, портреты, и абстракции с мерчем «АйТи Бастион»!
Список обладателей подарков от «АйТи Бастион»:
- @M_RS007
- @EEkaterinaN
- @SergSawwa
- @szhurakovskiy
- @ZVano
- @AmirKhaphisov
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤7👍6💯1
Кибербезопасность не должна мешать работе. Сегодня рассказываем о том, как мы воплотили этот принцип в подсистеме СКДПУ НТ Портал доступа.
Данный компонент создан для пользователей, а не только для безопасников. Его задача — сделать авторизацию в PAM-платформе удобной, обеспечивая «кибербезопасность не вопреки user experience».
Портал доступа удобен и для подрядчиков, и для администраторов:
▫️ Веб-интерфейс обеспечивает доступ ко всем разрешенным пользователю целевым системам в одном месте, без входа в интерфейс Шлюза доступа
▪️ Обновления позволяют получать актуальные и структурированные данные от Шлюзов в удобном формате.
▫️ Часто посещаемые ресурсы можно добавлять в «избранное», чтобы обеспечить быстрый доступ к нужному.
▪️ Нагрузка автоматически распределяется между шлюзами. Так подсистема обеспечивает постоянный и бесперебойный доступ к ресурсам и контроль сессий, даже при высокой активности пользователей.
СКДПУ НТ Портал доступа одинаково эффективен в распределённых и централизованных инфраструктурах, а также при работе с инфраструктурой виртуальных рабочих столов.
#подсистемный_марафон
Данный компонент создан для пользователей, а не только для безопасников. Его задача — сделать авторизацию в PAM-платформе удобной, обеспечивая «кибербезопасность не вопреки user experience».
Портал доступа удобен и для подрядчиков, и для администраторов:
СКДПУ НТ Портал доступа одинаково эффективен в распределённых и централизованных инфраструктурах, а также при работе с инфраструктурой виртуальных рабочих столов.
#подсистемный_марафон
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍2💯2✍1👌1
Помните, как в одном из кружков по ИБ мы обсуждали стремительный рост кибератак на АСУ ТП в России? Предлагаем взглянуть на проблему шире: мощные объекты и производственные цепочки в Центральной Азии тоже под угрозой.
27 марта в 09:00 (мск) в рамках совместного вебинара «АйТи Бастион» и «Лаборатории Касперского» на базе ГК Softline, мы поговорим о современных практиках защиты и инновационных решениях для обеспечения ИБ.
Обсудим актуальные киберугрозы, информационный обмен в изолированных сетях и, конечно, всеми (не)любимую проблему человеческого фактора. Отличная возможность провести чек-ап безопасности собственного предприятия!
Спикеры:
Участие в вебинаре бесплатное, нужно только перейти по ссылке
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9🔥6✍3👍3
Forwarded from АйЭсТи
Чем заняться ИБ-шнику весной, помимо рутины
Команда АйЭсТи объявляет весеннюю КИБЕРоттепель: итоги прошлого года подведены, планы намечены — пора делиться опытом и находить новые решения.
Стартуем с Нижнего Новгорода. В этом городе на Волге проведем Перезагрузку безопасности: весенний бранч для CISO. Обсудим практическое применение 152-ФЗ и познакомимся с передовыми решениями от Positive Technologies и АйТи Бастион.
Что вас ждёт:
➕ Экспертный разбор последних изменений в 152-ФЗ с практическими рекомендациями
➕ Эксклюзивные инсайты от ведущих вендоров рынка
➕ Прямой диалог с экспертами в неформальной обстановке
➕ Нетворкинг в кругу профессионалов
Где и когда
🗓 3 апреля, среда
📍 Нижний Новгород, ГК Александровский сад (Георгиевский съезд, 3)
Оставляйте заявку на сайте и присоединяйтесь к нам!
А для тех, кто хочет повысить квалификацию в ИБ или усилить штатных сотрудников — старт весенних курсов от учебного центра АйЭсТи
🔥 Курсы Astra Linux
Смотреть программу
🔥 Администрирование системы РЕД ОС
Смотреть программу
🔥 Набор слушателей на курс Администрирование системы защиты информации ViPNet версии 4
Смотреть программу
Команда АйЭсТи объявляет весеннюю КИБЕРоттепель: итоги прошлого года подведены, планы намечены — пора делиться опытом и находить новые решения.
Стартуем с Нижнего Новгорода. В этом городе на Волге проведем Перезагрузку безопасности: весенний бранч для CISO. Обсудим практическое применение 152-ФЗ и познакомимся с передовыми решениями от Positive Technologies и АйТи Бастион.
Что вас ждёт:
Где и когда
Оставляйте заявку на сайте и присоединяйтесь к нам!
А для тех, кто хочет повысить квалификацию в ИБ или усилить штатных сотрудников — старт весенних курсов от учебного центра АйЭсТи
Смотреть программу
Смотреть программу
Смотреть программу
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍2✍1👎1👌1
Будет ли перевес на стороне тёмных сил, если они пользуются для обмана искусственным интеллектом❓
Этот вопрос будоражит умы обывателей, особенно, если они или их близкие уже стали жертвами мошенничества с помощью кружочка в Telegram «от друга, который просит в долг».
📢 Ответственно заявляем: пока технологии доступны и хорошим, и плохим парням, злу не победить! Спецы информационной безопасности вовсю работают над сценариями применения ИИ и машинного обучения, даже если многие аспекты ещё никак не регламентированы.
📈 Мы в своей работе уже используем возможности, которые даёт ИИ. Ведь вполне в логике контроля доступа с помощью таких инструментов анализировать поведенческие паттерны, обнаруживать и блокировать угрозы в реальном времени, коррелировать данные из разных источников, прогнозировать и давать рекомендации.
⚔️ Подробнее об искусственном интеллекте в ИБ изданию Телеспутник рассказал заместитель технического директора по вопросам инноваций «АйТи Бастион» Алексей Иванов. Читайте >>>>> по ссылке.
Этот вопрос будоражит умы обывателей, особенно, если они или их близкие уже стали жертвами мошенничества с помощью кружочка в Telegram «от друга, который просит в долг».
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍3👏3💯1