Warning: Undefined array key 0 in /var/www/tgoop/function.php on line 65

Warning: Trying to access array offset on value of type null in /var/www/tgoop/function.php on line 65
1049 - Telegram Web
Telegram Web
This media is not supported in your browser
VIEW IN TELEGRAM
2👍1
Меньше недели осталось до вебинара об обновлениях «Синоникса»!

17 марта в 11:30 в прямом эфире покажем версию 1.6, объясним, как организовать безопасный информационный обмен в закрытых системах, и ответим на любые вопросы о продукте.

Если вы:
▪️специалист или руководитель в ИТ/ИБ
▫️сетевой архитектор
▪️или просто хотите быть в курсе новинок ИБ-рынка,
то обязательно подключайтесь, мы ждём вас!

➡️ Регистрация ⬅️
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥75211
Что ни месяц в наступившем году, то новое сообщение НКЦКИ о компрометации информационной инфраструктуры крупнейших российских компаний, связанных с ИБ.

⏪️Перед нами новое веяние в плане развития атак на цепочки поставок⏩️, — считает руководитель отдела развития продуктов «АйТи Бастион» Алексей Ширикалов.

Цепочки поставок, безусловно, остаются трендом атак, но от него отделяется ветка по атакам на поставщиков ИБ решений.

Вот, что происходит: злоумышленник может получить доступ к инфраструктуре заказчика, который, как положено в регламентах, установил себе средства защиты; но через подрядчика этот доступ может оставаться замаскированным под легитимный, в том числе проходящим через те же средства ИБ, с помощью которых в «целевой компании» пытаются выстроить защиту.

Если злоумышленнику повезёт, то он ещё и получает доступ к внутренним данным о том, как работает средство ИБ в инфраструктуре жертвы, или же у атакующего появится простор на поиск уязвимостей.

Вывод напрашивается, и мы его озвучим: ко всем подрядчикам необходимо относиться как к потенциальной угрозе‼️

⚫️Обязательно предъявляйте требования по ИБ исполнителю подряда кстати, мы уже ждём от регуляторов появления рекомендаций о необходимых средствах защиты информации, которые должны быть у подрядчика
🟠Контролируйте доступы
⚫️Контролируете ролевые модели
🟠Убирайте избыточные доступы
⚫️Отслеживайте выполняемые пользователем действия и выявляйте попытки нетипичных действий в рамках легитимных сессий (поведенческий анализ)
🟠Персонализируйте УЗ для доступа — никаких root и т.д.
⚫️Берегите учётки и пароли, особенно привилегированные

Что касается громкой мартовской компрометации, то надеемся, учётки важных ресурсов не ушли в подрядчиков, и волна не дошла до заказчиков. А сама пострадавшая компания, на чьём сервисном центре произошёл инцидент, сделала всё грамотно. Можно использовать в качестве методички на случай серьёзного происшествия.

Сообщили в НКЦКИ и организовали совместную работу
Прекратили сетевое взаимодействие с клиентскими системами
Подключили расследовательские команды, чтобы минимизировать последствия
Проинформировали заказчиков, чтобы «задраили люки» на время полного расследования

К слову, на случай подобных инцидентов может помочь наше решение Синоникс со своими ограничениями и контролем информационного обмена.

Остаётся добавить немного из практического опыта — 15-минутный инцидент с пребыванием злоумышленника в инфраструктуре может затянуться на долгие месяцы расследования. А это ощутимый удар по бизнес-процессам, которые — в идеальной картине мира — должны продолжаться в части доступа к заказчикам, уже только после полного расследования атаки и устранения всех «хвостов».
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42🔥2👏2
«А кто следит за самой PAM? Получается, не нужно знать root-пароль от сервера, а достаточно угадать пароль к PAM-платформе, чтобы получить доступ к учётке, которая сама будет подставлять пароли root в SSH?» – недавно спросили нас на Хабре.


За PAM обычно отвечает главный функциональный заказчик платформы. Да, у него будет доступ ко всем возможностям, и при большом желании он сможет получить доступ к любой системе (если её пароли хранятся в PAM). Как и любой другой суперпользователь.

Но это не значит, что администратора PAM так легко скомпрометировать:

▫️ Пароля недостаточно. Многофакторная аутентификация снижает риск утечки ключа любой системы, а сам пароль должен быть надёжным.

▪️ «Суперадмина» можно контролировать. То есть, чтобы получить доступ к ssh суперпользователя сервера PAM, даже суперадмину придется войти в платформу контроля привилегированных доступов.

▫️ Все действия фиксируются и могут направляться во внешний SIEM, чтобы не было единой точки хранения логов и анализа потенциальных инцидентов.

▪️ Ограничение доступа по IP. Адрес или диапазон сети, с которого можно подключаться, задаётся явно. Это позволяет исключить суперправа из общей сети, оставив их только в выделенном сегменте управления.

▫️ Разделение полномочий. Один админ добавляет ресурсы, другой пользователей, третий объединяет их для реального доступа. Никто в одиночку не может сделать что-то критичное.

Конечно, тезисы «взломать можно всё» и «человек — самое слабое звено» никто не отменял. Но безопасность — это не конечная точка, а процесс, сочетающий технологии и организационные меры.

РАМ, как и любая система ИБ – не серебряная пуля, а кто утверждает обратное, просто перегибает с маркетинговыми уловками.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👏7😁5💯4👍11
11 неделя года проходит не без значимых для кибербеза событий. Наш стратегический партнёр InfoWatch 🤝 поделился аналитикой атак на АСУ ТП за 2024 год. Интересных тенденций много! Как не попасться на тренды злоумышленников, в нашем еженедельном кружке рассказал заместитель директора по развитию бизнеса «АйТи Бастион» Константин Родин.

#кружок_по_ИБ ⚔️
Please open Telegram to view this post
VIEW IN TELEGRAM
👍43
This media is not supported in your browser
VIEW IN TELEGRAM
6👍3💯2
По понедельникам у нас #подсистемный_марафон СКДПУ НТ, но сегодня в него врывается ⚡️Синоникс⚡️

Все функции, которые появились в новой версии решения 1.6, собрали для вас в удобном формате релиз ноутс, пользуйтесь!

ℹ️ℹ️ℹ️
А всего через полтора часа — в 11:30 (мск) начинаем демонстрацию работы ПК Синоникс и онлайн отвечаем на ваши вопросы на открытом вебинаре.

Регистрируйтесь по ссылке ниже и подключайтесь, будет интересно!


⏩️ ДОБРО ПОЖАЛОВАТЬ НА ВЕБИНАР ⏪️
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
8🔥66👍1🙏1
Говорим «Синоникс», а в голове латынь – certus facere, что означает «сделать что-либо безопасным».

Но древние римляне здесь не причём, просто наш программный комплекс для контроля информационного обмена получил сертификат соответствия в Республике Беларусь!

За заветным документом (запись в реестре № BY/112 02.01. ТР027 036.01 01872 от 7 марта 2025 года) стоит множество испытаний, проверок и упорный труд команды «АйТи Бастион». Теперь сертификат ОАЦ открывает возможности для использования ПК «Синоникс» не только коммерческими компаниями, но и белорусскими государственными учреждениями.

Верим в рынок союзного государства, потому что знаем, что «Синониксу» по силам справиться с актуальными вызовами для местных предприятий и организаций, которым нужно:

🟠Передавать данные и файлы между изолированными системами в одну или обе стороны с быстродействием привычных сетей
⚫️Обеспечивать встречный контроль передаваемой информации
🟠Автоматически отправлять журналы передачи данных в корпоративный SOC или SIEM в любом желаемом сегменте в режиме реального времени
⚫️Накладывать строгие и непреодолимые ограничения на передачу информации между изолированными системами

Больше подробностей о функциях ПК «Синоникс», а также сравнение с решениями класса NGFW и Data Diode вы найдёте на продуктовом сайте.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍5👏4💯22
📢Даже получив заветный сертификат (такой, как постом выше), менеджеры продукта ещё долго просыпаются среди ночи в холодном поту, вспоминая аудиты и тесты.

Мы их понимаем и не осуждаем: сертификаты — дело непростое. И всё-таки их наличие открывает море полезных возможностей!

Специалист по продвижению продукта «АйТи Бастион» Андрей Кузнецов записал об этом собственный пятничный #кружок_по_ИБ ⬇️
Please open Telegram to view this post
VIEW IN TELEGRAM
3😁1
This media is not supported in your browser
VIEW IN TELEGRAM
🔥65🎉4💯1
АйТи Бастион
Video message
⚡️Кстати, уже на следующей неделе можно лично поговорить с нашими экспертами о «Синониксе» и других решениях «АйТи Бастион» — приходите 26-27 марта на юбилейную IT-SECURITY CONFERENCE.

До встречи в Минске!
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥21👌1
📢А у нас конкурс!

В преддверии выхода очередной понедельничной рубрики #подсистемный_марафон мы решили узнать: а какие «бытовые подсистемы» используют наши подписчики в повседневной жизни — не для выявления аномалий в поведении пользователей на работе, а например, для создания уюта

Не поверите, но на запросы о личном комфорте у нас тоже есть фирменное предложение!

Итак, чтобы участвовать в конкурсе нужно⬇️

▫️Быть подписчиком нашего Telegram-канала

▪️Прислать в комментарии под этим постом фотографию любого сувенира «АйТи Бастион», который у вас есть. Это может быть абсолютно что угодно — от ручки и блокнота с конференции до когда-то подаренного брендированного рюкзака.

‼️ Не упустите шанс стать обладателем умной колонки, нового лимитированного термоса и киберзонтика!

Конкурс продлится до 12:00 31.03*, скорее присылайте свои натюрморты, портреты, и абстракции с мерчем «АйТи Бастион»!

⬇️⬇️*Победители определены с помощью бота-рандомайзера⬇️⬇️

Список обладателей подарков от «АйТи Бастион»:
1️⃣ место
- @M_RS007
- @EEkaterinaN
2️⃣ место
- @SergSawwa
- @szhurakovskiy
3️⃣ место
- @ZVano
- @AmirKhaphisov
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥117👍6💯1
Кибербезопасность не должна мешать работе. Сегодня рассказываем о том, как мы воплотили этот принцип в подсистеме СКДПУ НТ Портал доступа.

Данный компонент создан для пользователей, а не только для безопасников. Его задача — сделать авторизацию в PAM-платформе удобной, обеспечивая «кибербезопасность не вопреки user experience».

Портал доступа удобен и для подрядчиков, и для администраторов:

▫️Веб-интерфейс обеспечивает доступ ко всем разрешенным пользователю целевым системам в одном месте, без входа в интерфейс Шлюза доступа

▪️Обновления позволяют получать актуальные и структурированные данные от Шлюзов в удобном формате.

▫️Часто посещаемые ресурсы можно добавлять в «избранное», чтобы обеспечить быстрый доступ к нужному.

▪️Нагрузка автоматически распределяется между шлюзами. Так подсистема обеспечивает постоянный и бесперебойный доступ к ресурсам и контроль сессий, даже при высокой активности пользователей.

СКДПУ НТ Портал доступа одинаково эффективен в распределённых и централизованных инфраструктурах, а также при работе с инфраструктурой виртуальных рабочих столов.

#подсистемный_марафон
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍2💯21👌1
ℹ️ℹ️ℹ️

Помните, как в одном из кружков по ИБ мы обсуждали стремительный рост кибератак на АСУ ТП в России? Предлагаем взглянуть на проблему шире: мощные объекты и производственные цепочки в Центральной Азии тоже под угрозой.

27 марта в 09:00 (мск) в рамках совместного вебинара «АйТи Бастион» и «Лаборатории Касперского» на базе ГК Softline, мы поговорим о современных практиках защиты и инновационных решениях для обеспечения ИБ.

Обсудим актуальные киберугрозы, информационный обмен в изолированных сетях и, конечно, всеми (не)любимую проблему человеческого фактора. Отличная возможность провести чек-ап безопасности собственного предприятия!

Спикеры:

📢Роман Яшин, директор Softline в Центральной Азии

📢Жанибек Шутбаев, руководитель направления ИБ Softline в Центральной Азии

📢Андрей Кузнецов, менеджер продукта «Синоникс», «АйТи Бастион»

📢Иван Липунов, инженер по промышленной кибербезопасности «Лаборатории Касперского» в Центральной Азии и Монголии

Участие в вебинаре бесплатное, нужно только перейти по ссылке⬇️

⏩️РЕГИСТРАЦИЯ ЗДЕСЬ⏪️
Please open Telegram to view this post
VIEW IN TELEGRAM
9🔥63👍3
Forwarded from АйЭсТи
Чем заняться ИБ-шнику весной, помимо рутины

Команда АйЭсТи объявляет весеннюю КИБЕРоттепель: итоги прошлого года подведены, планы намечены — пора делиться опытом и находить новые решения.

Стартуем с Нижнего Новгорода. В этом городе на Волге проведем Перезагрузку безопасности: весенний бранч для CISO. Обсудим практическое применение 152-ФЗ и познакомимся с передовыми решениями от Positive Technologies и АйТи Бастион.

Что вас ждёт:

Экспертный разбор последних изменений в 152-ФЗ с практическими рекомендациями

Эксклюзивные инсайты от ведущих вендоров рынка

Прямой диалог с экспертами в неформальной обстановке

Нетворкинг в кругу профессионалов

Где и когда
🗓3 апреля, среда
📍Нижний Новгород, ГК Александровский сад (Георгиевский съезд, 3)

Оставляйте заявку на сайте и присоединяйтесь к нам!

А для тех, кто хочет повысить квалификацию в ИБ или усилить штатных сотрудников — старт весенних курсов от учебного центра АйЭсТи

🔥Курсы Astra Linux
Смотреть программу

🔥Администрирование системы РЕД ОС
Смотреть программу

🔥Набор слушателей на курс Администрирование системы защиты информации ViPNet версии 4
Смотреть программу
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍21👎1👌1
Будет ли перевес на стороне тёмных сил, если они пользуются для обмана искусственным интеллектом

Этот вопрос будоражит умы обывателей, особенно, если они или их близкие уже стали жертвами мошенничества с помощью кружочка в Telegram «от друга, который просит в долг».

📢Ответственно заявляем: пока технологии доступны и хорошим, и плохим парням, злу не победить! Спецы информационной безопасности вовсю работают над сценариями применения ИИ и машинного обучения, даже если многие аспекты ещё никак не регламентированы.

📈 Мы в своей работе уже используем возможности, которые даёт ИИ. Ведь вполне в логике контроля доступа с помощью таких инструментов анализировать поведенческие паттерны, обнаруживать и блокировать угрозы в реальном времени, коррелировать данные из разных источников, прогнозировать и давать рекомендации.

⚔️ Подробнее об искусственном интеллекте в ИБ изданию Телеспутник рассказал заместитель технического директора по вопросам инноваций «АйТи Бастион» Алексей Иванов. Читайте >>>>> по ссылке.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍3👏3💯1
2025/07/10 15:27:34
Back to Top
HTML Embed Code: