Warning: Undefined array key 0 in /var/www/tgoop/function.php on line 65

Warning: Trying to access array offset on value of type null in /var/www/tgoop/function.php on line 65
1053 - Telegram Web
Telegram Web
Дорогие защитники Отечества, с Праздником!

Пусть любое решение окажется правильным. Пусть будут благополучны ваши будни, пусть личные подвиги совершаются исключительно под мирным небом!

Ура! 🇷🇺
17🔥75💯2
Продолжаем мини-рубрику, где делимся результатами опроса, проведенного на форуме DUMP в Санкт-Петербурге. На прошлой неделе мы уже приоткрыли завесу тайны по финансовому вопросу в ИТ.

А сегодня обратим свой взор к традиционному конфликту ИТ- и ИБ-отделов и выясним, как команды разработки относятся к системам контроля доступа.

▫️45,5% не сталкивались с такими системами.
Кажется, ИБ-отделы работают так хорошо, что их просто не замечают. На самом деле, результат ожидаемый — с контролем доступа, тем более привилегированного, и в правду приходится работать не всем специалистам. Но давайте посмотрим на ответы осведомленных.

▪️19,7% — считают, что это инструмент слежки за сотрудниками.
Не всем разъясняют природу появления систем контроля доступа – такой вывод мы сделали по этой цифре. При недостаточной прозрачности доверие к инструменту будет стремиться к нулю. Но мы слово «слежка» предлагаем заменить на «мониторинг». В этом контексте сразу вспоминается защита сотрудников — если в контуре что-то произойдет, всегда можно доказать свою непричастность.

▫️18,2% — уверены, что эти системы защищают их.
Каждый пятый осознает, что контроль доступа — это не про «запрещаем все», а про защиту от взломов, случайных команд в проде и нелепых инцидентов.

▪️16,7% – считают, что системы контроля доступа важны, но мешают разработке.
Баланс между безопасностью и удобством работы все-таки должен оставаться в приоритете. Но здесь важно правильно выстраивать процессы. Когда есть единая точка входа на все целевые ресурсы, гибкое управление правами, автоматизированное согласование доступа и даже фиксация всех изменений в логе и в видеоформате — безопасность резко становится незаменимым инструментом.

Наш вердикт по цифрам выше таков: PAM мало просто интегрировать, нужно объяснить его появление и правильно выстроить взаимодействие с ним, чтобы полностью раскрыть потенциал такого мощного решения ⚔️
Please open Telegram to view this post
VIEW IN TELEGRAM
753👍1
Удалённый доступ в АСУ ТП есть? А если найдём?

Принадлежите к лагерю отрицающих действительность – ред-флаг вам в руки! 🚩

Однако посмотрим правде в глаза: тренд на автоматизацию производств был, есть и с учётом развития технологий сегодня – абсолютно точно будет! С этим можно спорить, трепетно вычитывая регуляторные требования, а можно поддаться течению технологий и жить. Тем более, что для этого есть необходимые и удобные инструменты.

⬇️Буквально от сердца отрываем гайд по автоматизации в АСУ ТП:

🟠Передаём файлы в изолированный сегмент через ПК «Синоникс», который проверит их на соответствие маске имени, размеру, проверит целостность и при необходимости осуществит проверку через стороннюю систему.

⚫️Предварительно организуем одностороннюю передачу данных с отправкой в корпоративный SIEM.

🟠Исключаем возможность обхода СКДПУ НТ с помощью организации двустороннего канала по RDP, SSH и HTTPS, что позволит полностью контролировать процесс обновления ПО и оборудования в изолированном сегменте сети.

Всё ещё не согласны? Тогда вам по ссылке, тут руководитель отдела развития продуктов «АйТи Бастион» Алексей Ширикалов подробно рассказывает про удалённый доступ и автоматизацию в АСУ ТП.
Please open Telegram to view this post
VIEW IN TELEGRAM
7😁5💯522
⚡️ Минцифры Кузбасса усилило защиту своего ЦОДа с помощью СКДПУ НТ

ЦОД позволяет бесперебойно работать органам исполнительной власти, местного самоуправления и прочих организаций региона. Теперь каждое подключение подрядчиков к ИТ-инфраструктуре под контролем: СКДПУ НТ будет фиксировать все действия, отслеживать аномалии и ускорит реакцию на инциденты.

Когда мы строим серьезную цифровую систему, информационная безопасность имеет первостепенное значение. Поэтому защиту доступа мы доверили СКДПУ НТ. Продукт давно на рынке, зрелый и реально работающий. Рассчитываем, что внедрение PAM-платформы от «АйТи Бастион» не только повысит защищенность ЦОДа, но и принесет экономическую выгоду за счет повышения прозрачности сессий», – сказал Максим Садиков, министр цифрового развития и связи Кузбасса.


Внедрение в Кемеровской области стало для «АйТи Бастион» еще одним проектом в региональных правительствах РФ. И мы благодарны коллегам за доверие.
Please open Telegram to view this post
VIEW IN TELEGRAM
👏9🔥632
⚡️Мы больше не можем молчать!

📢С этого весеннего понедельника «АйТи Бастион» начинает #подсистемный_марафон! Первой участвовать в забеге будет, пожалуй, одна из главных подсистем самой востребованной PAM-платформы России: СКДПУ НТ Мониторинг и аналитика.

Базовый функционал PAM – это контроль привилегированных пользователей, но ещё PAM:

▫️записывает рабочие сеансы в видео и текстовых форматах;
▪️выявляет аномалии и реагирует на потенциально опасные события;
▫️позволяет осуществлять мониторинг действий в реальном времени и ретроспективе.

Однако весь возможный «постпродакшн» по обработке и анализу записанных сессий возложен именно на подсистему Мониторинг и аналитика. Фактически это инструмент тотального контроля действий человека в рамках сессии.

🟠Система умеет создавать цифровой профиль пользователя, анализируя типичные действия человека. В итоге получается некая «карта действий», которая корректируется в зависимости от рабочих процессов. На основе такого «портрета» определяется уровень доверия к пользователю.

⚫️СКДПУ НТ Мониторинг и аналитика позволяет находить в действиях пользователей отклонения от стандартного поведения. Система анализа основана на механизмах статистики и машинного обучения. К примеру, пользователь зашёл в сессию в нестандартное время и открыл нетипичную для себя программу: это повод сообщить об инциденте!

🟠Ну и куда же без отчётности. Модуль формирует сводные отчёты по заданным критериям, например, по количеству времени в сессии. Критерии можно настроить «под себя» и запланировать запуск на определённое время.

Первый стайер уже стартовал! Мы будем держать вас в курсе главных событий марафона.

До встречи в следующий понедельник 🤝
Please open Telegram to view this post
VIEW IN TELEGRAM
733
Media is too big
VIEW IN TELEGRAM
Как быть, если в организации не принято доверять электронным носителям, но логи нужны – что, когда и кто передавал между сегментами сети

Специалист по продвижению продукта «АйТи Бастион» Андрей Кузнецов уже готов выдать вам чек💲 за консультацию!

А вот что стоит за этим «чеком»:
ПК «Синоникс» поддерживает интеграцию с физическими печатающими устройствами, позволяя в реальном времени фиксировать передаваемые данные. Даже если в контуре произойдет блэкаут или сбой в SIEM, «аналоговая» копия всех логов останется под рукой.

На конференции ИБ АСУ ТП КВО, конечно, нет объектов КИИ, поэтому мы печатаем сувенирные чеки с ASCII-графикой. Но в реальных сценариях этот механизм незаменим для независимого и отказоустойчивого контроля событий.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥104👍3😁32
Где сейчас IT-специалисты зарабатывают больше?

Нескромный вопрос про личные финансы мы не постеснялись задать в опросе участников форума разработчиков DUMP.

В стартапах денег нет. Только 3% респондентов видят в них источник наибольшего дохода.

А что у соседей? 29% выбрали зарубежные удаленки. Там платят в валюте, а уровень дохода может превосходить средние российские показатели. Правда, конкуренция жёсткая, а налоговые и юридические вопросы – не для слабонервных.

21% участников анкетирования сделали ставку на крупные российские компании. Надёжно как депозит, стабильно, есть бонусы.

И точку в нашем опросе ставит большинство. Главное – не место работы, а уровень профессионализма – считают 47% респондентов. Гуру кода востребованы везде и не обижены зарплатой, будь то международные компании, отечественные гиганты или фриланс. Чем выше скилл – тем круче оффер.
💯62🐳21🎉1
Дайджест!

Слово, конечно, актуальное, но к месту ли бесчисленные новостные сводки по пятницам?

За рабочую неделю организм среднестатистического ибэшника обрабатывает тонны текстов, цифр и, конечно, нормативных правовых актов: сил на обработку ещё одного полотна букв попросту нет!

Лично мы верим в тепло зрительного контакта, поэтому свой отраслевой дайджест будем выпускать в формате #кружок_по_ИБ

Больше всех события первых весенних дней запомнились заместителю директора по развитию бизнеса «АйТи Бастион» Константину Родину. С него и начнём нашу еженедельную рубрику⬇️
Please open Telegram to view this post
VIEW IN TELEGRAM
3👏2
This media is not supported in your browser
VIEW IN TELEGRAM
14👌3😱1
This media is not supported in your browser
VIEW IN TELEGRAM
🔥16😁4💯2
Дорогие наши подписчицы!

📢Древняя мудрость гласит: чтобы не контролировать всё каждый день, достаточно один раз правильно настроить процессы.

Этим руководствуемся мы, этого желаем и вам. Позвольте себе ничего не контролировать в этот весенний день, а просто настроиться на праздник!

Пусть будут надёжны ваши пароли к счастью, а ко всему важному в жизни у вас будет постоянный доступ.

🧡 С Праздником‼️
Please open Telegram to view this post
VIEW IN TELEGRAM
18👍3
Мониторинг и аналитика на длинной дистанции!

В прошлый раз мы рассказали, как подсистема СКДПУ НТ выявляет аномалии, анализирует действия пользователей и строит цифровые профили. Но помимо детекторов отклонений, в её арсенале есть ещё один мощный инструмент, о котором мы до этого говорили не так много – отчёты.

Зачем?
Безопаснику важно не только выявлять инциденты, но и видеть общую картину. Отчёты наглядно демонстрируют происходящее в ИТ-контуре организации, а ещё позволяют точечно анализировать ситуацию по нужным параметрам.

Вот несколько примеров отчётов, которые СКДПУ НТ Мониторинг и аналитика может сформировать автоматически:

▫️ Обобщённая справка (рис.1) – базовый срез, который должен быть у каждого ИБшника: кто и куда заходил, сколько времени провёл в сессии, какие системы посещали чаще всего.
▪️ Неиспользуемые целевые системы (рис.2) – данные помогают оптимизировать ресурсы, показывая, какие узлы простаивают и могут быть отключены.
▫️Использование учётных записей по умолчанию (рис.3) – помогает увидеть, где применяются admin, root, administrator и другие общие УЗ, требующие персонализации.
▪️ Наиболее короткие сессии (рис.4) – информация полезна для анализа действий ботов и автоматизации.
▫️ Детектирование потенциально опасных команд (рис.5) – сводка всех действий, которые могут привести к инциденту.

Все из перечисленных отчётов можно выгрузить по требованию или настроить расписание, по которому подсистема СКДПУ НТ Мониторинг и аналитика будет отправлять их на почту.

#подсистемный_марафон
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍3💯3🐳22
This media is not supported in your browser
VIEW IN TELEGRAM
2👍1
Меньше недели осталось до вебинара об обновлениях «Синоникса»!

17 марта в 11:30 в прямом эфире покажем версию 1.6, объясним, как организовать безопасный информационный обмен в закрытых системах, и ответим на любые вопросы о продукте.

Если вы:
▪️специалист или руководитель в ИТ/ИБ
▫️сетевой архитектор
▪️или просто хотите быть в курсе новинок ИБ-рынка,
то обязательно подключайтесь, мы ждём вас!

➡️ Регистрация ⬅️
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥75211
Что ни месяц в наступившем году, то новое сообщение НКЦКИ о компрометации информационной инфраструктуры крупнейших российских компаний, связанных с ИБ.

⏪️Перед нами новое веяние в плане развития атак на цепочки поставок⏩️, — считает руководитель отдела развития продуктов «АйТи Бастион» Алексей Ширикалов.

Цепочки поставок, безусловно, остаются трендом атак, но от него отделяется ветка по атакам на поставщиков ИБ решений.

Вот, что происходит: злоумышленник может получить доступ к инфраструктуре заказчика, который, как положено в регламентах, установил себе средства защиты; но через подрядчика этот доступ может оставаться замаскированным под легитимный, в том числе проходящим через те же средства ИБ, с помощью которых в «целевой компании» пытаются выстроить защиту.

Если злоумышленнику повезёт, то он ещё и получает доступ к внутренним данным о том, как работает средство ИБ в инфраструктуре жертвы, или же у атакующего появится простор на поиск уязвимостей.

Вывод напрашивается, и мы его озвучим: ко всем подрядчикам необходимо относиться как к потенциальной угрозе‼️

⚫️Обязательно предъявляйте требования по ИБ исполнителю подряда кстати, мы уже ждём от регуляторов появления рекомендаций о необходимых средствах защиты информации, которые должны быть у подрядчика
🟠Контролируйте доступы
⚫️Контролируете ролевые модели
🟠Убирайте избыточные доступы
⚫️Отслеживайте выполняемые пользователем действия и выявляйте попытки нетипичных действий в рамках легитимных сессий (поведенческий анализ)
🟠Персонализируйте УЗ для доступа — никаких root и т.д.
⚫️Берегите учётки и пароли, особенно привилегированные

Что касается громкой мартовской компрометации, то надеемся, учётки важных ресурсов не ушли в подрядчиков, и волна не дошла до заказчиков. А сама пострадавшая компания, на чьём сервисном центре произошёл инцидент, сделала всё грамотно. Можно использовать в качестве методички на случай серьёзного происшествия.

Сообщили в НКЦКИ и организовали совместную работу
Прекратили сетевое взаимодействие с клиентскими системами
Подключили расследовательские команды, чтобы минимизировать последствия
Проинформировали заказчиков, чтобы «задраили люки» на время полного расследования

К слову, на случай подобных инцидентов может помочь наше решение Синоникс со своими ограничениями и контролем информационного обмена.

Остаётся добавить немного из практического опыта — 15-минутный инцидент с пребыванием злоумышленника в инфраструктуре может затянуться на долгие месяцы расследования. А это ощутимый удар по бизнес-процессам, которые — в идеальной картине мира — должны продолжаться в части доступа к заказчикам, уже только после полного расследования атаки и устранения всех «хвостов».
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42🔥2👏2
2025/07/13 11:12:57
Back to Top
HTML Embed Code: