Продолжаем мини-рубрику, где делимся результатами опроса, проведенного на форуме DUMP в Санкт-Петербурге. На прошлой неделе мы уже приоткрыли завесу тайны по финансовому вопросу в ИТ.
А сегодня обратим свой взор к традиционному конфликту ИТ- и ИБ-отделов и выясним, как команды разработки относятся к системам контроля доступа.
▫️ 45,5% — не сталкивались с такими системами.
Кажется, ИБ-отделы работают так хорошо, что их просто не замечают. На самом деле, результат ожидаемый — с контролем доступа, тем более привилегированного, и в правду приходится работать не всем специалистам. Но давайте посмотрим на ответы осведомленных.
▪️ 19,7% — считают, что это инструмент слежки за сотрудниками.
Не всем разъясняют природу появления систем контроля доступа – такой вывод мы сделали по этой цифре. При недостаточной прозрачности доверие к инструменту будет стремиться к нулю. Но мы слово «слежка» предлагаем заменить на «мониторинг». В этом контексте сразу вспоминается защита сотрудников — если в контуре что-то произойдет, всегда можно доказать свою непричастность.
▫️ 18,2% — уверены, что эти системы защищают их.
Каждый пятый осознает, что контроль доступа — это не про «запрещаем все», а про защиту от взломов, случайных команд в проде и нелепых инцидентов.
▪️ 16,7% – считают, что системы контроля доступа важны, но мешают разработке.
Баланс между безопасностью и удобством работы все-таки должен оставаться в приоритете. Но здесь важно правильно выстраивать процессы. Когда есть единая точка входа на все целевые ресурсы, гибкое управление правами, автоматизированное согласование доступа и даже фиксация всех изменений в логе и в видеоформате — безопасность резко становится незаменимым инструментом.
Наш вердикт по цифрам выше таков: PAM мало просто интегрировать, нужно объяснить его появление и правильно выстроить взаимодействие с ним, чтобы полностью раскрыть потенциал такого мощного решения⚔️
А сегодня обратим свой взор к традиционному конфликту ИТ- и ИБ-отделов и выясним, как команды разработки относятся к системам контроля доступа.
Кажется, ИБ-отделы работают так хорошо, что их просто не замечают. На самом деле, результат ожидаемый — с контролем доступа, тем более привилегированного, и в правду приходится работать не всем специалистам. Но давайте посмотрим на ответы осведомленных.
Не всем разъясняют природу появления систем контроля доступа – такой вывод мы сделали по этой цифре. При недостаточной прозрачности доверие к инструменту будет стремиться к нулю. Но мы слово «слежка» предлагаем заменить на «мониторинг». В этом контексте сразу вспоминается защита сотрудников — если в контуре что-то произойдет, всегда можно доказать свою непричастность.
Каждый пятый осознает, что контроль доступа — это не про «запрещаем все», а про защиту от взломов, случайных команд в проде и нелепых инцидентов.
Баланс между безопасностью и удобством работы все-таки должен оставаться в приоритете. Но здесь важно правильно выстраивать процессы. Когда есть единая точка входа на все целевые ресурсы, гибкое управление правами, автоматизированное согласование доступа и даже фиксация всех изменений в логе и в видеоформате — безопасность резко становится незаменимым инструментом.
Наш вердикт по цифрам выше таков: PAM мало просто интегрировать, нужно объяснить его появление и правильно выстроить взаимодействие с ним, чтобы полностью раскрыть потенциал такого мощного решения
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7⚡5 3👍1
Удалённый доступ в АСУ ТП есть? А если найдём?
Принадлежите к лагерю отрицающих действительность – ред-флаг вам в руки! 🚩
Однако посмотрим правде в глаза: тренд на автоматизацию производств был, есть и с учётом развития технологий сегодня – абсолютно точно будет! С этим можно спорить, трепетно вычитывая регуляторные требования, а можно поддаться течению технологий и жить. Тем более, что для этого есть необходимые и удобные инструменты.
⬇️ Буквально от сердца отрываем гайд по автоматизации в АСУ ТП:
🟠 Передаём файлы в изолированный сегмент через ПК «Синоникс», который проверит их на соответствие маске имени, размеру, проверит целостность и при необходимости осуществит проверку через стороннюю систему.
⚫️ Предварительно организуем одностороннюю передачу данных с отправкой в корпоративный SIEM.
🟠 Исключаем возможность обхода СКДПУ НТ с помощью организации двустороннего канала по RDP, SSH и HTTPS, что позволит полностью контролировать процесс обновления ПО и оборудования в изолированном сегменте сети.
Всё ещё не согласны? Тогда вам по ссылке, тут руководитель отдела развития продуктов «АйТи Бастион» Алексей Ширикалов подробно рассказывает про удалённый доступ и автоматизацию в АСУ ТП.
Принадлежите к лагерю отрицающих действительность – ред-флаг вам в руки! 🚩
Однако посмотрим правде в глаза: тренд на автоматизацию производств был, есть и с учётом развития технологий сегодня – абсолютно точно будет! С этим можно спорить, трепетно вычитывая регуляторные требования, а можно поддаться течению технологий и жить. Тем более, что для этого есть необходимые и удобные инструменты.
Всё ещё не согласны? Тогда вам по ссылке, тут руководитель отдела развития продуктов «АйТи Бастион» Алексей Ширикалов подробно рассказывает про удалённый доступ и автоматизацию в АСУ ТП.
Please open Telegram to view this post
VIEW IN TELEGRAM
VK Видео
«Есть ли удалённый доступ в АСУ ТП?» – Алексей Ширикалов | ТБ Форум
Выступление руководителя отдела развития продуктов Алексея Ширикалова на 30-м ТБ Форуме 11.02.2025 О чём говорили: 00:00 Начало 00:37 Немного о нас 00:54 Есть ли удалённый доступ в АСУ ТП? 02:27 Классический скучный PAM 03:24 НЕ скучный PAM СКДПУ НТ 10:00…
❤7😁5💯5⚡2 2
ЦОД позволяет бесперебойно работать органам исполнительной власти, местного самоуправления и прочих организаций региона. Теперь каждое подключение подрядчиков к ИТ-инфраструктуре под контролем: СКДПУ НТ будет фиксировать все действия, отслеживать аномалии и ускорит реакцию на инциденты.
Когда мы строим серьезную цифровую систему, информационная безопасность имеет первостепенное значение. Поэтому защиту доступа мы доверили СКДПУ НТ. Продукт давно на рынке, зрелый и реально работающий. Рассчитываем, что внедрение PAM-платформы от «АйТи Бастион» не только повысит защищенность ЦОДа, но и принесет экономическую выгоду за счет повышения прозрачности сессий», – сказал Максим Садиков, министр цифрового развития и связи Кузбасса.
Внедрение в Кемеровской области стало для «АйТи Бастион» еще одним проектом в региональных правительствах РФ. И мы благодарны коллегам за доверие.
Please open Telegram to view this post
VIEW IN TELEGRAM
CNews.ru
Министерство цифрового развития и связи Кузбасса усиливает кибербезопасность региона с помощью системы контроля действий поставщиков…
Центр обработки данных информационных систем Кузбасса, входящий в структуру Минцифры региона, обеспечивает...
👏9🔥6 3❤2
Что вам известно о подсистемах СКДПУ НТ?
Anonymous Poll
38%
Я знаю о них буквально всё!
15%
У меня установлено уже несколько, жду не дождусь апгрейда!
10%
Что-то слышал на одной из конференций… «Шлюз доступа», кажется?
8%
А что, у СКДПУ НТ есть подсистемы?…
28%
СКДПУ НТ – это название нового органа контроля импортозамещения?
😁5
Базовый функционал PAM – это контроль привилегированных пользователей, но ещё PAM:
Однако весь возможный «постпродакшн» по обработке и анализу записанных сессий возложен именно на подсистему Мониторинг и аналитика. Фактически это инструмент тотального контроля действий человека в рамках сессии.
Первый стайер уже стартовал! Мы будем держать вас в курсе главных событий марафона.
До встречи в следующий понедельник
Please open Telegram to view this post
VIEW IN TELEGRAM
✍7❤3 3
Media is too big
VIEW IN TELEGRAM
Как быть, если в организации не принято доверять электронным носителям, но логи нужны – что, когда и кто передавал между сегментами сети❓
Специалист по продвижению продукта «АйТи Бастион» Андрей Кузнецов уже готов выдать вам чек💲 за консультацию!
А вот что стоит за этим «чеком»:
ПК «Синоникс» поддерживает интеграцию с физическими печатающими устройствами, позволяя в реальном времени фиксировать передаваемые данные. Даже если в контуре произойдет блэкаут или сбой в SIEM, «аналоговая» копия всех логов останется под рукой.
На конференции ИБ АСУ ТП КВО, конечно, нет объектов КИИ, поэтому мы печатаем сувенирные чеки с ASCII-графикой. Но в реальных сценариях этот механизм незаменим для независимого и отказоустойчивого контроля событий.
Специалист по продвижению продукта «АйТи Бастион» Андрей Кузнецов уже готов выдать вам чек
А вот что стоит за этим «чеком»:
ПК «Синоникс» поддерживает интеграцию с физическими печатающими устройствами, позволяя в реальном времени фиксировать передаваемые данные. Даже если в контуре произойдет блэкаут или сбой в SIEM, «аналоговая» копия всех логов останется под рукой.
На конференции ИБ АСУ ТП КВО, конечно, нет объектов КИИ, поэтому мы печатаем сувенирные чеки с ASCII-графикой. Но в реальных сценариях этот механизм незаменим для независимого и отказоустойчивого контроля событий.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤4👍3😁3⚡2
Где сейчас IT-специалисты зарабатывают больше?
Нескромный вопрос про личные финансы мы не постеснялись задать в опросе участников форума разработчиков DUMP.
В стартапах денег нет. Только 3% респондентов видят в них источник наибольшего дохода.
А что у соседей? 29% выбрали зарубежные удаленки. Там платят в валюте, а уровень дохода может превосходить средние российские показатели. Правда, конкуренция жёсткая, а налоговые и юридические вопросы – не для слабонервных.
21% участников анкетирования сделали ставку на крупные российские компании. Надёжно как депозит, стабильно, есть бонусы.
И точку в нашем опросе ставит большинство. Главное – не место работы, а уровень профессионализма – считают 47% респондентов. Гуру кода востребованы везде и не обижены зарплатой, будь то международные компании, отечественные гиганты или фриланс. Чем выше скилл – тем круче оффер.
Нескромный вопрос про личные финансы мы не постеснялись задать в опросе участников форума разработчиков DUMP.
В стартапах денег нет. Только 3% респондентов видят в них источник наибольшего дохода.
А что у соседей? 29% выбрали зарубежные удаленки. Там платят в валюте, а уровень дохода может превосходить средние российские показатели. Правда, конкуренция жёсткая, а налоговые и юридические вопросы – не для слабонервных.
21% участников анкетирования сделали ставку на крупные российские компании. Надёжно как депозит, стабильно, есть бонусы.
И точку в нашем опросе ставит большинство. Главное – не место работы, а уровень профессионализма – считают 47% респондентов. Гуру кода востребованы везде и не обижены зарплатой, будь то международные компании, отечественные гиганты или фриланс. Чем выше скилл – тем круче оффер.
💯6❤2🐳2⚡1🎉1
Дайджест!
Слово, конечно, актуальное, но к месту ли бесчисленные новостные сводки по пятницам?
За рабочую неделю организм среднестатистического ибэшника обрабатывает тонны текстов, цифр и, конечно, нормативных правовых актов: сил на обработку ещё одного полотна букв попросту нет!
Лично мы верим в тепло зрительного контакта, поэтому свой отраслевой дайджест будем выпускать в формате #кружок_по_ИБ
Больше всех события первых весенних дней запомнились заместителю директора по развитию бизнеса «АйТи Бастион» Константину Родину. С него и начнём нашу еженедельную рубрику⬇️
Слово, конечно, актуальное, но к месту ли бесчисленные новостные сводки по пятницам?
За рабочую неделю организм среднестатистического ибэшника обрабатывает тонны текстов, цифр и, конечно, нормативных правовых актов: сил на обработку ещё одного полотна букв попросту нет!
Лично мы верим в тепло зрительного контакта, поэтому свой отраслевой дайджест будем выпускать в формате #кружок_по_ИБ
Больше всех события первых весенних дней запомнились заместителю директора по развитию бизнеса «АйТи Бастион» Константину Родину. С него и начнём нашу еженедельную рубрику
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👏2
Дорогие наши подписчицы!
📢 Древняя мудрость гласит: чтобы не контролировать всё каждый день, достаточно один раз правильно настроить процессы.
Этим руководствуемся мы, этого желаем и вам. Позвольте себе ничего не контролировать в этот весенний день, а просто настроиться на праздник!
Пусть будут надёжны ваши пароли к счастью, а ко всему важному в жизни у вас будет постоянный доступ.
🧡 С Праздником‼️
Этим руководствуемся мы, этого желаем и вам. Позвольте себе ничего не контролировать в этот весенний день, а просто настроиться на праздник!
Пусть будут надёжны ваши пароли к счастью, а ко всему важному в жизни у вас будет постоянный доступ.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤18👍3
Мониторинг и аналитика на длинной дистанции!
В прошлый раз мы рассказали, как подсистема СКДПУ НТ выявляет аномалии, анализирует действия пользователей и строит цифровые профили. Но помимо детекторов отклонений, в её арсенале есть ещё один мощный инструмент, о котором мы до этого говорили не так много – отчёты.
Зачем?
Безопаснику важно не только выявлять инциденты, но и видеть общую картину. Отчёты наглядно демонстрируют происходящее в ИТ-контуре организации, а ещё позволяют точечно анализировать ситуацию по нужным параметрам.
Вот несколько примеров отчётов, которые СКДПУ НТ Мониторинг и аналитика может сформировать автоматически:
▫️ Обобщённая справка (рис.1) – базовый срез, который должен быть у каждого ИБшника: кто и куда заходил, сколько времени провёл в сессии, какие системы посещали чаще всего.
▪️ Неиспользуемые целевые системы (рис.2) – данные помогают оптимизировать ресурсы, показывая, какие узлы простаивают и могут быть отключены.
▫️ Использование учётных записей по умолчанию (рис.3) – помогает увидеть, где применяются admin, root, administrator и другие общие УЗ, требующие персонализации.
▪️ Наиболее короткие сессии (рис.4) – информация полезна для анализа действий ботов и автоматизации.
▫️ Детектирование потенциально опасных команд (рис.5) – сводка всех действий, которые могут привести к инциденту.
Все из перечисленных отчётов можно выгрузить по требованию или настроить расписание, по которому подсистема СКДПУ НТ Мониторинг и аналитика будет отправлять их на почту.
#подсистемный_марафон
В прошлый раз мы рассказали, как подсистема СКДПУ НТ выявляет аномалии, анализирует действия пользователей и строит цифровые профили. Но помимо детекторов отклонений, в её арсенале есть ещё один мощный инструмент, о котором мы до этого говорили не так много – отчёты.
Зачем?
Безопаснику важно не только выявлять инциденты, но и видеть общую картину. Отчёты наглядно демонстрируют происходящее в ИТ-контуре организации, а ещё позволяют точечно анализировать ситуацию по нужным параметрам.
Вот несколько примеров отчётов, которые СКДПУ НТ Мониторинг и аналитика может сформировать автоматически:
Все из перечисленных отчётов можно выгрузить по требованию или настроить расписание, по которому подсистема СКДПУ НТ Мониторинг и аналитика будет отправлять их на почту.
#подсистемный_марафон
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍3💯3🐳2 2
Меньше недели осталось до вебинара об обновлениях «Синоникса»!
17 марта в 11:30 в прямом эфире покажем версию 1.6, объясним, как организовать безопасный информационный обмен в закрытых системах, и ответим на любые вопросы о продукте.
Если вы:
▪️ специалист или руководитель в ИТ/ИБ
▫️ сетевой архитектор
▪️ или просто хотите быть в курсе новинок ИБ-рынка,
то обязательно подключайтесь, мы ждём вас!
➡️ Регистрация ⬅️
17 марта в 11:30 в прямом эфире покажем версию 1.6, объясним, как организовать безопасный информационный обмен в закрытых системах, и ответим на любые вопросы о продукте.
Если вы:
то обязательно подключайтесь, мы ждём вас!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤5⚡2✍1 1
Что ни месяц в наступившем году, то новое сообщение НКЦКИ о компрометации информационной инфраструктуры крупнейших российских компаний, связанных с ИБ.
⏪️ Перед нами новое веяние в плане развития атак на цепочки поставок⏩️ , — считает руководитель отдела развития продуктов «АйТи Бастион» Алексей Ширикалов.
Цепочки поставок, безусловно, остаются трендом атак, но от него отделяется ветка по атакам на поставщиков ИБ решений.
Вот, что происходит: злоумышленник может получить доступ к инфраструктуре заказчика, который, как положено в регламентах, установил себе средства защиты; но через подрядчика этот доступ может оставаться замаскированным под легитимный, в том числе проходящим через те же средства ИБ, с помощью которых в «целевой компании» пытаются выстроить защиту.
Если злоумышленнику повезёт, то он ещё и получает доступ к внутренним данным о том, как работает средство ИБ в инфраструктуре жертвы, или же у атакующего появится простор на поиск уязвимостей.
Вывод напрашивается, и мы его озвучим: ко всем подрядчикам необходимо относиться как к потенциальной угрозе‼️
⚫️ Обязательно предъявляйте требования по ИБ исполнителю подряда кстати, мы уже ждём от регуляторов появления рекомендаций о необходимых средствах защиты информации, которые должны быть у подрядчика
🟠 Контролируйте доступы
⚫️ Контролируете ролевые модели
🟠 Убирайте избыточные доступы
⚫️ Отслеживайте выполняемые пользователем действия и выявляйте попытки нетипичных действий в рамках легитимных сессий (поведенческий анализ)
🟠 Персонализируйте УЗ для доступа — никаких root и т.д.
⚫️ Берегите учётки и пароли, особенно привилегированные
Что касается громкой мартовской компрометации, то надеемся, учётки важных ресурсов не ушли в подрядчиков, и волна не дошла до заказчиков. А сама пострадавшая компания, на чьём сервисном центре произошёл инцидент, сделала всё грамотно. Можно использовать в качестве методички на случай серьёзного происшествия.
✅ Сообщили в НКЦКИ и организовали совместную работу
✅ Прекратили сетевое взаимодействие с клиентскими системами
✅ Подключили расследовательские команды, чтобы минимизировать последствия
✅ Проинформировали заказчиков, чтобы «задраили люки» на время полного расследования
К слову, на случай подобных инцидентов может помочь наше решение Синоникс со своими ограничениями и контролем информационного обмена.
Остаётся добавить немного из практического опыта — 15-минутный инцидент с пребыванием злоумышленника в инфраструктуре может затянуться на долгие месяцы расследования. А это ощутимый удар по бизнес-процессам, которые — в идеальной картине мира — должны продолжаться в части доступа к заказчикам, уже только после полного расследования атаки и устранения всех «хвостов».
Цепочки поставок, безусловно, остаются трендом атак, но от него отделяется ветка по атакам на поставщиков ИБ решений.
Вот, что происходит: злоумышленник может получить доступ к инфраструктуре заказчика, который, как положено в регламентах, установил себе средства защиты; но через подрядчика этот доступ может оставаться замаскированным под легитимный, в том числе проходящим через те же средства ИБ, с помощью которых в «целевой компании» пытаются выстроить защиту.
Если злоумышленнику повезёт, то он ещё и получает доступ к внутренним данным о том, как работает средство ИБ в инфраструктуре жертвы, или же у атакующего появится простор на поиск уязвимостей.
Вывод напрашивается, и мы его озвучим: ко всем подрядчикам необходимо относиться как к потенциальной угрозе
Что касается громкой мартовской компрометации, то надеемся, учётки важных ресурсов не ушли в подрядчиков, и волна не дошла до заказчиков. А сама пострадавшая компания, на чьём сервисном центре произошёл инцидент, сделала всё грамотно. Можно использовать в качестве методички на случай серьёзного происшествия.
К слову, на случай подобных инцидентов может помочь наше решение Синоникс со своими ограничениями и контролем информационного обмена.
Остаётся добавить немного из практического опыта — 15-минутный инцидент с пребыванием злоумышленника в инфраструктуре может затянуться на долгие месяцы расследования. А это ощутимый удар по бизнес-процессам, которые — в идеальной картине мира — должны продолжаться в части доступа к заказчикам, уже только после полного расследования атаки и устранения всех «хвостов».
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤2🔥2👏2