|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Совместимость |
Для системных администраторов, строящих импортонезависимую инфраструктуру виртуальных рабочих мест (VDI), появилась хорошая новость. «Лаборатория Касперского» и «Увеон — облачные технологии» (Группа Астра) завершили тесты на совместимость Kaspersky Thin Client (KTC) и диспетчера подключений Termidesk 6.0.
Подключение тонких клиентов к виртуальным рабочим столам Termidesk реализовано через технологию HTML5. Для админа это означает отсутствие необходимости в специфических проприетарных протоколах на начальном этапе интеграции и упрощение настройки доступа к ресурсам.
ОС Тонкого клиента: Kaspersky Thin Client на базе микроядерной KasperskyOS. Главное преимущество — «кибериммунность». Архитектура системы такова, что большинство атак на нее просто невозможны физически, что снимает головную боль по защите самих конечных устройств.
VDI-платформа: Termidesk — мультиплатформенный диспетчер, который оркестрирует доставку рабочих столов и приложений.
Железо: Решение сертифицировано для работы на популярных аппаратных платформах TONK TN1200 и Dell Wyse 3040.
Централизованное управление: Настройка и мониторинг парка тонких клиентов KTC осуществляется через привычную консоль Kaspersky Security Center (KSC). Нет нужды бегать к каждому терминалу.
Партнерская программа Ready for Astra: Совместимость подтверждена официальным сертификатом. Это гарантирует стабильную работу без «костылей» при обновлении версий ПО.
Безопасный удаленный доступ: Сочетание Termidesk и защищенной ОС на тонком клиенте позволяет организовать работу сотрудников вне периметра (Home Office) с соблюдением требований 152-ФЗ и внутренних регламентов ИБ.
Расширение периферии: В рамках развития KTC подтверждена работа с токенами (2FA), криптозащитой и аудио-видео оборудованием для ВКС.
Связка KTC + Termidesk — это готовый «коробочный» ответ на вопрос: «Как заменить инфраструктуру на базе Citrix или VMware и при этом не просесть по безопасности?». Тандем подходит как для госсектора, так и для Enterprise-сегмента со строгими требованиями к Compliance.
Проверить список поддерживаемого оборудования и документацию по настройке можно на порталах технической поддержки «Лаборатории Касперского» и Termidesk. Продукты доступны для пилотирования в рамках программ импортозамещения.
Современный ландшафт киберугроз, характеризующийся ростом атак шифровальщиков, заставляет системных администраторов возвращаться к проверенным методам изоляции данных. На прошедшем этапе партнерства компании «Мобиус Технологии» и «Киберпротект» завершили серию тестов, подтвердив совместимость ленточных библиотек с системой «Кибер Бэкап». Это решение позволяет реализовать продвинутую стратегию защиты данных 3-2-1-1-0 в рамках полностью отечественного программно-аппаратного стека.
Главным преимуществом интеграции является возможность создания «холодного» архива. Ленточные библиотеки «Мобиус Технологии» обеспечивают хранение данных в отчуждаемом формате, что создает физический разрыв (Air-Gap) между основной сетью и резервной копией. В условиях, когда злоумышленники целенаправленно ищут и удаляют бэкапы на дисковых массивах, лента остается единственным носителем, недоступным для сетевого воздействия.
Технические характеристики оборудования позволяют хранить до 45 ТБ на одном картридже со сроком службы до 50 лет, что закрывает вопросы комплаенса и долгосрочного архивирования.
Система «Кибер Бэкап» поддерживает прямую запись с агента на ленту, минуя промежуточные дисковые буферы, что оптимизирует использование ресурсов инфраструктуры.
Для администраторов доступны многопоточный и мультиплексный режимы записи, что критично при работе с большими объемами неструктурированных данных. Поддержка различных интерфейсов, включая Thunderbolt, позволяет подключать ленточные накопители даже к серверам или рабочим станциям, не имеющим свободных слотов PCIe или специализированных HBA-адаптеров.
Особое внимание уделено надежности восстановления. Реализованная концепция 3-2-1-1-0 подразумевает не только наличие копий на разных носителях и вне площадки, но и «ноль ошибок» при восстановлении. Это достигается за счет автоматизированных процедур проверки целостности данных и использования собственного защищенного протокола передачи «Киберпротекта».
Линейка оборудования включает в себя как компактные настольные устройства, так и масштабируемые роботизированные библиотеки для дата-центров. Администрирование комплекса упрощается за счет единой точки входа для сервисной поддержки: эксперты обеих компаний сопровождают решение в рамках своих компетенций (ПО и Hardware). Для крупных инфраструктур предусмотрена возможность развертывания распределенных узлов хранения на разных площадках с централизованным управлением.
Внедрение такого стека позволяет ИТ-департаментам закрыть требования ФЗ-187 и других регуляторов в части обеспечения устойчивости критической информационной инфраструктуры, используя протестированное и сертифицированное решение от российских вендоров
RuBackup версии 2.7 протестирован на совместимость с ленточными библиотеками «ДИАМАНТ» серии «СЕЛЕНГА» — 400/800/2000 и «СЕЛЕНГА.АРХИВ», поддерживающими поколения LTO‑7/8/9/10.
Для администраторов это означает, что ленточные библиотеки можно подключать и настраивать напрямую из RuBackup: создавать пулы хранения, управлять слотами и выполнять операции архивирования без отдельных утилит и ручной «склейки» процессов. В типовых сценариях это упрощает внедрение ленты как отдельного уровня хранения для долгосрочных архивов и «неизменяемых» копий, снижая риски при инцидентах с шифровальщиками и ошибках администрирования.
Отдельно заявлен акцент на защите данных: на этапе архивирования применяется шифрование AES‑256, что повышает безопасность как при передаче данных к устройству, так и при длительном хранении носителей. Компании позиционируют совместное решение как масштабируемый вариант для организаций любого размера — от небольших внедрений до крупных инфраструктур с выделенным архивным контуром.
Тестирование выполнено в рамках программы технологического партнерства Ready for Astra.
По результатам заявлена стабильная работа IVA Terra в защищенной среде Astra Linux, что упрощает внедрение решения в инфраструктурах с повышенными требованиями к информационной безопасности.
Для системных администраторов это означает более предсказуемое развертывание и сопровождение: совместимость подтверждена на уровне вендоров, а значит снижается объем самостоятельных проверок при вводе в эксплуатацию и изменениях конфигурации. Сценарии применения — серверное распознавание речи для деловых коммуникаций и автоматизация обработки аудиопотоков в корпоративных системах, включая контуры, где критичны контроль платформы и управляемость жизненного цикла.
В «Группе Астра» отмечают, что использование Astra Linux Server как базовой платформы дает организациям устойчивость и гибкость при внедрении современных технологий, включая ИИ-инструменты. В IVA Technologies подчеркивают, что подтвержденная совместимость с Astra Linux Server важна для заказчиков, которым требуется интеграция новых сервисов без ухудшения стабильности и без дополнительных рисков для ИБ.
Проблема «бесшовного» переезда с Microsoft Active Directory на отечественные Linux-решения остается одной из самых острых для системных администраторов. Недавно разработчики Pragmatic Tools и «Базальт СПО» официально подтвердили корректную работу мигратора версии 3.0 в среде «Альт Сервер» 11 и «Альт Домен» 11.
Для администратора это означает наличие проверенного инструмента, который ставится без «костылей» и удовлетворяет всем зависимостям из репозиториев «Альта» «из коробки».
Инструмент автоматизирует три самых трудозатратных этапа миграции, где ручные ошибки обычно приводят к падению доступности сервисов:
1. Предварительный аудит (Pre-flight check)
Модуль сканирует текущую структуру MS AD и подсвечивает атрибуты, объекты или связи, которые могут вызвать конфликт в «Альт Домене». Это позволяет исправить схему до того, как начнется перенос данных.
2. Синхронизация каталога (Identity Transfer)
Автоматический перенос учетных записей, групп и организационных юнитов (OU).
Сохранение связей и атрибутов.
Важно: поддерживается синхронизация изменений в процессе миграции, что позволяет переводить отделы поэтапно, не останавливая работу всей компании.
3. Миграция файловых ресурсов (самый сложный этап)
Ручной перенос ACL (списков контроля доступа) на файловых серверах при смене домена — это «ночной кошмар» админа. Модуль миграции файловых серверов автоматизирует переназначение прав доступа к ресурсам на целевой платформе, минимизируя риск того, что пользователи потеряют доступ к документам или, наоборот, получат избыточные права.
Сертификация гарантирует, что Migrator 3.0 работает как нативный сервис ОС «Альт». Это снижает риски:
Если перед вами стоит задача миграции на «Альт» в крупной или средней сети, использование Pragmatic Tools Migrator 3.0 позволяет избежать написания самописных скриптов на Python/Bash для парсинга объектов AD. Продукт включен в Единый реестр российского ПО, а наличие двустороннего сертификата совместимости дает основания требовать техподдержку от обоих вендоров в случае возникновения проблем при миграции.
Ключевые ОС: «Альт Сервер» 11, ПАК «Альт Домен» 11.
Статус: Совместимость подтверждена, зависимости удовлетворены.
Компания OpenYard и «Киберпротект» завешили тестирование гиперконвергентной платформы Кибер Инфраструктра 6.7 на серверах OpenYard RS1021 и RS2021.
Результат: полная совместимость, подтвержденная в реальных сценариях развертывания виртуализированных инфраструктур и частных облаков. Это решение идеально для сисадминов, работающих с критическими ИТ-системами в корпоративной и государственной среде.
Кибер Инфраструктура объединяет вычисления, хранилище и сеть в программно-определяемую среду с акцентом на отказоустойчивость. На серверах OpenYard она показывает:
Масштабируемость: RS2021 держит до 24 дисков (SAS/SATA/NVMe) + 6 PCI-слотов, RS1021 — до 10 дисков + 4 PCI. Поддержка до 4 ТБ DDR5 и процессоров x86 5-го поколения (TDP 350 Вт).
Производительность: PCIe 5.0 и OCP 3.0 обеспечивают пропускную способность для высоконагруженных VM и контейнеров.
Управление: Единая консоль для мониторинга ресурсов, автоматическое резервирование и репликация данных минимизируют downtime.
Практика развертывания для админов
Тестирование прошло на реальном железе: кластеры с распределенным хранилищем, виртуализацией и сетевыми сервисами. Платформа запустилась «из коробки», без патчей или тонкой настройки BIOS/UEFI. Sysadmin’ы получат:
Быстрый деплой: Автоматическое распознавание серверов, преднастроенные драйверы для NVMe и сетевых адаптеров.
Мониторинг и алерты: Интеграция с Prometheus/Grafana для метрик CPU/RAM/IO, плюс встроенные дашборды по состоянию узлов.
Безопасность: Контроль доступа на уровне ролей (RBAC), шифрование данных в покое/транзите, аудит логов для комплаенса (ФЗ-152, 187).
Комментарии вендоров
«Совместимость с OpenYard — это шаг к единому стеку для критических сервисов. Заказчики строят инфраструктуру без вендорных рисков», — Наталья Курилина, руководитель направления по работе с технологическими партнерами OpenYard.OpenYard.
«На железе OpenYard Кибер Инфраструктура выдает стабильные 99.99% uptime под нагрузкой. Это база для партнерств», — Андрей Крючков, директор направления по развитию технологических партнерств компании «Киберпротект»«.
Для системных администраторов это готовый стек HCI: снижает CAPEX на 30-40% за счет консолидации, упрощает администрирование (единый API для скриптов Ansible/Terraform) и обеспечивает масштабирование без простоя. Внедрение займет 1-2 недели на кластер до 10 узлов. Идеально для миграции с VMware или OpenStack в российскую экосистему.
ГК «Солар» и «РЕД СОФТ» подтвердили совместимость своих решений, что позволяет администрировать ключевые продукты «Солара» через единую консоль управления РЕД АДМ.
Для системных администраторов это означает возможность управлять DLP (Solar Dozor), веб-прокси (Solar webProxy), межсетевыми экранами нового поколения (Solar NGFW), системами управления идентификацией (IdM) и привилегированным доступом (PAM) из одного интерфейса.
Проблема, которую закрывает интеграция, знакома многим ИТ-отделам: по данным «Солара», около половины специалистов тратят более 3–4 сверхурочных часов именно на рутинное администрирование разнородных систем. Сложность возникает из-за отсутствия бесшовной интеграции между решениями разных вендоров, что затрудняет автоматизацию.
Теперь через РЕД АДМ можно автоматизировать массовые операции при внедрении и поддержке продуктов «Солара», а также централизованно управлять учётными записями сотрудников.
Например, при инциденте можно оперативно отключить скомпрометированную УЗ или доступ инсайдера напрямую из консоли управления, сократив время реакции.
Второй блок совместимости включает PAM-платформу Solar SafeInspect с модулем защищённого удалённого доступа SafeConnect, а также IGA-систему Solar inRights. Это позволяет применять политики наименьших привилегий и безопасно организовывать удалённый доступ в корпоративную сеть, что критически важно для компаний с филиалами.
«Мы предлагаем рынку готовое решение для построения функциональных и безопасных ИТ-инфраструктур. Система РЕД АДМ закрывает большинство задач по администрированию, а решения „Солара“ обеспечивают защиту на всех уровнях», — отмечает Виктория Костина, руководитель отдела технологической совместимости РЕД СОФТ.
Для сисадминов интеграция означает снижение операционной нагрузки, возможность гибко управлять политиками безопасности и учётными записями из единой точки, а также ускорение реакции на инциденты. Это шаг к тому, чтобы высвободить время ИТ-специалистов для решения стратегических, а не рутинных задач.
«Солар» продолжает наращивать пул интеграций с другими отечественными вендорами (Т1, «Астра», «СберТех», VK Tech), что позволяет клиентам гибко комбинировать их продукты с уже используемой в инфраструктуре экосистемой.
RED Security MFA прошёл тесты совместимости с VDI-платформой Termidesk (разработчик — «Увеон — облачные технологии», Группа Астра).
Для администраторов это означает, что многофакторная аутентификация может быть внедрена в VDI-контур без нестандартных доработок и с понятной схемой взаимодействия с Active Directory.
Контекст понятен: по данным RED Security SOC, в 2025 году утекшие учётные данные использовались злоумышленниками для первичного доступа в 35% случаев, а популярность такого подхода выросла на 12 п.п. за год.
Для VDI это особенно чувствительно: компрометированный пароль к доменной учётке часто равен доступу к корпоративным приложениям, файловым ресурсам и почте, независимо от того, с какого устройства заходит пользователь.
Как выглядит цепочка аутентификации в связке Termidesk + RED Security MFA: пользователь вводит логин/пароль на клиентском устройстве, AD проверяет их корректность и передаёт результат в VDI и сервис MFA. Далее RED Security MFA инициирует второй фактор; после подтверждения сервер MFA возвращает в Termidesk статус успешной аутентификации, и пользователь получает доступ к виртуальному рабочему месту. Такой сценарий закрывает типовой риск «пароль утёк — доступ получен», что актуально для удалёнки/гибрида и филиальных сетей, а также для контуров, где важно выполнять требования по защите персональных данных (в т.ч. 152‑ФЗ).
С точки зрения эксплуатации админам будет полезно, что сервис поддерживает разные методы второго фактора: программные и аппаратные OTP‑генераторы, а также доставку кодов через SMS, звонок, Telegram и e‑mail — можно подобрать вариант под политику безопасности и доступность каналов.
Дополнительно заявлена интеграция с syslog и SIEM: все попытки входа и действия в админ‑консоли/портале самообслуживания можно централизованно собирать, настраивать триггеры и корреляции. В итоге связка подходит как для небольших VDI‑пилотов, так и для промышленной эксплуатации, где важны аудит и управляемость.
| Рынок и лицензии |
ГК Softline и BI.ZONE объявили о стратегическом партнерстве. Для системных администраторов и инженеров по безопасности это означает упрощение закупки и внедрения трех ключевых инструментов защиты инфраструктуры через единый интегратор. Специалисты Softline уже прошли техническое обучение у вендора и готовы сопровождать проекты по развертыванию.
Что вошло в портфель и чем это полезно техспециалистам:
1. BI.ZONE EDR (Endpoint Detection and Response)
Система мониторинга активности на конечных точках для выявления сложных атак и оперативного реагирования.
Ключевая особенность: Полноценная поддержка macOS «из коробки», что закрывает частую проблему дефицита отечественных агентов под эту ОС.
Функционал: Автоматизированный сбор телеметрии, инструменты для ручного поиска угроз (threat hunting) и сценарии автоматического ответа на инциденты.
2. BI.ZONE Mail Security
Шлюз для защиты корпоративной почты (SEG) с применением ML-моделей.
Техстек: Использование AI для анализа вложений и ссылок, защита от BEC-атак.
Архитектура: Поддержка мультитенантности, что актуально для крупных холдингов с разветвленной структурой.
Интеграция: Гибкое управление трафиком и бесшовная связка с другими ИБ-системами через API.
3. BI.ZONE Threat Intelligence
Аналитическая платформа, сфокусированная на ландшафте угроз в РФ и СНГ.
Для чего: Предоставляет актуальные фиды (потоки данных) с индикаторами компрометации (IoC).
Применение: Данные портала автоматически подтягиваются в Mail Security и могут быть интегрированы в используемые в компании SIEM-системы для обогащения контекста инцидентов.
Заключение: Партнерство позволяет внедрять комплексный эшелон защиты (Почта + Эндпоинты + Разведка) силами инженеров Softline. Решения ориентированы на компании с высокой цифровой зрелостью, которым важна совместимость с разными ОС и глубокая видимость процессов в сети.
ПАО «МТС-Банк» внедрил российскую платформу BI.ZONE Threat Intelligence, чтобы оперативнее получать данные киберразведки и использовать их для повышения устойчивости корпоративной ИТ-инфраструктуры. Решение дает банку доступ к актуальной картине угроз для финансового сектора, на который, по оценке BI.ZONE, пришлось около 11% всех кибератак в России за девять месяцев 2025 года.
В рамках внедрения банк анализирует в реальном времени более 500 параметров, связанных с активностью злоумышленников: профили групп, используемые инструменты и разновидности вредоносного ПО. Отдельно отмечается AI-ассистент BI.ZONE Cubi, встроенный в портал: он помогает быстрее разбирать массивы данных и получать описания техник атак и примеры командных строк в более «читаемом» виде — это ускоряет работу аналитиков и снижает время на первичный разбор инцидентных артефактов.
По данным банка, подключение threat intelligence сократило время, необходимое для получения сведений о тактиках, техниках и процедурах (TTP), которые применялись при атаках на другие организации. Эти данные используются для актуализации детектирующей логики и повышения точности выявления атакующих подходов, включая злоупотребление легитимными инструментами и учетными записями.
В BI.ZONE отмечают, что в отношении крупных банков злоумышленники чаще вынуждены действовать скрытно: прямые атаки все чаще выявляются и блокируются, поэтому растет доля обходных сценариев, в том числе через менее защищенных подрядчиков. По оценке BI.ZONE, на российскую финансовую отрасль ориентированы более 60 хакерских группировок, каждая со своими характерными признаками активности.
Илья Зуев, вице-президент по информационной безопасности МТС Банка, подчеркнул, что при построении защиты финансовой организации критично опираться на полные и актуальные данные об угрозах, поскольку публичных источников для этого недостаточно. Руководитель BI.ZONE Threat Intelligence Олег Скулкин добавил, что платформа помогает видеть тренды и «полную картину» атак для проактивной защиты.
ГК «Солар» получила патент на технологию, предназначенную для выявления и блокирования опасных запросов к веб-сервисам. Подход ориентирован на владельцев публичных ресурсов — от интернет‑магазинов до корпоративных порталов — и помогает снизить влияние ботнетов и автоматизированных скриптов на доступность, учетные записи и бизнес-метрики. Патент выдан 27 ноября 2025 года Федеральной службой по интеллектуальной собственности.
В основе разработки — математическая модель, обученная на статистике обращений реальных пользователей и ботов. Система анализирует параметры HTTPS‑соединения и рассчитывает вероятность того, что запрос выполняется автоматизированным клиентом. Далее применяется пороговая логика: при превышении заданного значения пользователю предлагается дополнительная проверка перед установлением защищенной сессии; при нормальном уровне риска соединение устанавливается без изменений. За счет этого «подозрительные» сессии отсекаются максимально рано — до обработки запроса веб‑приложением.
Практический эффект для админов и инженеров эксплуатации — снижение доли «мусорного» трафика и нагрузки на веб‑контур, а также уменьшение рисков, связанных с типовыми бот‑сценариями. Среди них автоматизированный сбор данных (scraping), скликивание рекламы и накрутка просмотров, массовые попытки подбора/проверки учетных данных по утекшим базам (credential stuffing), попытки перегрузки ресурса на уровне HTTPS и разведка перед атакой (сканирование и поиск уязвимых компонентов).
По словам директора продукта Solar Space Артема Избаенкова, рост доли вредоносной автоматизации требует более точной фильтрации, поэтому в решении используется модель машинного обучения, снижающая влияние человеческого фактора. Руководитель направления развития облачных технологий ГК «Солар» Дмитрий Лукин отмечает, что технология выросла из практики защиты заказчиков и нацелена на отсечение ботов «до загрузки страницы» — на этапе установления соединения.
Технология уже применяется в линейке Solar Space как в облачных сценариях киберзащиты, так и в варианте развертывания On‑Premise. Для «Солара» это четвертая запатентованная разработка: ранее компания регистрировала решения для выявления аномального поведения пользователей, оптимизации политик средств защиты на основе поведенческих паттернов и статистического анализа кода.
Для системных администраторов и DevOps-инженеров, работающих в госсекторе или с КИИ, вопрос безопасности контейнерных сред всегда стоял особняком. Необходимость вручную «докручивать» ИБ-надстройки над Kubernetes часто приводила к конфликтам конфигураций и усложнению обновлений. Регистрация платформы «Боцман» (разработка одноименной компании из «Группы Астра») в реестре средств защиты информации ФСТЭК России переводит этот процесс в плоскость штатных решений.
По результатам государственной экспертизы платформа получила 4-й класс защиты. В переводе с юридического на инженерный это означает, что «Боцман» прошел глубокий аудит кода и механизмов изоляции. Регулятор подтвердил, что архитектура решения корректно реализует заявленные функции безопасности, включая контроль доступа, управление правами внутри кластера и защиту сетевых взаимодействий между подами.
Для администратора это, прежде всего, минимизация рисков при прохождении аттестации ИТ-инфраструктуры. Использование сертифицированного средства (СЗИ) позволяет закрыть значительную часть требований по защите среды виртуализации и контейнеризации без внедрения сторонних «наложенных» средств, которые могут негативно влиять на производительность.
Теперь «Боцман» официально разрешен для эксплуатации в самых чувствительных сегментах инфраструктуры:
Получение записи в реестре снимает критический барьер для внедрения Cloud-Native подходов в организациях, где регуляторные требования ранее вынуждали использовать только тяжеловесную классическую виртуализацию.
Как отмечает Игорь Сорокин, коммерческий директор платформ «Боцман» и GitFlic, получение статуса СЗИ — это результат долгой работы над архитектурой продукта. Разработчики ориентировались на сценарии, где ИБ является не опцией, а фундаментом.
Для эксплуатирующих подразделений наличие сертификата ФСТЭК у платформы «Боцман» означает:
Таким образом, «Боцман» становится стандартом для построения безопасных DevOps-конвейеров в России, позволяя предприятиям внедрять современные технологии оркестрации без ущерба для требований информационной безопасности и регуляторного комплаенса.
Группа компаний «Солар» довела долю в «Luntry» (АО «Клаудран») с 10% до 65,8%. Это дает мажоритарный контроль над разработчиком специализированных инструментов защиты контейнеров и Kubernetes-кластеров.
Для системных администраторов это значит доступ к интегрированным решениям, которые мониторят безопасность на всем lifecycle: от сканирования образов до runtime-детекции угроз.
Платформа Luntry — это единый дашборд для ИБ и эксплуатации. Она обеспечивает:
Решение работает с managed Kubernetes (Cloud.ru, VK Cloud) и on-premise (Rancher, OpenShift). Поддержка multi-cluster: централизованный обзор рисков по всем namespaces и tenants.
Согласно Tadviser, рынок контейнеризации в РФ вырос до 5,7 млрд руб. (2024). Kubernetes-безопасность — самый горячий сегмент ИБ с CAGR 15% до 2030 г. «Солар» интегрирует Luntry в JSOC и 4Rays, обещая админам готовые плагины для Solar DoS, NCR и PAM. Luntry получит доступ к сети «Солар» — проще rollout в enterprise.
«Мы формируем контур безопасности для контейнеров, интегрированный в экосистему „Солар“. Доля K8s у клиентов растет, риски — тоже. От партнерства переходим к контролю разработки», — Игорь Хереш, директор M&A ГК «Солар».
«Тесная работа с Solar JSOC уже усилила детекцию. Теперь масштабируем на крупных клиентов с их экспертизой», — Дмитрий Евдокимов, CEO Luntry.
С 2022 г. это 9-я сделка «Солар» по M&A в ИБ. Luntry логично дополняет портфель после Digital Security, «НТБ» (PAM) и Hexway. Для админов — сигнал: контейнеры уходят из sandbox в core-инфраструктуру. Пора ставить runtime-защиту на production-кластеры.
Компания «Инфосистемы Джет» завершила независимую верификацию результатов масштабного проекта по повышению киберустойчивости «Почты России». В рамках первого этапа трехлетней программы, реализуемой совместно с ГК «Солар», «Лабораторией Касперского» и Positive Technologies, проведены комплексные киберучения с моделированием атак высококвалифицированных злоумышленников.
Команда из 12 экспертов-пентестеров в течение месяца тестировала инфраструктуру «Почты России» по всем доступным внешним векторам: сетевой периметр, веб-ресурсы, беспроводные сети, физическая безопасность и социальная инженерия. Особое внимание уделялось APT-сценариям, где атакующий постепенно развивает компрометацию, маскируясь под легитимного пользователя.
Несмотря на высокий уровень защиты, атакующая сторона выявила ранее неизвестные уязвимости и реализовала более 10 вредоносных сценариев, включая 4 принципиально новых для защиты. Для преодоления сопротивления применялись нетривиальные методы: маскировка под обычную пользовательскую активность, использование стандартных инструментов администрирования, медленные переборы учетных данных и дезинформация через отвлекающие атаки.
При этом команда SOC и ИБ-специалисты «Почты России» продемонстрировали эффективное противодействие: среднее время реагирования на инциденты значительно сократилось в ходе учений, многие атаки были оперативно заблокированы. «Мы многократно блокировали аккаунты команды защиты, прятали запасные точки проникновения, но защитники не делали поблажек», — отмечает Андрей Янкин, директор центра ИБ «Инфосистемы Джет».
По словам Романа Шапиро, руководителя дирекции ИБ «Почты России», такие учения в условиях реального функционирования организации позволяют определить узкие места, перепроверить гипотезы защиты и скорректировать дальнейшие шаги. На основе выявленных рисков уже внесены корректировки в стратегию мониторинга и защиты. Следующие этапы проекта включат интеграцию новых подсистем защиты и регулярное тестирование устойчивости к современным угрозам.
Для системных администраторов этот опыт подтверждает важность регулярного тестирования на проникновение, особенно с моделированием APT-атак, и необходимость постоянной адаптации защитных механизмов к эволюционирующим методам компрометации.
«Инфосистемы Джет» интегрировала в свой портфель BI.ZONE EDR — инструмент класса Endpoint Detection and Response для раннего обнаружения и нейтрализации APT-атак. Решение теперь доступно через партнера, что упрощает закупку и внедрение для крупных инфраструктур.
Ключевые возможности для администрирования: BI.ZONE EDR развертывается на Windows (7/8/10/11, Server 2016+), Linux (RHEL, Ubuntu, Astra, Rosa — с нативной поддержкой российских дистрибутивов) и macOS (10.15+). Агент минимально нагружает систему (менее 1% CPU в idle-режиме) и собирает телеметрию: процессы, сетевые соединения, реестр, файловые операции, PowerShell-скрипты.
Основной профит — не просто антивирусная сигнатурная защита, а поведенческий анализ с ML-моделями. Система фиксирует:
Практика внедрения: Централизованная консоль с дашбордами Threat Hunting, корреляцией событий и автоматизированными правилами (более 300 предустановленных). Интеграция с SIEM (Splunk, QRadar, отечественные аналоги). Среднее время детекции сложной атаки — 5 минут, MTTR — до 15 минут при автоматизированном response (карантин, kill process).
Поддержка SOAR-скриптов на Python для кастомных действий. Российский реестр Минцифры — никаких санкционных рисков.
Никита Ступак, руководитель направления по развитию бизнеса сетевой и инфраструктурной безопасности, «Инфосистемы Джет»: «Инфосистемы Джет»: «EDR дает полную видимость на endpoint’ах, автоматизирует реакцию и аналитику. Для сисадминов это инструмент гибкой защиты под конкретные задачи — от SMB до enterprise с 10k+ устройств».
Пригодится администраторам доменов со смешанными ОС, особенно если уже есть инциденты с неизвестными угрозами. Контакты для триала — на сайте jet.su или через Личного менеджера.
Ключевые слова: новости инфобеза, декабрь 2025, обновления и продукты, совместимость, лицензии, партнерства
Подпишитесь на журнал
Комментарии отсутствуют
| Добавить комментарий |
|
Комментарии могут оставлять только зарегистрированные пользователи |
|