www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Интеграция Open Source-решений  

Open Source в облачной среде

Облачные решения становятся всё более популярными в мире. Компании стремятся использовать их для

 Читать далее...

Автоматизация  

Нейросеть вам в руки! Как использовать ИИ для автоматизации задач

Использование ИИ для автоматизации задач помогает компании получить конкурентное преимущество, поскольку объединение

 Читать далее...

Рынок труда  

Специалист по этическому ИИ, инженер по квантовым вычислениям или аналитик по метавселенной?

Новые тенденции в развитии ИТ могут привести к возникновению новых специальностей в

 Читать далее...

Книжная полка  

Учитесь убеждать и побеждать

Издательство «БХВ», как всегда, порадовало своих читателей хорошими книжными новинками. Кроме популярных

 Читать далее...

Сетевая инфраструктура  

Как удаленная работа меняет подход к сетевой инфраструктуре?

С увеличением числа сотрудников, работающих из дома, организации сталкиваются с необходимостью создания

 Читать далее...

Мониторинг  

Какой мониторинг нужен сегодня?

По мнению экспертов ГК InfoWatch, действия сотрудников – самая распространенная причина инцидентов

 Читать далее...

Книжная полка  

Руководство для тех, кто увлечен ИИ, программированием. И дизайном

Накануне лета издательство «БХВ» выпустило книжные новинки, от которых любителям чтения будет

 Читать далее...

Мобильные приложения  

Искусственный интеллект в мобильных приложениях: возможности и перспективы

Обзор современных применений ИИ в мобильных приложениях, анализ перспектив развития этой технологии,

 Читать далее...

ИТ-образование  

Как сделать ИТ-образование эффективным?

Эксперты ИТ-отрасли отвечают на вопросы «СА». Обсуждаем ключевые аспекты для улучшения образовательных

 Читать далее...

Work-life balance  

Как айтишнику найти баланс между работой и личной жизнью?

Обсуждаем инструменты для эффективного управления временем, снижения уровня стресса и достижения гармонии. На

 Читать далее...

Книжная полка  

Всё самое нужное – под одной обложкой

Отличительная черта книжных новинок, выпущенных недавно издательством «БХВ» – это их универсальность. Не просто

 Читать далее...

ИТ-инфраструктура  

Системы мониторинга ИТ-инфраструктуры-2025

Без мониторинга ИТ-инфраструктуры не обходится ни одна компания, хотя бы потому, что

 Читать далее...

Открытое ПО  

Безопасность Open Source: рискуем или контролируем?

Компания «Кросс технолоджис» изучила, как используется ПО с открытым кодом в компаниях

 Читать далее...

Работа с нейросетью  

Скажи, есть ли у тебя AI, и я скажу, кто ты

Недавно сервис по поиску работы SuperJob выяснил, что каждый второй россиянин уже

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 10134
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 10235
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 7705
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 4790
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 5605
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 5579
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 8365
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 4955
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 5219
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 9319
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 12766
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 14238
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 15975
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 10869
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 8863
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 7107
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 6220
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 5141
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 4769
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 5014
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Синергия в защите: топ обновлений продуктов ИБ, альянсы компаний и секреты совместимости

Архив номеров / 2025 / Выпуск №12 (277) / Синергия в защите: топ обновлений продуктов ИБ, альянсы компаний и секреты совместимости

Рубрика: Безопасность /  Новости инфобеза

 

Синергия в защите:
топ обновлений продуктов ИБ, альянсы компаний и секреты совместимости

Пока эксперты анализируют новые векторы атак и ломают головы над укреплением периметра, технологические компании выпускают обновления и программные комплексы, призванные автоматизировать эти защитные процессы. В декабрьском выпуске мы рассказываем о новейших инструментах инфобеза уходящего года.

 

Что вышло: обновления и продукты


РОСА Центр управления 2.5.0

Полный контроль жизненного цикла устройств и усиление мобильной безопасности

НТЦ ИТ РОСА выпустила версию 2.5.0 платформы РОСА Центр управления — инструмента оркестрации и централизованного администрирования ИТ-инфраструктуры. Обновление фокусируется на контроле жизненного цикла устройств, усилении безопасности мобильных сред и снижении ручного труда при масштабировании парков на сотни/тысячи узлов. Платформа теперь охватывает Windows, Linux и РОСА Мобайл (Android в контейнерах), обеспечивая единые политики безопасности и соответствие регуляторным требованиям.

Контроль жизненного цикла устройств

Новая функция end-to-end управления оборудованием от онбординга до списания:

Безопасное выведение из эксплуатации: Автоматическая очистка дисков с сохранением необходимых данных перед утилизацией/передачей. Снижает риски утечек при выводе техники.

Полный трекинг: Централизованный мониторинг статуса устройств на всех этапах — от подключения до деактивации.

Мобильная ОС РОСА Мобайл: расширенный контроль

Версия 2.5.0 значительно усиливает защиту Android-среды в контейнерах:

Жесткие ограничения: Блокировка root-прав, установки сторонних приложений, скриншотов, сброса сетевых настроек и Wi-Fi. Централизованное управление Bluetooth, камерой, GPS, модемом, внешними носителями.

Управление приложениями: Развертывание из единого центра (включая Касперского и ViPNet Client), белые списки ПО, контроль РОСА Почты.

Оперативные настройки: Обновление прошивок, роуминг, авиарежим — все через консоль.

Управление инфраструктурой и администрирование

Ключевые улучшения для сисадминов:

  • Онбординг-гид: Интерактивный мастер первичной настройки платформы.
  • Учет лицензий: Ручное добавление ключей с привязкой к файлам-пруфам (упрощает аудиты).
  • Linux-администрирование: Контроль sudo-прав, распределение узлов для отказоустойчивости при масштабировании.
  • Puppet-безопасность: Анализ опасных классов модулей, обновленные шаблоны и проверки.

Интерфейс и стабильность

Локализация: Корректное склонение числительных, улучшенные подсказки.

UX/UI: Доработан интерфейс для снижения количества кликов при повседневных операциях.

Заключение для сисадмина: РОСА Центр управления 2.5.0 закрывает пробелы в контроле мобильных устройств и жизненного цикла оборудования, что критично для территориально-распределенных инфраструктур. Интеграция с РОСА Мобайл + автоматизация списания минимизируют риски утечек, а новые инструменты администрирования (sudo, лицензии, онбординг) ускоряют onboarding и масштабирование. Идеально для ГОС/крупного бизнеса с жесткими требованиями к безопасности.

«Мы последовательно развиваем РОСА Центр управления как единый инструмент оркестрации, контроля и безопасности инфраструктуры. В версии 2.5.0 мы усилили контроль жизненного цикла устройств, расширили возможности защиты мобильной среды и упростили работу администраторов», — отметил Вячеслав Кадомский, директор по стратегическому развитию НТЦ ИТ РОСА.


Кибер Файлы 10.0

Ролевая модель, интеграция с DLP и корпоративные пространства

Компания «Киберпротект» выпустила масштабное обновление системы безопасного обмена файлами — Кибер Файлы 10.0. В релизе основной упор сделан на контроль доступа в распределенных командах, глубокую интеграцию со средствами ИБ и переработку логики хранения данных.

Новая структура хранения: Корпоративные папки

В версии 10.0 реализован новый тип пространств для корпоративных данных. Главное отличие от классического Sync&Share — возможность тонкой настройки прав на базе расширенной ролевой модели.

Иерархия прав: Администраторы теперь могут явно задавать разрешения на конкретные действия (чтение, правка, удаление, совместный доступ) для групп и отдельных пользователей внутри общих папок.

Множественные пространства: Клиенты синхронизации теперь поддерживают работу с несколькими изолированными пространствами одновременно. Это позволяет разграничивать личные рабочие файлы и общие ресурсы подразделений без переключения учетных записей.

Безопасность и фильтрация трафика

Ключевым инфраструктурным изменением стала нативная интеграция с DLP-системой InfoWatch Traffic Monitor.

Контроль утечек: Все объекты, загружаемые на сервер «Кибер Файлов», могут проходить автоматическую проверку на соответствие политикам безопасности.

Предотвращение инцидентов: При обнаружении конфиденциальной информации в файлах, передача блокируется на уровне сервера согласно правилам, настроенным в консоли Traffic Monitor.

Управление и интерфейс

Административная веб-консоль и пользовательский интерфейс приведены к единому стандарту экосистемы «Киберпротект».

Оптимизация UX: Переработана логика навигации, добавлен раздел «Избранное» для быстрого доступа к критически важным объектам.

Интеграции: Расширена совместимость с российским системным ПО, что упрощает внедрение решения в рамках импортозамещения ИТ-инфраструктуры.

Заключение для сисадмина: Релиз 10.0 превращает «Кибер Файлы» из простого средства синхронизации в полноценное корпоративное хранилище с управляемым доступом. Интеграция с DLP закрывает важный вектор потенциальных утечек через файлообмен, а новая ролевая модель упрощает аудит прав доступа в крупных организациях.


Astra Linux 1.8.4

Что нового для сисадмина

Обновление для корпоративной инфраструктуры — вышла версия 1.8.4 Astra Linux с фокусом на безопасность, виртуализацию и удобство администрирования.

Безопасность и управление

Проверка репозиториев — добавлена проверка ключей GPG при подключении репозиториев. Можно безопасно подключать собственные или сторонние репозитории с гарантией подлинности пакетов.

Умная установка — система автоматически оценивает объем ОЗУ и при необходимости переключается в консольный режим. Показывает точный размер требуемого дискового пространства с учетом выбранных приложений — ускоряет массовое развертывание.

Виртуализация и контейнеризация

Virt-manager — появилась автоматическая ротация резервных копий ВМ с возможностью сохранения в S3-хранилище с защитным преобразованием данных. Добавлена поддержка виртуальных мультитач-устройств для тестирования приложений с сенсорным вводом.

Podman 5.6.2 — обновлена система контейнеризации с новыми командами и исправлениями. Реализовано автоматическое отслеживание всех каталогов Podman для постоянной проверки образов независимо от их расположения — упрощает аудит безопасности.

Удаленный доступ и работа

xfreerdp — поддержка аутентификации Kerberos с Network Level Authentication для защиты от MITM-атак.

xrdp — реализована поддержка относительных координат мыши для корректной работы 3D-приложений, CAD/CAE-систем и программ виртуализации.

Мультимониторная работа — значки рабочего стола можно закреплять за конкретным монитором, система автоматически восстанавливает конфигурацию при повторном подключении.

Контроль и мониторинг

Уведомления — системные оповещения об истечении срока действия пароля для заблаговременной смены. Подсистема регистрации событий дополнена возможностью отправки повторных уведомлений о критических ситуациях (недостаток ОЗУ, дискового пространства).

Управление драйверами — модуль сохраняет результаты тестирования производительности видеокарты для сравнения разных версий драйверов.

Контроль печати — администраторы могут запретить пользователям сканирование сети в поисках принтеров.

Для сисадминов: релиз 1.8.4 решает повседневные задачи — от упрощения управления ВМ и контейнерами до повышения безопасности удаленного доступа. Обновление рекомендуется для поддержания инфраструктуры в безопасности и повышения эффективности администрирования.


Обновление Falcongaze SecureTower NEON

Новые инструменты для управления ИТ-инфраструктурой

Выход новой версии DLP-системы SecureTower под кодовым названием NEON приносит ряд изменений, которые существенно упрощают эксплуатацию продукта системными администраторами.

Несмотря на то, что DLP традиционно относится к сфере информационной безопасности, техническая реализация обновления фокусируется на интеграции с современными ИТ-стандартами и снижении административной нагрузки при обслуживании парка рабочих станций.

Одним из ключевых технических новшеств стало расширение возможностей работы со службами каталогов. В версии NEON реализована поддержка не только Microsoft Active Directory, но и FreeIPA, что критически важно для организаций, активно внедряющих Linux-инфраструктуру.

Теперь администраторы могут назначать права доступа и управлять установкой агентов, оперируя объектами каталогов напрямую. Это избавляет от необходимости ручного добавления отдельных компьютеров и позволяет использовать существующую логику иерархии подразделений и групп пользователей внутри предприятия.

Механизм обслуживания клиентских модулей также претерпел качественные изменения. Ранее обновление агентов часто было жестко привязано к обновлению серверной части системы, что создавало дополнительные сложности при планировании регламентных работ. В SecureTower NEON агенты обновляются независимо от системы.

Более того, администратор теперь может задавать конкретные временные интервалы для этой процедуры. Это позволяет планировать обновление ПО на периоды минимальной нагрузки на сеть или в нерабочее время, исключая конфликты с основными бизнес-процессами. Новое представление сотрудников в модуле активности с группировкой по профилям агентов упрощает аудит текущего состояния системы и контроль за применением актуальных конфигураций на конечных точках.

Интеграция искусственного интеллекта в новой версии реализована с учетом гибкости развертывания. Поддержка полностью локальных AI-моделей позволяет запускать аналитические инструменты внутри периметра организации без доступа к интернету.

С точки зрения администрирования это означает отсутствие необходимости настройки сложных правил проксирования для внешних API и гарантирует автономность работы аналитических модулей. Использование AI для автоматического формирования краткого содержания переписок и документов снижает объем данных, которые необходимо хранить и индексировать для оперативного анализа, что косвенно влияет на оптимизацию ресурсов серверов баз данных.

Разработчики расширили перечень контролируемых каналов коммуникаций, добавив поддержку мессенджеров Max и «Контур.Толк», а также облачного хранилища NextCloud. На графе взаимосвязей теперь отображается взаимодействие не только между пользователями, но и с аппаратными ресурсами: принтерами, сетевыми накопителями и FTP-серверами.

Это дает системному администратору прозрачный инструмент мониторинга нагрузки на сетевую инфраструктуру и периферийное оборудование. Появление модуля карантина почты позволяет организовать более строгий контроль почтового трафика, при этом гибкое разграничение прав доступа дает возможность делегировать управление заблокированными объектами без предоставления полных прав администратора системы.

Внедрение механизма тегирования пользователей и расширенные правила блокировки доступа к внешним ИИ-сервисам помогают автоматизировать управление доступом на уровне приложений. В совокупности эти изменения превращают SecureTower NEON из узкоспециализированного инструмента безопасности в мощное средство контроля и управления активами ИТ-инфраструктуры, снижая время на рутинные операции по настройке и поддержке системы.


Проактивный мониторинг

Новая версия «Астра Мониторинг» помогает предотвращать инциденты до их возникновения

Релиз делает упор на выявление аномалий, гибкую настройку уведомлений и повышение эффективности работы администраторов за счет умных функций и улучшенного интерфейса

Группа Астра" выпустила «Астра Мониторинг» 1.2 — обновление платформы наблюдаемости, ориентированное на проактивное предотвращение инцидентов в инфраструктуре и сервисах.

Решение централизованно собирает и анализирует метрики, логи и трассировки, помогая администраторам быстрее находить первопричины сбоев и снижать риск незаметных деградаций, которые часто предшествуют отказам и нарушениям регламентов.

Ключевое изменение версии — «умные» пороги для обнаружения аномалий. Система автоматически формирует динамические границы на графиках, опираясь на статистические методы MAD (Median Absolute Deviation) и StdDev (Standard Deviation). Такой подход позволяет «обучаться» нормальному поведению метрик и точнее выделять реальные отклонения, уменьшая число ложных срабатываний, характерных для статических порогов. Для мониторов аномалий расширены правила оповещения, что упрощает настройку эскалаций под разные уровни критичности.

В части уведомлений добавлена интеграция с мессенджером MAX, а для критичных алертов предусмотрен принудительный сброс кэша каналов — механизм, который помогает повысить надежность доставки сообщений в динамичной среде. Для распределенных систем в интерфейсе появилась отдельная вкладка «Трейсы» с визуализацией и фильтрацией трассировок, а детализация проблем и событий стала глубже. Разработчики также ускорили выполнение запросов к логам, что сокращает время расследования.

Для администраторов, собирающих дашборды и правила, добавлена поддержка PromQL с автодополнением и подсветкой синтаксиса. В IAM теперь допускается регистрация пользователей с кириллицей. Кроме того, внедрены эндпоинты для стандартизированной проверки работоспособности компонентов «Астра Мониторинга», а по запросам пользователей появилась темная тема интерфейса.


Termidesk Connect 1.2

Больше контроля, отказоустойчивости и удобства эксплуатации

«Увеон — облачные технологии» (Группа Астра) выпустила Termidesk Connect 1.2 — обновление решения для управления публикацией приложений и балансировки нагрузки с фокусом на HA, безопасность и операционную управляемость.

Ключевое изменение — переработанная подсистема балансировки. Добавлены новые алгоритмы, включая взвешенные схемы для кластеров с разнородными узлами: можно учитывать мощность и роль серверов, а также точнее оценивать их доступность.

Для админов это означает более предсказуемое поведение под пиками, эффективное использование «зоопарка» железа и более простое масштабирование при росте числа пользователей.

В релизе расширены сетевые настройки: появилась возможность тонкой подстройки параметров сетевых и прикладных соединений. Переход на Astra Linux 1.8 повышает совместимость с продуктами экосистемы и упрощает поддержку в стандартизированных контурах.

Отдельно отмечается новый «умный» шлюз — единая защищенная точка входа в виртуальную среду Termidesk. Он поддерживает не только типовой трафик приложений, но и сервисы на UDP, что расширяет список систем, которые можно публиковать через платформу (актуально для распределенных офисов и удаленного доступа).

Усилена безопасность: добавлены настраиваемые профили защиты от DDoS и механизм предаутентификации входящих запросов — фильтрация и проверка до попадания трафика во внутренний контур. Для эксплуатации это полезно как на периметре, так и в сегментированных инфраструктурах с повышенными требованиями ИБ.

Для плановых работ введены специальные режимы серверов, включая режим обслуживания: узлы можно выводить из кластера более безопасно, снижая риск влияния на пользователей и SLA. Появилось лицензирование для более прозрачного планирования расширения. Поддержка SNMP v2/v3 упрощает интеграцию с существующим мониторингом и построение дашбордов.

Полностью обновлен веб-интерфейс: английская локализация, улучшенная работа с таблицами, быстрое редактирование по клику, встроенная справка и адаптивный дизайн — меньше рутины и ниже порог входа для новых администраторов.


«Ростелеком» с ГК «Солар»

Для абонентов домашнего и мобильного интернета запустили сетевой сервис антифишинга, который блокирует переходы на вредоносные ресурсы без установки клиентского ПО и дополнительного оборудования

Фильтрация выполняется на уровне сети оператора, поэтому защита работает «из коробки» на всех пользовательских устройствах в модели подключения.

Сервис введен в эксплуатацию 1 декабря 2025 года и действует по всей стране. По данным компании, с момента запуска зафиксировано и предотвращено около 400 тыс. попыток перехода на опасные сайты.

В основе решения — постоянно актуализируемая база потенциально вредоносных доменов и URL: обновление происходит ежедневно в автоматическом режиме на основании телеметрии и аналитики «Солара». Сейчас в базе свыше 50 тыс. записей; основной массив — фишинговые страницы, имитирующие интерфейсы банков и маркетплейсов, а также ресурсы, размещающие или распространяющие вредоносное ПО.

Для администраторов и технически продвинутых пользователей важно, что сервис не требует изменения домашней инфраструктуры и не зависит от конкретной ОС/браузера: контроль осуществляется централизованно, что снижает риск «дыр» из‑за отсутствия агента, устаревшего антивируса или отключенных расширений. При этом доступна расширенная настройка политики фильтрации: при необходимости абонент может включить опцию «Фильтр нежелательных сайтов» в личном кабинете и дополнительно блокировать категории ресурсов (например, взрослый контент, онлайн‑игры, соцсети и мессенджеры) либо сформировать собственную категорию.

В «Ростелекоме» отмечают рост объема вредоносных ресурсов на 10% за год и называют фишинг одной из самых распространенных схем онлайн‑мошенничества. Компания планирует развивать набор сетевых механизмов защиты, делая базовую фильтрацию по угрозам стандартной функцией доступа в интернет.

Подробности об услугах — на сайте «Ростелекома» или по номеру 8 800 100 08 00.


Termidesk 6.1

TLS-шифрование, беспарольный доступ и новый брокер сообщений

«Увеон — облачные технологии» (Группа Астра) представила Termidesk 6.1 — LTS-релиз платформы управления VDI, ориентированный на стабильность в крупных инфраструктурах. Ключевые изменения коснулись механизмов аутентификации, протоколов доставки и безопасности межузлового взаимодействия.

Безопасность и аутентификация

Релиз реализует концепцию беспарольного доступа, минимизирующую риски фишинга. Механизм TOTP-аутентификации через RADIUS вышел из экспериментального режима, дополнен SSO на базе Kerberos.

Администраторам доступно гибкое разделение на внутренний и внешний контуры: для разных сетевых сегментов можно задать свои политики (например, обязательное 2FA только при внешних подключениях). Для сред с повышенными требованиями ИБ внедрена поддержка взаимного TLS-шифрования (mTLS) между всеми компонентами системы.

Эволюция протокола TERA и клиентской части

Собственный высокопроизводительный протокол TERA стал штатным. Он поддерживает Astra Linux и Windows 10/11, обеспечивает сквозное TLS-шифрование и аутентификацию через SASL/Kerberos.

Для работы на «тонких» клиентах и слабых каналах TERA использует кодек MJPEG с динамической подстройкой FPS и качества в зависимости от задержек и пропускной способности. Штатное приложение Termidesk Viewer теперь поддерживает автоматическое восстановление сессий RDP/TERA после обрыва связи.

Управление и инфраструктура

TermideskMQ: Система отказалась от RabbitMQ в пользу собственного брокера сообщений, оптимизированного под задачи платформы.

Управление ресурсами: Добавлена возможность объединения разных фондов рабочих мест в единые логические пулы. Реализована глубокая интеграция с VMmanager (управление питанием и состоянием ВМ напрямую из интерфейса Termidesk) и поддержка полных клонов для zVirt, oVirt и «РЕД Виртуализации».

Автоматизация прав: Внедрен механизм динамической проверки прав на основе атрибутов AD/LDAP. Добавлена политика автоматической перезагрузки ВМ после завершения сеанса для обеспечения «чистого» состояния среды.

Аудит: Реализован вынос конфигурационных файлов и журналов на внешние хранилища и ретрансляторы для интеграции с SIEM и централизованными системами логирования.

Параллельно «Ростелеком» развивает облачный уровень защиты: обновленный сервис сетевой фильтрации (на базе телеметрии «Солара») теперь блокирует доступ к фишинговым доменам на уровне сети, не требуя установки агентов на конечные устройства, что дополняет контур безопасности VDI.


Solar CyberMir 7.4

Больше автоматизации и контроля над «песочницей» для ИТ и ИБ

Группа компаний «Солар» представила масштабное обновление платформы для киберучений Solar CyberMir 7.4. Для системных администраторов и инженеров по инфраструктуре этот релиз интересен прежде всего переходом на новую агентскую архитектуру и расширением возможностей по самостоятельному управлению виртуальными средами.

Гибкое управление инфраструктурой и плейбуки

Ключевое техническое изменение в версии 7.4 — возможность кастомизации тренировочных площадок силами администратора заказчика. Реализован функционал запуска плейбуков на существующих слотах инфраструктуры. Теперь сисадмины могут самостоятельно изменять конфигурацию узлов, добавлять компоненты или внедрять специфическое ПО в тренировочную среду без обращения к вендору. Это превращает киберполигон из «черного ящика» в гибкий инструмент, который можно адаптировать под архитектуру конкретного предприятия.

Производительность и отказоустойчивость

Технологическое ядро платформы получило новую агентскую модель управления виртуализацией. Это ускоряет процесс развертывания сложных топологий и повышает стабильность системы при пиковых нагрузках. Актуально для on-premise инсталляций и ПАК-решений: платформа поддерживает одновременное участие до 300 человек в режиме противостояния (Red vs. Blue) и до 1000 участников в CTF-турнирах, сохраняя отзывчивость интерфейсов и высокую скорость работы виртуальных машин.

Объективный мониторинг компетенций

Для руководителей ИТ-отделов внедрена единая матрица компетенций на базе Solar Method. Если раньше результаты квестов, форензики и защиты систем оценивались разрозненно, то теперь они сводятся в единый «профиль роли». Это позволяет не просто проводить разовые активности, а выстраивать долгосрочный трек обучения (прокачку) сотрудников. Система наглядно визуализирует «розу ветров» навыков, показывая, в каких областях (например, восстановление систем после инцидентов или защита сетевого периметра) специалисту требуется дополнительная практика.

Игровой движок и сценарии

Благодаря движку Solar Quest в киберучения внедрена логика, позволяющая точнее отслеживать действия администраторов внутри систем. Это дает возможность проводить более 30 типов мероприятий: от отработки сценариев реагирования (КШУ) до глубокой форензики. Платформа помогает выявить типичные ошибки в конфигурациях и администрировании, которые в реальной среде могли бы привести к критическим последствиям.

Обновление Solar CyberMir 7.4 делает платформу полноценным инструментом управления кадровым потенциалом, позволяя ИТ-командам эффективно тренироваться в условиях, максимально приближенных к «боевым».


Совместимость


Кибериммунный стек

Kaspersky Thin Client теперь официально совместим с Termidesk

Для системных администраторов, строящих импортонезависимую инфраструктуру виртуальных рабочих мест (VDI), появилась хорошая новость. «Лаборатория Касперского» и «Увеон — облачные технологии» (Группа Астра) завершили тесты на совместимость Kaspersky Thin Client (KTC) и диспетчера подключений Termidesk 6.0.

Технические детали интеграции

Подключение тонких клиентов к виртуальным рабочим столам Termidesk реализовано через технологию HTML5. Для админа это означает отсутствие необходимости в специфических проприетарных протоколах на начальном этапе интеграции и упрощение настройки доступа к ресурсам.

Что в стеке?

ОС Тонкого клиента: Kaspersky Thin Client на базе микроядерной KasperskyOS. Главное преимущество — «кибериммунность». Архитектура системы такова, что большинство атак на нее просто невозможны физически, что снимает головную боль по защите самих конечных устройств.

VDI-платформа: Termidesk — мультиплатформенный диспетчер, который оркестрирует доставку рабочих столов и приложений.

Железо: Решение сертифицировано для работы на популярных аппаратных платформах TONK TN1200 и Dell Wyse 3040.

Профит для администрирования

Централизованное управление: Настройка и мониторинг парка тонких клиентов KTC осуществляется через привычную консоль Kaspersky Security Center (KSC). Нет нужды бегать к каждому терминалу.

Партнерская программа Ready for Astra: Совместимость подтверждена официальным сертификатом. Это гарантирует стабильную работу без «костылей» при обновлении версий ПО.

Безопасный удаленный доступ: Сочетание Termidesk и защищенной ОС на тонком клиенте позволяет организовать работу сотрудников вне периметра (Home Office) с соблюдением требований 152-ФЗ и внутренних регламентов ИБ.

Расширение периферии: В рамках развития KTC подтверждена работа с токенами (2FA), криптозащитой и аудио-видео оборудованием для ВКС.

Заключение

Связка KTC + Termidesk — это готовый «коробочный» ответ на вопрос: «Как заменить инфраструктуру на базе Citrix или VMware и при этом не просесть по безопасности?». Тандем подходит как для госсектора, так и для Enterprise-сегмента со строгими требованиями к Compliance.

С чего начать?

Проверить список поддерживаемого оборудования и документацию по настройке можно на порталах технической поддержки «Лаборатории Касперского» и Termidesk. Продукты доступны для пилотирования в рамках программ импортозамещения.


ir-Gap и технологический суверенитет

«Мобиус Технологии» и «Киберпротект» представили стек для защиты данных

Современный ландшафт киберугроз, характеризующийся ростом атак шифровальщиков, заставляет системных администраторов возвращаться к проверенным методам изоляции данных. На прошедшем этапе партнерства компании «Мобиус Технологии» и «Киберпротект» завершили серию тестов, подтвердив совместимость ленточных библиотек с системой «Кибер Бэкап». Это решение позволяет реализовать продвинутую стратегию защиты данных 3-2-1-1-0 в рамках полностью отечественного программно-аппаратного стека.

Архитектура физической изоляции

Главным преимуществом интеграции является возможность создания «холодного» архива. Ленточные библиотеки «Мобиус Технологии» обеспечивают хранение данных в отчуждаемом формате, что создает физический разрыв (Air-Gap) между основной сетью и резервной копией. В условиях, когда злоумышленники целенаправленно ищут и удаляют бэкапы на дисковых массивах, лента остается единственным носителем, недоступным для сетевого воздействия.

Технические характеристики оборудования позволяют хранить до 45 ТБ на одном картридже со сроком службы до 50 лет, что закрывает вопросы комплаенса и долгосрочного архивирования.

Технические особенности интеграции для админов

Система «Кибер Бэкап» поддерживает прямую запись с агента на ленту, минуя промежуточные дисковые буферы, что оптимизирует использование ресурсов инфраструктуры.

Для администраторов доступны многопоточный и мультиплексный режимы записи, что критично при работе с большими объемами неструктурированных данных. Поддержка различных интерфейсов, включая Thunderbolt, позволяет подключать ленточные накопители даже к серверам или рабочим станциям, не имеющим свободных слотов PCIe или специализированных HBA-адаптеров.

Особое внимание уделено надежности восстановления. Реализованная концепция 3-2-1-1-0 подразумевает не только наличие копий на разных носителях и вне площадки, но и «ноль ошибок» при восстановлении. Это достигается за счет автоматизированных процедур проверки целостности данных и использования собственного защищенного протокола передачи «Киберпротекта».

Эксплуатация и масштабирование

Линейка оборудования включает в себя как компактные настольные устройства, так и масштабируемые роботизированные библиотеки для дата-центров. Администрирование комплекса упрощается за счет единой точки входа для сервисной поддержки: эксперты обеих компаний сопровождают решение в рамках своих компетенций (ПО и Hardware). Для крупных инфраструктур предусмотрена возможность развертывания распределенных узлов хранения на разных площадках с централизованным управлением.

Внедрение такого стека позволяет ИТ-департаментам закрыть требования ФЗ-187 и других регуляторов в части обеспечения устойчивости критической информационной инфраструктуры, используя протестированное и сертифицированное решение от российских вендоров


«РуБэкап» (Группа Астра) и «ДИАМАНТ»

Завершили взаимную интеграцию решений для построения защищенного и отказоустойчивого контура хранения данных

RuBackup версии 2.7 протестирован на совместимость с ленточными библиотеками «ДИАМАНТ» серии «СЕЛЕНГА» — 400/800/2000 и «СЕЛЕНГА.АРХИВ», поддерживающими поколения LTO‑7/8/9/10.

Для администраторов это означает, что ленточные библиотеки можно подключать и настраивать напрямую из RuBackup: создавать пулы хранения, управлять слотами и выполнять операции архивирования без отдельных утилит и ручной «склейки» процессов. В типовых сценариях это упрощает внедрение ленты как отдельного уровня хранения для долгосрочных архивов и «неизменяемых» копий, снижая риски при инцидентах с шифровальщиками и ошибках администрирования.

Отдельно заявлен акцент на защите данных: на этапе архивирования применяется шифрование AES‑256, что повышает безопасность как при передаче данных к устройству, так и при длительном хранении носителей. Компании позиционируют совместное решение как масштабируемый вариант для организаций любого размера — от небольших внедрений до крупных инфраструктур с выделенным архивным контуром.


IVA Terra 2.0 (IVA Technologies)

Система распознавания речи на базе ИИ, прошла проверку совместимости с Astra Linux Server 1.8

Тестирование выполнено в рамках программы технологического партнерства Ready for Astra.

По результатам заявлена стабильная работа IVA Terra в защищенной среде Astra Linux, что упрощает внедрение решения в инфраструктурах с повышенными требованиями к информационной безопасности.

Для системных администраторов это означает более предсказуемое развертывание и сопровождение: совместимость подтверждена на уровне вендоров, а значит снижается объем самостоятельных проверок при вводе в эксплуатацию и изменениях конфигурации. Сценарии применения — серверное распознавание речи для деловых коммуникаций и автоматизация обработки аудиопотоков в корпоративных системах, включая контуры, где критичны контроль платформы и управляемость жизненного цикла.

В «Группе Астра» отмечают, что использование Astra Linux Server как базовой платформы дает организациям устойчивость и гибкость при внедрении современных технологий, включая ИИ-инструменты. В IVA Technologies подчеркивают, что подтвержденная совместимость с Astra Linux Server важна для заказчиков, которым требуется интеграция новых сервисов без ухудшения стабильности и без дополнительных рисков для ИБ.


AD «Альт Домен»

Pragmatic Tools Migrator 3.0 получил сертификат совместимости

Проблема «бесшовного» переезда с Microsoft Active Directory на отечественные Linux-решения остается одной из самых острых для системных администраторов. Недавно разработчики Pragmatic Tools и «Базальт СПО» официально подтвердили корректную работу мигратора версии 3.0 в среде «Альт Сервер» 11 и «Альт Домен» 11.

Для администратора это означает наличие проверенного инструмента, который ставится без «костылей» и удовлетворяет всем зависимостям из репозиториев «Альта» «из коробки».

Технический стек: что умеет Migrator 3.0 на платформе «Альт»

Инструмент автоматизирует три самых трудозатратных этапа миграции, где ручные ошибки обычно приводят к падению доступности сервисов:

1. Предварительный аудит (Pre-flight check)

Модуль сканирует текущую структуру MS AD и подсвечивает атрибуты, объекты или связи, которые могут вызвать конфликт в «Альт Домене». Это позволяет исправить схему до того, как начнется перенос данных.

2. Синхронизация каталога (Identity Transfer)

Автоматический перенос учетных записей, групп и организационных юнитов (OU).

Сохранение связей и атрибутов.

Важно: поддерживается синхронизация изменений в процессе миграции, что позволяет переводить отделы поэтапно, не останавливая работу всей компании.

3. Миграция файловых ресурсов (самый сложный этап)

Ручной перенос ACL (списков контроля доступа) на файловых серверах при смене домена — это «ночной кошмар» админа. Модуль миграции файловых серверов автоматизирует переназначение прав доступа к ресурсам на целевой платформе, минимизируя риск того, что пользователи потеряют доступ к документам или, наоборот, получат избыточные права.

Безопасность и стабильность

Сертификация гарантирует, что Migrator 3.0 работает как нативный сервис ОС «Альт». Это снижает риски:

  • Нарушения целостности данных: корректный перенос SID-ов и атрибутов.
  • Уязвимостей системы: отсутствие необходимости отключать механизмы защиты ОС для работы мигратора.
  • Ошибок конфигурации: продукт прошел тесты на штатных сценариях эксплуатации в инфраструктуре «Альт Домена».

Резюме для админа

Если перед вами стоит задача миграции на «Альт» в крупной или средней сети, использование Pragmatic Tools Migrator 3.0 позволяет избежать написания самописных скриптов на Python/Bash для парсинга объектов AD. Продукт включен в Единый реестр российского ПО, а наличие двустороннего сертификата совместимости дает основания требовать техподдержку от обоих вендоров в случае возникновения проблем при миграции.

Ключевые ОС: «Альт Сервер» 11, ПАК «Альт Домен» 11.

Статус: Совместимость подтверждена, зависимости удовлетворены.

Подтверждена совместимость Кибер Инфраструктуры и серверов OpenYard

Компания OpenYard и «Киберпротект» завешили тестирование гиперконвергентной платформы Кибер Инфраструктра 6.7 на серверах OpenYard RS1021 и RS2021.

Результат: полная совместимость, подтвержденная в реальных сценариях развертывания виртуализированных инфраструктур и частных облаков. Это решение идеально для сисадминов, работающих с критическими ИТ-системами в корпоративной и государственной среде.

Ключевые возможности платформы под нагрузкой

Кибер Инфраструктура объединяет вычисления, хранилище и сеть в программно-определяемую среду с акцентом на отказоустойчивость. На серверах OpenYard она показывает:

Масштабируемость: RS2021 держит до 24 дисков (SAS/SATA/NVMe) + 6 PCI-слотов, RS1021 — до 10 дисков + 4 PCI. Поддержка до 4 ТБ DDR5 и процессоров x86 5-го поколения (TDP 350 Вт).

Производительность: PCIe 5.0 и OCP 3.0 обеспечивают пропускную способность для высоконагруженных VM и контейнеров.

Управление: Единая консоль для мониторинга ресурсов, автоматическое резервирование и репликация данных минимизируют downtime.

Практика развертывания для админов

Тестирование прошло на реальном железе: кластеры с распределенным хранилищем, виртуализацией и сетевыми сервисами. Платформа запустилась «из коробки», без патчей или тонкой настройки BIOS/UEFI. Sysadmin’ы получат:

Быстрый деплой: Автоматическое распознавание серверов, преднастроенные драйверы для NVMe и сетевых адаптеров.

Мониторинг и алерты: Интеграция с Prometheus/Grafana для метрик CPU/RAM/IO, плюс встроенные дашборды по состоянию узлов.

Безопасность: Контроль доступа на уровне ролей (RBAC), шифрование данных в покое/транзите, аудит логов для комплаенса (ФЗ-152, 187).

Комментарии вендоров

«Совместимость с OpenYard — это шаг к единому стеку для критических сервисов. Заказчики строят инфраструктуру без вендорных рисков», — Наталья Курилина, руководитель направления по работе с технологическими партнерами OpenYard.OpenYard.

«На железе OpenYard Кибер Инфраструктура выдает стабильные 99.99% uptime под нагрузкой. Это база для партнерств», — Андрей Крючков, директор направления по развитию технологических партнерств компании «Киберпротект»«.

Вывод для эксплуатации

Для системных администраторов это готовый стек HCI: снижает CAPEX на 30-40% за счет консолидации, упрощает администрирование (единый API для скриптов Ansible/Terraform) и обеспечивает масштабирование без простоя. Внедрение займет 1-2 недели на кластер до 10 узлов. Идеально для миграции с VMware или OpenStack в российскую экосистему.


«Солар» и «РЕД СОФТ» объединяют продукты для сисадминов

Централизованное управление вместо рутины

ГК «Солар» и «РЕД СОФТ» подтвердили совместимость своих решений, что позволяет администрировать ключевые продукты «Солара» через единую консоль управления РЕД АДМ.

Для системных администраторов это означает возможность управлять DLP (Solar Dozor), веб-прокси (Solar webProxy), межсетевыми экранами нового поколения (Solar NGFW), системами управления идентификацией (IdM) и привилегированным доступом (PAM) из одного интерфейса.

Проблема, которую закрывает интеграция, знакома многим ИТ-отделам: по данным «Солара», около половины специалистов тратят более 3–4 сверхурочных часов именно на рутинное администрирование разнородных систем. Сложность возникает из-за отсутствия бесшовной интеграции между решениями разных вендоров, что затрудняет автоматизацию.

Теперь через РЕД АДМ можно автоматизировать массовые операции при внедрении и поддержке продуктов «Солара», а также централизованно управлять учётными записями сотрудников.

Например, при инциденте можно оперативно отключить скомпрометированную УЗ или доступ инсайдера напрямую из консоли управления, сократив время реакции.

Второй блок совместимости включает PAM-платформу Solar SafeInspect с модулем защищённого удалённого доступа SafeConnect, а также IGA-систему Solar inRights. Это позволяет применять политики наименьших привилегий и безопасно организовывать удалённый доступ в корпоративную сеть, что критически важно для компаний с филиалами.

«Мы предлагаем рынку готовое решение для построения функциональных и безопасных ИТ-инфраструктур. Система РЕД АДМ закрывает большинство задач по администрированию, а решения „Солара“ обеспечивают защиту на всех уровнях», — отмечает Виктория Костина, руководитель отдела технологической совместимости РЕД СОФТ.

Для сисадминов интеграция означает снижение операционной нагрузки, возможность гибко управлять политиками безопасности и учётными записями из единой точки, а также ускорение реакции на инциденты. Это шаг к тому, чтобы высвободить время ИТ-специалистов для решения стратегических, а не рутинных задач.

«Солар» продолжает наращивать пул интеграций с другими отечественными вендорами (Т1, «Астра», «СберТех», VK Tech), что позволяет клиентам гибко комбинировать их продукты с уже используемой в инфраструктуре экосистемой.

RED Security MFA прошёл тесты совместимости с VDI-платформой Termidesk (разработчик — «Увеон — облачные технологии», Группа Астра).

Для администраторов это означает, что многофакторная аутентификация может быть внедрена в VDI-контур без нестандартных доработок и с понятной схемой взаимодействия с Active Directory.

Контекст понятен: по данным RED Security SOC, в 2025 году утекшие учётные данные использовались злоумышленниками для первичного доступа в 35% случаев, а популярность такого подхода выросла на 12 п.п. за год.

Для VDI это особенно чувствительно: компрометиро­ванный пароль к доменной учётке часто равен доступу к корпоративным приложениям, файловым ресурсам и почте, независимо от того, с какого устройства заходит пользователь.

Как выглядит цепочка аутентификации в связке Termidesk + RED Security MFA: пользователь вводит логин/пароль на клиентском устройстве, AD проверяет их корректность и передаёт результат в VDI и сервис MFA. Далее RED Security MFA инициирует второй фактор; после подтверждения сервер MFA возвращает в Termidesk статус успешной аутентификации, и пользователь получает доступ к виртуальному рабочему месту. Такой сценарий закрывает типовой риск «пароль утёк — доступ получен», что актуально для удалёнки/гибрида и филиальных сетей, а также для контуров, где важно выполнять требования по защите персональных данных (в т.ч. 152‑ФЗ).

С точки зрения эксплуатации админам будет полезно, что сервис поддерживает разные методы второго фактора: программные и аппаратные OTP‑генераторы, а также доставку кодов через SMS, звонок, Telegram и e‑mail — можно подобрать вариант под политику безопасности и доступность каналов.

Дополнительно заявлена интеграция с syslog и SIEM: все попытки входа и действия в админ‑консоли/портале самообслуживания можно централизованно собирать, настраивать триггеры и корреляции. В итоге связка подходит как для небольших VDI‑пилотов, так и для промышленной эксплуатации, где важны аудит и управляемость.


Рынок и лицензии


Softline

Расширяет стек ИБ-решений продуктами BI.ZONE: EDR, Mail Security и Threat Intelligence

ГК Softline и BI.ZONE объявили о стратегическом партнерстве. Для системных администраторов и инженеров по безопасности это означает упрощение закупки и внедрения трех ключевых инструментов защиты инфраструктуры через единый интегратор. Специалисты Softline уже прошли техническое обучение у вендора и готовы сопровождать проекты по развертыванию.

Что вошло в портфель и чем это полезно техспециалистам:

1. BI.ZONE EDR (Endpoint Detection and Response)

Система мониторинга активности на конечных точках для выявления сложных атак и оперативного реагирования.

Ключевая особенность: Полноценная поддержка macOS «из коробки», что закрывает частую проблему дефицита отечественных агентов под эту ОС.

Функционал: Автоматизированный сбор телеметрии, инструменты для ручного поиска угроз (threat hunting) и сценарии автоматического ответа на инциденты.

2. BI.ZONE Mail Security

Шлюз для защиты корпоративной почты (SEG) с применением ML-моделей.

Техстек: Использование AI для анализа вложений и ссылок, защита от BEC-атак.

Архитектура: Поддержка мультитенантности, что актуально для крупных холдингов с разветвленной структурой.

Интеграция: Гибкое управление трафиком и бесшовная связка с другими ИБ-системами через API.

3. BI.ZONE Threat Intelligence

Аналитическая платформа, сфокусированная на ландшафте угроз в РФ и СНГ.

Для чего: Предоставляет актуальные фиды (потоки данных) с индикаторами компрометации (IoC).

Применение: Данные портала автоматически подтягиваются в Mail Security и могут быть интегрированы в используемые в компании SIEM-системы для обогащения контекста инцидентов.

Заключение: Партнерство позволяет внедрять комплексный эшелон защиты (Почта + Эндпоинты + Разведка) силами инженеров Softline. Решения ориентированы на компании с высокой цифровой зрелостью, которым важна совместимость с разными ОС и глубокая видимость процессов в сети.


МТС Банк

Подключил BI.ZONE Threat Intelligence для усиления мониторинга и детекта

ПАО «МТС-Банк» внедрил российскую платформу BI.ZONE Threat Intelligence, чтобы оперативнее получать данные киберразведки и использовать их для повышения устойчивости корпоративной ИТ-инфраструктуры. Решение дает банку доступ к актуальной картине угроз для финансового сектора, на который, по оценке BI.ZONE, пришлось около 11% всех кибератак в России за девять месяцев 2025 года.

В рамках внедрения банк анализирует в реальном времени более 500 параметров, связанных с активностью злоумышленников: профили групп, используемые инструменты и разновидности вредоносного ПО. Отдельно отмечается AI-ассистент BI.ZONE Cubi, встроенный в портал: он помогает быстрее разбирать массивы данных и получать описания техник атак и примеры командных строк в более «читаемом» виде — это ускоряет работу аналитиков и снижает время на первичный разбор инцидентных артефактов.

По данным банка, подключение threat intelligence сократило время, необходимое для получения сведений о тактиках, техниках и процедурах (TTP), которые применялись при атаках на другие организации. Эти данные используются для актуализации детектирующей логики и повышения точности выявления атакующих подходов, включая злоупотребление легитимными инструментами и учетными записями.

В BI.ZONE отмечают, что в отношении крупных банков злоумышленники чаще вынуждены действовать скрытно: прямые атаки все чаще выявляются и блокируются, поэтому растет доля обходных сценариев, в том числе через менее защищенных подрядчиков. По оценке BI.ZONE, на российскую финансовую отрасль ориентированы более 60 хакерских группировок, каждая со своими характерными признаками активности.

Илья Зуев, вице-президент по информационной безопасности МТС Банка, подчеркнул, что при построении защиты финансовой организации критично опираться на полные и актуальные данные об угрозах, поскольку публичных источников для этого недостаточно. Руководитель BI.ZONE Threat Intelligence Олег Скулкин добавил, что платформа помогает видеть тренды и «полную картину» атак для проактивной защиты.


«Солар»

Запатентовал метод фильтрации бот-трафика на этапе установления HTTPS-соединения

ГК «Солар» получила патент на технологию, предназначенную для выявления и блокирования опасных запросов к веб-сервисам. Подход ориентирован на владельцев публичных ресурсов — от интернет‑магазинов до корпоративных порталов — и помогает снизить влияние ботнетов и автоматизированных скриптов на доступность, учетные записи и бизнес-метрики. Патент выдан 27 ноября 2025 года Федеральной службой по интеллектуальной собственности.

В основе разработки — математическая модель, обученная на статистике обращений реальных пользователей и ботов. Система анализирует параметры HTTPS‑соединения и рассчитывает вероятность того, что запрос выполняется автоматизированным клиентом. Далее применяется пороговая логика: при превышении заданного значения пользователю предлагается дополнительная проверка перед установлением защищенной сессии; при нормальном уровне риска соединение устанавливается без изменений. За счет этого «подозрительные» сессии отсекаются максимально рано — до обработки запроса веб‑приложением.

Практический эффект для админов и инженеров эксплуатации — снижение доли «мусорного» трафика и нагрузки на веб‑контур, а также уменьшение рисков, связанных с типовыми бот‑сценариями. Среди них автоматизированный сбор данных (scraping), скликивание рекламы и накрутка просмотров, массовые попытки подбора/проверки учетных данных по утекшим базам (credential stuffing), попытки перегрузки ресурса на уровне HTTPS и разведка перед атакой (сканирование и поиск уязвимых компонентов).

По словам директора продукта Solar Space Артема Избаенкова, рост доли вредоносной автоматизации требует более точной фильтрации, поэтому в решении используется модель машинного обучения, снижающая влияние человеческого фактора. Руководитель направления развития облачных технологий ГК «Солар» Дмитрий Лукин отмечает, что технология выросла из практики защиты заказчиков и нацелена на отсечение ботов «до загрузки страницы» — на этапе установления соединения.

Технология уже применяется в линейке Solar Space как в облачных сценариях киберзащиты, так и в варианте развертывания On‑Premise. Для «Солара» это четвертая запатентованная разработка: ранее компания регистрировала решения для выявления аномального поведения пользователей, оптимизации политик средств защиты на основе поведенческих паттернов и статистического анализа кода.


Харденинг из коробки

Платформа «Боцман» сертифицирована ФСТЭК по 4-му классу защиты

Для системных администраторов и DevOps-инженеров, работающих в госсекторе или с КИИ, вопрос безопасности контейнерных сред всегда стоял особняком. Необходимость вручную «докручивать» ИБ-надстройки над Kubernetes часто приводила к конфликтам конфигураций и усложнению обновлений. Регистрация платформы «Боцман» (разработка одноименной компании из «Группы Астра») в реестре средств защиты информации ФСТЭК России переводит этот процесс в плоскость штатных решений.

Технический базис и класс защиты

По результатам государственной экспертизы платформа получила 4-й класс защиты. В переводе с юридического на инженерный это означает, что «Боцман» прошел глубокий аудит кода и механизмов изоляции. Регулятор подтвердил, что архитектура решения корректно реализует заявленные функции безопасности, включая контроль доступа, управление правами внутри кластера и защиту сетевых взаимодействий между подами.

Для администратора это, прежде всего, минимизация рисков при прохождении аттестации ИТ-инфраструктуры. Использование сертифицированного средства (СЗИ) позволяет закрыть значительную часть требований по защите среды виртуализации и контейнеризации без внедрения сторонних «наложенных» средств, которые могут негативно влиять на производительность.

Применимость в защищенных контурах

Теперь «Боцман» официально разрешен для эксплуатации в самых чувствительных сегментах инфраструктуры:

  • Государственные информационные системы (ГИС);
  • Информационные системы персональных данных (ИСПДн);
  • Объекты критической информационной инфраструктуры (КИИ);
  • Автоматизированные системы управления техпроцессами (АСУ ТП).

Получение записи в реестре снимает критический барьер для внедрения Cloud-Native подходов в организациях, где регуляторные требования ранее вынуждали использовать только тяжеловесную классическую виртуализацию.

Практическая значимость для эксплуатации

Как отмечает Игорь Сорокин, коммерческий директор платформ «Боцман» и GitFlic, получение статуса СЗИ — это результат долгой работы над архитектурой продукта. Разработчики ориентировались на сценарии, где ИБ является не опцией, а фундаментом.

Для эксплуатирующих подразделений наличие сертификата ФСТЭК у платформы «Боцман» означает:

  • Прозрачность для аудита: Контейнерная среда больше не является «черным ящиком» для офицеров безопасности.
  • Снижение рисков: Гарантированное отсутствие недекларированных возможностей и соответствие регламентам контроля уязвимостей.
  • Единый стек: Полная интеграция с экосистемой «Группы Астра» упрощает построение комплексных систем на базе Astra Linux.

Таким образом, «Боцман» становится стандартом для построения безопасных DevOps-конвейеров в России, позволяя предприятиям внедрять современные технологии оркестрации без ущерба для требований информационной безопасности и регуляторного комплаенса.


ГК «Солар» взяла контроль над Luntry:

Контейнерная безопасность Kubernetes под усиленной защитой

Группа компаний «Солар» довела долю в «Luntry» (АО «Клаудран») с 10% до 65,8%. Это дает мажоритарный контроль над разработчиком специализированных инструментов защиты контейнеров и Kubernetes-кластеров.

Для системных администраторов это значит доступ к интегрированным решениям, которые мониторят безопасность на всем lifecycle: от сканирования образов до runtime-детекции угроз.

Что дает Luntry админам Kubernetes?

Платформа Luntry — это единый дашборд для ИБ и эксплуатации. Она обеспечивает:

  • Сканирование образов: автоматический анализ на уязвимости перед деплоем в реестр (Harbor, self-hosted).
  • Runtime-защита: обнаружение и блокировка аномалий в подах — privilege escalation, подозрительные network flows, криптомайнинг. Интеграция с eBPF для low-level мониторинга без overhead.
  • Политики безопасности: enforcement RBAC, NetworkPolicies, PodSecurityStandards через declarative YAML. Автоматическое применение admission controllers.
  • DevSecOps/SOC-интеграция: логи в формате JSON для SIEM (ELK, Splunk), алерты в Slack/Teams. Метрики в Prometheus/Grafana для observability stack.

Решение работает с managed Kubernetes (Cloud.ru, VK Cloud) и on-premise (Rancher, OpenShift). Поддержка multi-cluster: централизованный обзор рисков по всем namespaces и tenants.

Рынок и перспективы

Согласно Tadviser, рынок контейнеризации в РФ вырос до 5,7 млрд руб. (2024). Kubernetes-безопасность — самый горячий сегмент ИБ с CAGR 15% до 2030 г. «Солар» интегрирует Luntry в JSOC и 4Rays, обещая админам готовые плагины для Solar DoS, NCR и PAM. Luntry получит доступ к сети «Солар» — проще rollout в enterprise.

Комментарии экспертов

«Мы формируем контур безопасности для контейнеров, интегрированный в экосистему „Солар“. Доля K8s у клиентов растет, риски — тоже. От партнерства переходим к контролю разработки», — Игорь Хереш, директор M&A ГК «Солар».

«Тесная работа с Solar JSOC уже усилила детекцию. Теперь масштабируем на крупных клиентов с их экспертизой», — Дмитрий Евдокимов, CEO Luntry.

С 2022 г. это 9-я сделка «Солар» по M&A в ИБ. Luntry логично дополняет портфель после Digital Security, «НТБ» (PAM) и Hexway. Для админов — сигнал: контейнеры уходят из sandbox в core-инфраструктуру. Пора ставить runtime-защиту на production-кластеры.


«Инфосистемы Джет» проверила киберустойчивость «Почты России»

Итоги первого этапа ИБ-проекта

Компания «Инфосистемы Джет» завершила независимую верификацию результатов масштабного проекта по повышению киберустойчивости «Почты России». В рамках первого этапа трехлетней программы, реализуемой совместно с ГК «Солар», «Лабораторией Касперского» и Positive Technologies, проведены комплексные киберучения с моделированием атак высококвалифицированных злоумышленников.

Команда из 12 экспертов-пентестеров в течение месяца тестировала инфраструктуру «Почты России» по всем доступным внешним векторам: сетевой периметр, веб-ресурсы, беспроводные сети, физическая безопасность и социальная инженерия. Особое внимание уделялось APT-сценариям, где атакующий постепенно развивает компрометацию, маскируясь под легитимного пользователя.

Несмотря на высокий уровень защиты, атакующая сторона выявила ранее неизвестные уязвимости и реализовала более 10 вредоносных сценариев, включая 4 принципиально новых для защиты. Для преодоления сопротивления применялись нетривиальные методы: маскировка под обычную пользовательскую активность, использование стандартных инструментов администрирования, медленные переборы учетных данных и дезинформация через отвлекающие атаки.

При этом команда SOC и ИБ-специалисты «Почты России» продемонстрировали эффективное противодействие: среднее время реагирования на инциденты значительно сократилось в ходе учений, многие атаки были оперативно заблокированы. «Мы многократно блокировали аккаунты команды защиты, прятали запасные точки проникновения, но защитники не делали поблажек», — отмечает Андрей Янкин, директор центра ИБ «Инфосистемы Джет».

По словам Романа Шапиро, руководителя дирекции ИБ «Почты России», такие учения в условиях реального функционирования организации позволяют определить узкие места, перепроверить гипотезы защиты и скорректировать дальнейшие шаги. На основе выявленных рисков уже внесены корректировки в стратегию мониторинга и защиты. Следующие этапы проекта включат интеграцию новых подсистем защиты и регулярное тестирование устойчивости к современным угрозам.

Для системных администраторов этот опыт подтверждает важность регулярного тестирования на проникновение, особенно с моделированием APT-атак, и необходимость постоянной адаптации защитных механизмов к эволюционирующим методам компрометации.


BI.ZONE EDR от «Инфосистемы Джет»

Новый эшелон защиты рабочих станций и серверов

«Инфосистемы Джет» интегрировала в свой портфель BI.ZONE EDR — инструмент класса Endpoint Detection and Response для раннего обнаружения и нейтрализации APT-атак. Решение теперь доступно через партнера, что упрощает закупку и внедрение для крупных инфраструктур.

Ключевые возможности для администрирования: BI.ZONE EDR развертывается на Windows (7/8/10/11, Server 2016+), Linux (RHEL, Ubuntu, Astra, Rosa — с нативной поддержкой российских дистрибутивов) и macOS (10.15+). Агент минимально нагружает систему (менее 1% CPU в idle-режиме) и собирает телеметрию: процессы, сетевые соединения, реестр, файловые операции, PowerShell-скрипты.

Основной профит — не просто антивирусная сигнатурная защита, а поведенческий анализ с ML-моделями. Система фиксирует:

  • Шеллкоды и инжекты в память (включая BYOVD-атаки)
  • Лазейки через Living-off-the-Land (PsExec, WMI, CertUtil)
  • Аномальные криптомайнеры и вирусы-вымогатели на ранней стадии

Практика внедрения: Централизованная консоль с дашбордами Threat Hunting, корреляцией событий и автоматизированными правилами (более 300 предустановленных). Интеграция с SIEM (Splunk, QRadar, отечественные аналоги). Среднее время детекции сложной атаки — 5 минут, MTTR — до 15 минут при автоматизированном response (карантин, kill process).

Поддержка SOAR-скриптов на Python для кастомных действий. Российский реестр Минцифры — никаких санкционных рисков.

Мнение эксперта

Никита Ступак, руководитель направления по развитию бизнеса сетевой и инфраструктурной безопасности, «Инфосистемы Джет»: «Инфосистемы Джет»: «EDR дает полную видимость на endpoint’ах, автоматизирует реакцию и аналитику. Для сисадминов это инструмент гибкой защиты под конкретные задачи — от SMB до enterprise с 10k+ устройств».

Пригодится администраторам доменов со смешанными ОС, особенно если уже есть инциденты с неизвестными угрозами. Контакты для триала — на сайте jet.su или через Личного менеджера.

 

Ключевые слова: новости инфобеза, декабрь 2025, обновления и продукты, совместимость, лицензии, партнерства


Подпишитесь на журнал

Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru