Найти в Дзене
Зачем ЦОДу PAM? 7 глупых вопросов перед внедрением
При внедрении кибербезопасности в ЦОДах ключевыми становятся не столько модели угроз, сколько практическая польза, бюджет и риск создания громоздкой надстройки. Руководителям важнее понять, какую реальную задачу решит инструмент, а не следовать абстрактной теории. Автор: Владимир Алтухов, руководитель технического отдела “АйТи Бастион” Системы управления привилегированным доступом (PAM, от англ. Privileged Access Management) часто попадают в зону сомнений. Фактически такие решения напрямую вмешиваются в рабочие процессы, заставляя перестроить привычную рутину администрирования...
1 день назад
Теневые утечки через внешние модели ИИ
Похоже, бизнес не до конца осознает побочные эффекты использования LLM. Чем чаще сотрудники используют ИИ в работе, тем больше внутренних данных оказывается за пределами компании незаметно для нее самой. При такой теневой утечке нет злоумышленников – конфиденциальная информация уходит просто потому, что кто-то хотел сделать свою работу чуть быстрее. Автор: Тагир Кабиров, руководитель направления средств контроля пользователей Innostage Весной 2026 г. компания Anthropic случайно опубликовала [1] около полумиллиона строк исходного кода Claude Code...
2 дня назад
Невидимая угроза: дрейф конфигураций разрушает архитектуру кибербезопасности
Значительная часть серьезных инцидентов происходит не из-за новых уязвимостей, а из-за ошибок и несовершенства процесса изменения конфигураций, которые накапливались месяцами или даже годами. Автор: Сергей Овчинников, директор продуктового департамента компании “Газинформсервис” В ИБ много говорят о целевых атаках, уязвимостях 0-day и APT-группировках. Однако если внимательно посмотреть на причины серьезных инцидентов последних лет, картина оказывается более прозаичной. Во многих случаях атакующие лишь воспользовались тем, что система уже была небезопасна...
3 дня назад
DNS-трафик: скрытый фактор корпоративной уязвимости
DNS – это один из источников бизнес-метаданных, который позволяет понять, какие сервисы использует ваша компания, с кем она интегрируется, какие инструменты внедряет. Давайте посмотрим, как DNS-трафик может использоваться для анализа корпоративной инфраструктуры и какие риски это создает для бизнеса. Автор: Дмитрий Царев, руководитель управления облачных решений кибербезопасности BI.ZONE Активность DNS может меняться в кризисных ситуациях, при реализации масштабных проектов или переходе на новые облачные решения...
4 дня назад
Квантовые ЦОДы на замке
Эпоха квантовой защиты официально открыта: в начале марта 2026 г. петербургская компания ООО “СМАРТС-Кванттелеком” получила сертификаты ФСБ России на квантовую криптографическую систему “КВАЛИОН 1.0”. Авторы: Владимир Егоров, советник генерального директора по науке СМАРТС-Кванттелеком, заместитель директора ЛИЦ НЦКИ Университета ИТМО, доцент РТУ МИРЭА, к.ф.-м.н. Андрей Зуев, заведующий кафедрой квантовых информационных технологий, практической и прикладной информатики РТУ МИРЭА, доцент, к.т.н. Устройства "КВАЛИОН 1...
1 неделю назад
Эволюция систем защиты вне инфраструктуры
Еще десяток лет назад информационная безопасность в российских компаниях строилась достаточно тривиально: есть сеть, серверы, учетные записи сотрудников и есть периметр, который нужно держать под контролем. Основная логика сводилась к тому, чтобы не пустить злоумышленника внутрь и не допустить критических нарушений уже внутри инфраструктуры. Если в логах было тихо, считалось, что и с безопасностью в целом все в порядке. Но со временем информационная безопасность вышла за пределы этой модели. Автор:...
1 неделю назад
Что мешает остановить кибератаку после проникновения?
После проникновения внутрь периметра злоумышленники стремятся расширить контроль, захватить критически важные системы и создать условия для максимального ущерба. Достигнут ли они этой цели, зависит от устойчивости инфраструктуры компании. Автор: Владимир Гришанов, руководитель BI.ZONE Compromise Assessment Если ИТ-инфраструктура построена по принципу многослойной эшелонированной защиты, злоумышленникам будет крайне сложно добраться до ключевых активов, а тем более – остаться незамеченными. К сожалению,...
1 неделю назад
Управление сервисными учетными записями в распределенных средах с Infrascope
Infrascope от NGR Softlab закрывает разрыв между классическим PAM и потребностями современных инфраструктур за счет реализованного в нем подхода, ориентированного на масштабируемое управление сервисными учетными записями и секретами в распределенных средах. Автор: Дмитрий Симак, менеджер по продукту PAM Infrascope, компания NGR Softlab Привилегированный доступ – ценный актив для злоумышленника, а сервисные учетные записи в современной разнородной инфраструктуре – сложнейший объект защиты. И то,...
1 неделю назад
Строим эффективный конвейер файлового трафика для песочницы
Поиск баланса между глубиной исследования и пропускной способностью становится ключевой задачей построения архитектуры ИБ. И в этом случае на помощь приходит концепция многоуровневой фильтрации и оркестрации файлов. Автор: Алексей Дашков, директор центра развития продуктов NGR Softlab Современные песочницы (Sandbox) давно перестали быть просто модным дополнением к корпоративному антивирусу. Сегодня это мощнейший инструмент динамического анализа, необходимый для выявления целевых атак и сложной вредоносной нагрузки...
1 неделю назад
Инженерная инфраструктура ЦОД: новый фронт работ для ИБ
В профессиональной среде принято считать ЦОД образцом контролируемой среды. Многоуровневый физический периметр, строгий СКУД, видеонаблюдение – все это создает ощущение тотального контроля. Однако за последние несколько лет конфигурация угроз заметно сместилась. Физическая инфраструктура дата-центров – чиллеры, ИБП, прецизионные кондиционеры, интеллектуальные блоки розеток – окончательно стала цифровой и, что существенно, сетевой. И, судя по доступным данным, с защитой этих систем есть проблемы....
2 недели назад
DRP на практике: как BI.ZONE защищает бизнес вне периметра
За пределами корпоративного периметра формируется множество рисков для бизнеса. Только за 2025 г. специалисты BI.ZONE Digital Risk Protection обнаружили 179 тыс. фишинговых ссылок – и это лишь часть ландшафта угроз. Злоумышленники все чаще распространяют вредоносные мобильные приложения, наращивают объем мошеннического контента в мессенджерах и соцсетях, используют персонализированный фишинг. Посмотрим на самые распространенные сценарии, с которыми сталкиваются организации, и о том, как защищаться от угроз вне периметра...
2 недели назад
NGFW, который выдерживает масштаб ЦОД
Дата-центр – одна из немногих сред, где сетевые решения довольно быстро проверяются на прочность. То, что спокойно работает на корпоративном периметре, в ЦОД может начать создавать ограничения уже при первых попытках масштабирования инфраструктуры. Поэтому неизбежно возникает вопрос: какой межсетевой экран действительно рассчитан на работу в среде дата-центра, а какой изначально проектировался для совсем других условий. Автор: Кирилл Прямов, менеджер по развитию домена “Сетевая безопасность”, UserGate Дата-центр – это не еще один сегмент корпоративной сети...
2 недели назад