Найти в Дзене
Зачем ЦОДу PAM? 7 глупых вопросов перед внедрением
При внедрении кибербезопасности в ЦОДах ключевыми становятся не столько модели угроз, сколько практическая польза, бюджет и риск создания громоздкой надстройки. Руководителям важнее понять, какую реальную задачу решит инструмент, а не следовать абстрактной теории. Автор: Владимир Алтухов, руководитель технического отдела “АйТи Бастион” Системы управления привилегированным доступом (PAM, от англ. Privileged Access Management) часто попадают в зону сомнений. Фактически такие решения напрямую вмешиваются в рабочие процессы, заставляя перестроить привычную рутину администрирования...
2 дня назад
Теневые утечки через внешние модели ИИ
Похоже, бизнес не до конца осознает побочные эффекты использования LLM. Чем чаще сотрудники используют ИИ в работе, тем больше внутренних данных оказывается за пределами компании незаметно для нее самой. При такой теневой утечке нет злоумышленников – конфиденциальная информация уходит просто потому, что кто-то хотел сделать свою работу чуть быстрее. Автор: Тагир Кабиров, руководитель направления средств контроля пользователей Innostage Весной 2026 г. компания Anthropic случайно опубликовала [1] около полумиллиона строк исходного кода Claude Code...
3 дня назад
Невидимая угроза: дрейф конфигураций разрушает архитектуру кибербезопасности
Значительная часть серьезных инцидентов происходит не из-за новых уязвимостей, а из-за ошибок и несовершенства процесса изменения конфигураций, которые накапливались месяцами или даже годами. Автор: Сергей Овчинников, директор продуктового департамента компании “Газинформсервис” В ИБ много говорят о целевых атаках, уязвимостях 0-day и APT-группировках. Однако если внимательно посмотреть на причины серьезных инцидентов последних лет, картина оказывается более прозаичной. Во многих случаях атакующие лишь воспользовались тем, что система уже была небезопасна...
4 дня назад
DNS-трафик: скрытый фактор корпоративной уязвимости
DNS – это один из источников бизнес-метаданных, который позволяет понять, какие сервисы использует ваша компания, с кем она интегрируется, какие инструменты внедряет. Давайте посмотрим, как DNS-трафик может использоваться для анализа корпоративной инфраструктуры и какие риски это создает для бизнеса. Автор: Дмитрий Царев, руководитель управления облачных решений кибербезопасности BI.ZONE Активность DNS может меняться в кризисных ситуациях, при реализации масштабных проектов или переходе на новые облачные решения...
5 дней назад
Квантовые ЦОДы на замке
Эпоха квантовой защиты официально открыта: в начале марта 2026 г. петербургская компания ООО “СМАРТС-Кванттелеком” получила сертификаты ФСБ России на квантовую криптографическую систему “КВАЛИОН 1.0”. Авторы: Владимир Егоров, советник генерального директора по науке СМАРТС-Кванттелеком, заместитель директора ЛИЦ НЦКИ Университета ИТМО, доцент РТУ МИРЭА, к.ф.-м.н. Андрей Зуев, заведующий кафедрой квантовых информационных технологий, практической и прикладной информатики РТУ МИРЭА, доцент, к.т.н. Устройства "КВАЛИОН 1...
1 неделю назад
Если нравится — подпишитесь
Так вы не пропустите новые публикации этого канала