ТЕХНОЛОГИИ www.itsec.ru
UserGate снижает зависимость Следующая проблема, которую нам позволяет сократить стоимость защищае-
от Open Source
предстоит решить, – производство про- мого мегабита трафика до $1 (TCO/Mbps).
Мы принципиально отказываемся от
Open Source. Важно понимать, что про- цессоров. Пропускная способность в режиме
дукты и проекты с открытым кодом редко
могут удовлетворить запросы Enterprise- Инновационные разработки системы обнаружения вторжений с
заказчиков и являются всего лишь вре- использованием инструментария AI IDPS
менным решением. Безусловно, даже
именитые мировые производители исполь- С 2020 г., в том числе при поддержке (Artificial Intelligence Intrusion Detection
зуют Open Source, о чем открыто говорят
на своих ресурсах. Но в списке заимство- Фонда "Сколково", ведется разработка and Prevention System) – до 20 Гбит/с.
ваний вы не встретите готовые продукты,
такие как Suricata, Squid или pfSense/OPN- высокопроизводительного программно- Эта функциональность позволит повы-
Sense. Такой подход позволяет нам реа-
лизовывать сложные проекты для очень аппаратного комплекса с поддержкой сить вероятность обнаружения угроз,
непростых заказчиков. Мы постоянно стал-
кивались с уникальными задачами, и пол- функциональности ИИ. Проект носит кодо- для которых лаборатории еще не подго-
ное владение своим кодом является зало-
гом их успешного решения. вое название UserGate Security Gateway. товили сигнатуры. Планируемый рост
Свое ПО дает нам также возможность В настоящее время хакерское сообще- вероятности – 10-15%, на основании
контролировать все обновления. Это защи-
щает нас от потенциальных угроз со сто- ство взяло на вооружение механизмы сравнения тестовых трафиков с выклю-
роны сообществ Open Source, в которые
могут проникнуть злонамеренные контри- автоматизации атак и начало применять ченным и включенным функционалом
бьюторы, обогатив код закладками.
инструменты машинного обучения и искус- AI IDPS. Для организаций со строгой
Регулярное обновление
ственного интеллекта для проникновения политикой информационной безопасно-
продуктовых линеек
в инфраструктуру и дальнейшего развития сти будет актуальна реализация меха-
У UserGate своя программная плат-
форма, и мы шаг за шагом переводим своих атак. Использование подобных низмов выявления аномалий трафика с
все решения на собственную аппаратную
архитектуру. Это дает нам возможность инструментов снижает стоимость атаки, помощью инструментов искусственного
конструировать и расширять продукто-
вую линейку под самые разные задачи в итоге под ударом оказываются даже интеллекта и генетических алгоритмов
и условия.
малые и средние предприятия. без передачи трафика за периметр кли-
Линейки наших продуктов обозна-
чаются латинскими буквами: Программно-аппаратный комплекс ента. Этот подход позволяет повысить
l C – для малого бизнеса, филиалов,
POS-систем, школ, Wi-Fi-точек; UserGate Security Gateway – это универ- защищенность на 10-15%, не нарушая
l D – для среднего бизнеса, образова-
ния, медицины, государственных струк- сальный шлюз безопасности класса политики безопасности. Реализация
тур и крупных филиалов;
l E – для больших корпоративных сетей NGFW, ориентированный на применение механизма автоматического формиро-
и интернет-провайдеров;
l F – для крупных корпоративных сетей в корпоративных сетях малого и среднего вания правил фильтрации с помощью
и дата-центров;
l X – для промышленных и транспорт- размера, ритейле и компаниях с развитой машинного обучения позволяет сокра-
ных объектов на открытом воздухе.
филиальной сетью. Заложенные в основу тить срок формирования индивидуаль-
В 2022 г. мы выпустили платформу
C150, существенно более мощную и про- UserGate Security Gateway инструменты ных правил до двух месяцев.
изводительную, чем С100. Мы сделали
Х10 для работы в промышленных сетях машинного обучения, искусственного
с АСУ ТП. А в наших ближайших пла-
нах – платформа-мечта под кодовыми интеллекта и аппаратного ускорения Заключение
буквами FG.
смогут повысить уровень защиты от Заказчику не нужен просто ИБ-про-
Собственная микроэлектроника
автоматизированных атак и киберугроз, дукт, ему необходимо решение конкрет-
Для решений нашего класса важно
использовать процессор не общего инициируемых киберпреступниками, в ных задач. UserGate SUMMA в совокуп-
назначения, а специализированный сете-
вой, который будет полностью адапти- том числе с применением алгоритмов ности дает синэргетический эффект,
рован под наши задачи.
искусственного интеллекта, а также дру- когда продукты и решения, платформы
В декабре 2021 г. мы завершили раз-
работку сразу четырех процессоров: гих современных технологий. Аппаратные и технологии объединены и слаженно
l криптопроцессор для использования
в VPN (AES 128/192//256 SHA1/SHA2); ускорители использованы для повыше- работают в рамках различных концепций
l сетевой процессор для NGFW;
l контентный процессор для L7 (регу- ния производительности работы межсе- безопасности. SUMMA, которая для
лярные выражения);
l контентный процессор для IDPS (регу- тевого экрана, системы обнаружения UserGate является не только технологи-
лярные выражения).
вторжений и реализации механизмов ческим, но и философским подходом,
ML, в частности генетических алгорит- важна и с точки зрения работы с парт-
мов, и ИИ непосредственно на уровне нерами и заказчиками, и с точки зрения
программно-аппаратного комплекса. дальнейшего развития технологий и про-
Высокую производительность обеспечи- дуктов UserGate. l
вает совмещение программной архитек-
туры и инструментов аппа-
ратного ускорения. Про- NM Реклама
пускная способность User- АДРЕСА И ТЕЛЕФОНЫ
Gate Security Gateway в компании UserGate
режиме межсетевого экра- см. стр. 60
на доходит 60 Гбит/с, что
• 49
ТЕХНОЛОГИИ
DeFi: инкапсулированная угроза
децентрализованных финансов
Александр Подобных, CISA, эксперт по кибербезопасности инфраструктуры
блокчейнов и противодействию мошенничеству в сфере оборота криптовалют,
член АРСИБ
Д ецентрализованные финансы (DeFi) – это набор специализи-
рованных приложений и финансовых сервисов на основе
блокчейна, выстроенный по определенным правилам непре-
рывной последовательной цепочки блоков, содержащих
информацию. Основная идея DeFi – создание независимой
и прозрачной финансовой экосистемы, которая не подвержена
влиянию регуляторов и человеческого фактора.
У независимости есть DeFi и NFT1 – две гих блокчейн-платформах: EOS, Важный компонент DeFi –
и обратная сторона: сам самые быстрорастущие Waves, Tron, NEO, Polkadot, cтейблкоины, это криптовалю-
владелец токенов и отвеча- области оборота крип- Binance Smart Chain. ты, стоимость которых привя-
ет за их безопасность. товалют, причем почти зана к тому или иному базовому
половина криптотран- Разница между централизо- активу. Например, Tether USDT
закций включает DeFi, ванной (CeFi) и децентрализо- привязан к курсу доллара США.
NFT или связанные ванной финансовыми система-
с ними типы смарт-контрактов. ми заключается в том, как их Но не все так безоблачно.
C помощью DeFi финансы пользователи достигают своих Риски, заложенные в архитек-
становятся доступными кому целей. В CeFi пользователи туру DeFi, достаточно серьезны.
угодно: пользователи прово- доверяют людям, стоящим за
дят транзакции и решают бизнесом, и регулирующим нор- Повышенная
финансовые вопросы напря- мам законодательства. В случае ответственность
мую друг с другом, а не через с DeFi пользователи полагаются пользователей
посредников в лице банков. исключительно на технологии,
Программное обеспечение программный код и алгоритмы У независимости есть и
для децентрализованной эко- шифрования. обратная сторона: сам владе-
системы позволяет взаимо- лец токенов и отвечает за их
действовать покупателям, В отличие от традиционных безопасность. Если ключ от
продавцам, кредиторам и централизованных финансовых кошелька окажется забыт или
заемщикам. систем в DeFi майнеры гене- украден, доступ к активам будет
У разработчиков наиболее рируют новые монеты (токены), безвозвратно утерян. Поэтому
популярна сеть Etherium, но сер- которые затем попадают в обо- использование DeFi требует от
висы DeFi существуют и на дру- рот и используются всем пользователя довольно высо-
сообществом, а деньгами счи- кого уровня компетенции не
Рис. 1. Технологический стек DeFi-приложений таются криптовалюты и токены. только в части понимания меха-
Инвестиции также осуществ- низмов работы смарт-контрак-
1 https://www.itsec.ru/articles/tag/криптовалюты ляются через токены. Децент- тов, но и в основах информа-
рализованные платформы, ционной безопасности.
50 • контролируемые сообществом,
отвечают за кредитование. Кроме того, никакая органи-
зация не несет ответственности
Функционал обмена активов за действия участников внутри
выполняют децентрализован- системы, что в том числе озна-
ные биржи, которые не требуют чает и невозможность обслу-
от пользователей предоставле- живания в привычном банков-
ния официальных документов ском смысле. Со всеми про-
и не хранят их данные. Биржа блемами пользователь разби-
не получает доступ к средствам рается сам.
своих клиентов, то есть реаль-
ный обмен происходит без Инфраструктурные сбои и
посредника. взломы смарт-контрактов
Токены перемещаются между Доля средств, украденных
платформами DeFi с помощью с криптовалютных платформ
обычных транзакций в блокчей- по протоколам DeFi, неуклонно
не. Пользователь может растет с начала 2020 г. По
забрать токены с одной плат- состоянию на середину 2022 г.
формы и инвестировать их на протоколы DeFi приходится
в другую. 97% украденной криптовалюты,
КРИПТОГРАФИЯ www.itsec.ru
что составляет примерно $1,68 Впрочем, токены DeFi, обра- структурные модели и перечень В Минфине России с опа-
млрд. Эксперты считают, что щающиеся на публичных целей безопасности. Для обес- сением следят за тем,
большая часть этих средств блокчейнах, не попадают печения максимальной акту- как развиваются DeFi,
досталась хакерским группам, в предусмотренную законом альности логические структур- в том числе и потому, что
связанным с правительствами. категорию ЦФА, так как их ные модели, активы, угрозы и в децентрализованных
разработчики вряд ли будут цели безопасности в этом доку- финансах высока веро-
Дело в том, что при возник- регистрироваться в ЦБ РФ – менте основаны на реальных ятность появления финансо-
новении критической ошибки они останутся в "серой зоне". практиках. вых пузырей.
в любом из протоколов появляет-
ся риск уязвимости всей систе- 18 февраля 2022 г. Минфином Учитывая, что поставщики Стандартная схема Rug
мы, через которую можно про- направлен в Правительство услуг TPP постоянно стремятся Pull: дождаться, пока торгов-
никнуть в любую точку цепи. России проект закона о регули- снизить риски мошенничества ля в пуле "разогреется"
Так, 10 августа 2021 г. в резуль- ровании криптовалют "О циф- при проведении платежей, дан- и цена токена подскочит,
тате крупной хакерской атаки ровой валюте". В нем указано, ный стандарт служит хорошим а потом вывести всю лик-
был взломан межсетевой про- что использование цифровых дополнением к уже существую- видность и исчезнуть
токол Poly Network, и злоумыш- валют в качестве средства пла- щим мерам по обеспечению с деньгами.
ленникам удалось украсть $611 тежа на территории РФ будет безопасности платежей.
млн. Это на сегодняшний день запрещено. В рамках предла- Секрет успеха DeFi в их
считается крупнейшей кражей гаемого регулирования цифро- Низкая производительность доступности и независимо-
в истории децентрализованных вые валюты рассматриваются DeFi сти: участвовать в создании
финансов. исключительно в качестве продуктов DeFi и пользо-
инструмента для инвестиций. Блокчейны по своей природе ваться ими может каждый.
Кроме того, рост транзакций работают медленнее, чем их
DeFi создает новые технические Впрочем, специального регу- централизованные аналоги. • 51
проблемы для исследователей лирования для сферы DeFi пока Поэтому при накоплении боль-
криптовалют и комплаенс-групп, не существует и в других стра- шого количества транзакций
поскольку децентрализованные нах, так как даже статус крипто- производительность протоко-
протоколы и приложения, кото- валют еще мало где определен. лов DeFi начинает заметно сни-
рые они используют, создают В странах, где есть регулирова- жаться.
трудно отслеживаемые тран- ние и налогообложение крипто-
закции, более сложные, чем активов, например в Японии, Беспорядочность
традиционные централизован- Австралии, США и некоторых экосистемы DeFi
ные сервисы. странах ЕС, доходы от DeFi рас-
сматриваются в рамках соответ- Как любая растущая сфера,
Неопределенность ствующего законодательства. экосистема DeFi еще не успела
с регулированием DeFi полностью сформироваться.
Мошенничество Поэтому поиск наиболее под-
Изначально децентрализо- ходящего, надежного и защи-
ванная архитектура DeFi делает В 2021 г. злоумышленники щенного приложения может
практически невозможным их оказаться довольно сложной
регулирование со стороны госу- похитили более $10 млрд на задачей. Однако сервисы
дарства. По крайней мере, это в области DeFi активно разви-
невозможно в том виде, в кото- инвестициях с применением тех- ваются, их цель – облегчить
ром происходит регулирование использование этой технологии
традиционных CeFi. Тем не нологии децентрализованных и компенсировать ее недостат-
менее DeFi – это состоявшийся ки, в том числе и в части без-
феномен, а государство априо- финансов. Мошенники выпус- опасности.
ри берет на себя задачи пред-
отвращения отмывания денег и кают токены-пустышки и завле- Заключение
финансирования терроризма
через любой новый инструмент. кают инвесторов обещаниями Секрет успеха DeFi в их
доступности и автономности:
Например, в Минфине России чрезвычайно высоких доходов участвовать в создании про-
с опасением следят за тем, как дуктов DeFi и пользоваться
развиваются DeFi, в том числе (так называемый Rug Pull). ими может каждый, независи-
и потому, что в децентрализо- мо от гражданства и места
ванных финансах высока веро- Стандартная схема Rug Pull: жительства, ведь протоколы
ятность появления финансовых и экономические модели сер-
пузырей, которые могут причи- дождаться, пока торговля в пуле висов открыты для проверки
нить вред национальной эконо- и аудита. Однак, увеличиваю-
мике. "разогреется" и цена токена щиеся инвестиции в DeFi при-
влекают внимание все боль-
В России действует закон подскочит, а потом вывести всю шего количества хакерских
№ 259 от 31.07.2020 г. "О циф- групп, что усугубляется техни-
ровых активах" (ЦФА) , согласно ликвидность и исчезнуть с день- ческой сложностью этой
которому с 1 января 2021 г. сферы, не всегда достаточной
к выпуску и обороту разрешены гами. квалификацией пользовате-
только токены, эмитент которых лей и отсутствием эффектив-
зарегистрируется в ЦБ РФ. Ана- В июне 2021 г. был опублико- ного регулирования со стороны
логичное разрешение ЦБ долж- законодательства. l
ны иметь и торговые платфор- ван стандарт ISO 23195:2021
мы. Существуют и другие Ваше мнение и вопросы
ограничения вроде максималь- Security Objectives of Information присылайте по адресу
ной суммы для покупки токенов
неквалифицированными инве- Systems of Third-Party Payment [email protected]
сторами.
(TPP) Services – "Цели обес-
печения безопасности инфор-
мационных систем сторонних
платежных сервисов". Согласно
стандарту, провайдер TPP – это
услуга, которая дает продавцам
возможность принимать
онлайн-платежи без необходи-
мости иметь торговый счет. Но
когда речь идет о безопасности,
факт наличия посредника повы-
шает риск мошенничества при
обработке платежа.
ISO 23195 содержит согласо-
ванный на международном
уровне перечень терминов и
определений, две логические
УПРАВЛЕНИЕ
Ландшафт современных киберугроз
и подходы к автоматическому реагированию
Николай Спирихин, эксперт по информационной безопасности Softline
С обытия последних двух лет привели к тому, что данные
предприятий перестали находиться исключительно внутри
корпоративного периметра. Теперь они распространяются
по серверам, рабочим станциям и другим активам внешних
взаимодействующих информационных систем. Сотрудники
пользуются почтовыми сервисами, у них есть доступ
в Интернет, что способствует распространению угроз
в сторону корпоративного сегмента.
Почта и веб – доступные и первичные безопасности активного реагирования начинает с разведки – получения инфор-
векторы атак злоумышленников. Многие на обнаруженные инциденты, что осо- мации о значимых сотрудниках, процес-
компании работают с облачными тех- бенно актуально в связи с геополитиче- сах и сервисах, которые используются
нологиями, вынося туда сервисы и биз- ской ситуацией и повышенным внима- в организации. Самый частый сценарий
нес-приложения для доступа удаленных нием к доступным, опубликованным внут- проникновения – рассылка с вредонос-
пользователей, взаимодействия с контр- рикорпоративным данным: повышается ным ПО, которая ведет на ресурс, содер-
агентами и работы с документами внутри риск распространения угроз. Злоумыш- жащий это самое ПО, чтобы осуществить
организации. ленники постоянно совершенствуют свои первичное заражение. Далее злоумыш-
инструменты, но чаще всего используют ленник стремится получить первичный
Существует много точек взаимодей- фишинговые атаки, поддельные веб- доступ, а после – закрепиться в инфра-
ствия корпоративной сети с внешним ресурсы и другие приемы социальной структуре.
миром и различных ее сегментов между инженерии.
собой внутри сетевой инфраструктуры, Мошенники используют множество
состояние которых можно вовремя не Портрет современного тактик и методов при перемещении
отследить и не отреагировать на рас- злоумышленника с этапа на этап внутри корпоративного
пространяющуюся угрозу. Поэтому периметра. MITRE разработала базу
информационные системы компании Как показывает опыт Softline, хакеры знаний на основе анализа APT-атак. На
постоянно подвергаются риску зараже- атакуют преимущественно через поч- их официальном сайте можно ознако-
ния. товые сервисы, сформировавшийся уда- миться со сценарием перемещения зло-
ленный доступ или опубликованные умышленника, а также с применяемыми
Распространение вредоносного ПО, ресурсы и приложения, которыми поль- им техниками1.
как правило, начинается с различных зуется организация.
серверов, рабочих станций, мобильных Основные методы хакера – горизон-
устройств, сегментов облачных вычис- Методы злоумышленников быстро раз- тальное перемещение (lateral move-
лительных ресурсов или выделенных виваются. Мошенники реагируют на ment) посредством обнаружения
средств виртуализации. Информацион- обстановку в мире и с помощью акту- доступных связей между активами
ная система – критически важный сег- альной новостной повестки манипули- и сегментами, а также повышение
мент любой организации, в котором руют жертвами через открытые интер- привилегий (прав на выполнение опре-
функционируют значимые бизнес-про- нет-ресурсы или средства массовой рас- деленных операций внутри организа-
цессы, поэтому его заражение и послед- сылки, которые, попадая внутрь защи- ции) своего доступа до уровня "опера-
ствия этого заражения недопустимы. щаемого периметра, не отфильтровы- тор" или "администратор" для влияния
ваются системами информационной без- и внесения изменений в конфигурацию
Безусловно, сегодня многие компании опасности. используемого сетевого оборудования.
повышают уровень кибербезопасности, Злоумышленник при успешном созда-
соблюдают "лучшие практики" и требо- Помимо Интернета и почты, есть дру- нии бэкдора для незаметного проник-
вания по защите данных. Но обеспечение гие варианты проникновения злоумыш- новения в инфраструктуру может оста-
сетевой безопасности зачастую сводится ленника в информационную систему. ваться незамеченным до полугода
к использованию классических средств Если рассматривать целенаправленные и более.
межсетевого экранирования, организа- атаки, то на текущий момент самым
ции сегментации внутри сетевой инфра- простым способом является распростра- "Классика жанра",
структуры либо использованию средств нение вредоносного программного обес- или Основные способы
пассивного анализа трафика. Эти реше- печения – вирусов, программ-вымогате- обеспечения безопасности
ния предоставляют достаточно полную лей (шифровальщиков), эксплойт-паке-
картину происходящего в сети и требуют тов. Модифицированное вредоносное Существуют стандартные средства
от сотрудников отдела информационной ПО сложно идентифицировать и забло- обеспечения безопасности корпоратив-
кировать при попадании в инфраструк- ной инфраструктуры.
туру, особенно если оно направлено на
манипулирование уязвимостями нуле- Сегментация подразумевает исполь-
вого дня. зование классических средств межсе-
тевого экранирования, которые работают
Чаще всего злоумышленники придер- на третьем и четвертом уровнях модели
живаются типового сценария. Хакер оси и обеспечивают разграничение про-
1 Тактики и методы, представляющие матрицу MITRE ATT&CK для предприятий
https://attack.mitre.org/versions/v11/matrices/enterprise/
52 •
УПРАВЛЕНИЕ www.itsec.ru
ходящего сетевого трафика в соответ- тации активов и распространения угроз Выводы, или Значение решений
ствии с заданными правилами. по другим сегментам позволяет изоли- для компаний
ровать рабочую станцию или сервер.
Межсетевое экранирование не предо- Решения по автоматизированному
ставляет глубокий анализ трафика, кото- Extended Detection and Response (XDR) реагированию на события и инциденты
рый мог бы определить, кто в действи- предоставляет расширенный инструмен- информационной безопасности находят
тельности взаимодействует с инфра- тарий обнаружения и реагирования на обширное применение. Эти сервисы
структурой – злоумышленник или леги- угрозы информационной безопасности. повышают защищенность инфраструк-
тимный сотрудник. Если EDR работает на уровне конечных туры, сокращают время реагирования
устройств и позволяет выполнять авто- на инциденты информационной безопас-
SIEM-системы, собирающие события матизированное реагирование и изоля- ности. Применяя автоматизированные
информационной безопасности из раз- цию отдельных активов, то XDR обес- решения, ИБ-специалисты получают
личных источников, соотносят их друг с печивает изоляцию в процессе взаимо- детальную картину происходящего на
другом и выдают полноценную картину действия с сетевыми устройствами, активах и внутри сегментов для повы-
о возникающих инцидентах в инфра- а именно реагирование на уровне шения осведомленности персонала,
структуре. Необходимо понимать, что отдельных сегментов сетевого взаимо- оценки возможных угроз и, в случае
SIEM-системы требуют тонкой настройки действия. Это важно, так как на сего- необходимости, составления плана по
и постоянной экспертной работы для дняшний день много векторов, внутрен- развитию кибербезопасности. В числе
получения качественного результата них сегментов и внешних точек взаимо- преимуществ таких систем – заблаго-
анализа. Стоит учитывать, что средство действия с инфраструктурой. Использо- временное предотвращение атак, мини-
мониторинга не работает на опережение вание автоматизированных средств реа- мизация простоев бизнеса, уверенность
и требует ресурсных затрат от админи- гирования – эффективное решение в используемых средствах информа-
страторов для поддержания должного именно для оперативного реагирования ционной безопасности.
уровня кибербезопасности. и противодействия угрозам, которые
могут возникать в инфраструктуре Основная ценность для предприятия
Одними из часто используемых в текущий момент времени. заключается в сокращении затрат на
средств обеспечения ИБ в компаниях разрешение инцидентов ИБ при сохране-
являются системы предотвращения втор- Managed Detection and Response нии эффективности бизнес-процессов и
жений, но это автоматизированное реа- (MDR) – класс решений, который пере- минимизации возникающих рисков – за
гирование только в разрезе конкретного дает ответственность и задачи, в том счет использования средств автоматиза-
сетевого узла, информационного сег- числе дополнительные полномочия, по ции осуществляется экономия бюджета.
мента или системы, то есть они защи- автоматизированному реагированию на
щают конкретный сетевой канал либо сторону управляющего системой, напри- Современным компаниям необходимо
внутренний ресурс. мер подрядчику. внедрять автоматизированные решения.
В них можно настраивать функционал
Другой подход, который довольно Стоит отметить, что в основном выше- автоматического реагирования для взаи-
часто используется в текущий момент, – перечисленные решения ИБ используют модействия с сетевыми устройствами
это передача контроля уровня кибер- функции машинного обучения. Они сопо- либо применяющимися в организации
безопасности на постоянный монито- ставляют процессы, происходящие либо смежными средствами обеспечения
ринг и оперативное реагирование сто- на сетевом уровне, либо на уровне информационной безопасности. Компа-
ронним специалистам SOC-центра. Но конечных устройств, с техниками и так- нии могут трансформировать решение
данный метод накладывает определен- тиками, используемыми злоумышлен- до полноценного SOC-центра, используя
ные ограничения на использование никами. Зачастую автоматизированные компоненты реагирования на угрозы в
средств защиты внутри организации, средства содержат информацию об качестве ключевого элемента сегмента
на способы мониторинга и отправки индикаторах атак и компрометации, безопасности. Системы предоставляют
событий безопасности на анализ, на сопоставляют процессы, которые про- не только локальную автоматизирован-
регламентирование взаимодействия и исходят в сетевой инфраструктуре, ную безопасность, но и глубокую анали-
предоставление доступа специалистам и предпринимают активные действия, тическую информацию. Это необходимо
к информационной системе и значимой таким образом идентифицируя происхо- для проведения более качественных
информации. дящее как потенциальную угрозу и пред- процедур мониторинга внутрикорпора-
отвращая зловредные действия в инфор- тивной активности и расследования
Ключевой компонент службы ИБ мационной системе. Поэтому основная инцидентов в случае их возникновения
ценность автоматизированных реше- внутри инфраструктуры. l
Оценивая современные доступные ний – соответствие требованиям к повы-
средства защиты информации, можно шению оперативности реагирования на Ваше мнение и вопросы
сделать вывод, что они не минимизируют возникающую угрозу для минимизации присылайте по адресу
в должной степени те риски, которые возможного ущерба.
стоят перед организациями. Необходимо [email protected]
адаптироваться к текущим реалиям,
включающим в себя растущее количе- • 53
ство различных вирусов и вредоносного
программного обеспечения, направлен-
ного на кражу конфиденциальной инфор-
мации и учетных данных. Использование
автоматизированных средств защиты
повышает оперативность и качество
реагирования на угрозы, а также мини-
мизирует риск успешной эксплуатации
уязвимостей. Рассмотрим три класса
решений: EDR/XDR/MDR.
Endpoint Detection and Response (EDR)
посредством глубокого анализа процес-
сов, происходящих на рабочих станциях,
обнаруживает и изучает вредоносную
активность на конечных устройствах и в
случае выявления признаков компроме-
УПРАВЛЕНИЕ
Тренды информационной безопасности
в России и мире: что нужно знать бизнесу
Денис Полянский, директор по клиентской безопасности Selectel
К акие глобальные тренды в сфере информационной
безопасности актуальны в России и почему технологическое
отставание иногда может позитивно влиять на уровень ИБ?
Общемировые ленные предприятия и другие Атаки становятся
тенденции в сфере организации. Атака на них
информационной может привести к серьезным более изощренными
безопасности последствиям для экономики.
Еще один тренд – атаки Sup-
Больше утечек Офис с улыбчивыми сотруд- ply Chain или атаки на цепочку
никами на ресепшен в таких поставок. Хакеры применяют
Первый тренд, кото- компаниях не найти: команда, этот метод, если не могут обойти
как правило, работает дистан- защиту целевой организации.
рый сложно не заме- ционно из самых разных Иногда легче использовать тро-
частей мира. Зато организа- янского коня и внедрить зло-
тить, – это рост числа ционная структура легко узна- вредный код в ПО, с которым
ваема: есть технические спе- работает компания.
утечек данных. циалисты, менеджеры-коорди-
наторы, даже рекрутеры, кото- Например, организация сме-
В последнее время рые подбирают специалистов нила оператора CDP или нача-
с необходимыми для операции ла пользоваться новой облач-
подобные новости встречаются навыками. ной CRM-системой. В них
можно внедрить уязвимость,
все чаще, а утечки задевают Атаки на промышленный через которую злоумышленни-
ки атакуют первоначальную
все большее количество сектор цель.
людей. Мы привыкли считать, что DDoS-атаки: что изменилось
хакеров больше всего инте-
Почему так происходит? Дело ресуют банки или компании Нельзя обойти стороной эту
с большим количеством механику как одну из самых
в том, что очень сильно сокра- устройств и программ. Но ста- отработанных и распространен-
тистика показывает1, что 25% ных, уже ставшую практически
тилось время с момента появле- атак происходит на крупные бытовой.
промышленные объекты –
ния уязвимости до ее обнару- заводы, атомные станции Растет мощность DDoS-атак.
и т.п. С приходом роботиза- Недавно сервис Cloudflare
Хакерство сегодня – это жения и эксплуатации. Раньше ции промышленности, впервые заблокировал2 атаку,
прибыльная индустрия. с появлением различных перевалившую за 20 млн собы-
На смену отдельным энту- могли пройти дни, месяцы до систем учета, мониторинга, тий в секунду. При этом благо-
зиастам пришли целые кон- управления образовалось даря используемым протоко-
гломераты хакеров, специа- обнаружения уязвимостей, достаточно потенциальных лам для ее организации пона-
лизирующиеся на опреде- точек входа для киберпре- добилось гораздо меньше
ленных типах атак. некоторые вендоры могли ступников. зараженных ресурсов, чем тре-
буется обычно для атак такого
С приходом роботизации закрывать их годами. Увеличивается число APT- масштаба. Уверен, цифры
промышленности, с появле- атак (Advanced Persistent Thre- будут расти и дальше. Налицо
нием различных систем Сейчас же прореху в инфор- at), их особенность – целена- классическая гонка вооруже-
учета, мониторинга, управ- правленность и сложность. Как ний киберпреступников и раз-
ления образовалось доста- мационной безопасности спря- правило, выбирается одна ком- работчиков ИБ-решений: пер-
точно потенциальных точек пания, изучается стек исполь- вые придумали что-то новое,
входа для киберпреступни- тать сложнее. Как и традицион- зуемых технологий, подбирают- вторые дорабатывают защиту.
ков. ся хакеры, которые знают их И так по кругу.
ные ИТ-компании, хакеры слабые места.
Еще один тренд: постоянно
делают ставку на оптимизацию. Обычно такие атаки направ- повышается доступность DDoS-
лены на получение выкупа. Но атак. Теперь запуск DDoS пред-
Создают системы, которые целью может стать и баналь- лагается в виде готовых к
ный вывод из строя, конку- использованию SaaS-сервисов,
автоматизируют все больше рентная борьба и репутацион- которые можно легко и доста-
ный ущерб. точно бюджетно заказать под
процессов подготовки и прове- ключ, что делает их еще более
дения атак. В результате ком-
пании имеют дело с совершенно
другим уровнем киберпреступ-
ности.
Хакерство как бизнес
Хакерство сегодня – это при-
быльная индустрия. На смену
отдельным энтузиастам при-
шли целые конгломераты хаке-
ров, специализирующиеся на
определенных типах атак. Так,
есть крупные операторы, пла-
нирующие атаки исключитель-
но на критическую информа-
ционную инфраструктуру
(КИИ). К ней относятся системы
управления, средства связи,
ПО, которыми пользуются
банки, госструктуры, промыш-
1 https://www.cyberseceurope.com/blog/artikel/manufacturing-sector-is-the-most-popular-target-of-cyber-attacks/
2 https://blog.cloudflare.com/26m-rps-ddos/
54 •
УПРАВЛЕНИЕ www.itsec.ru
распространенным инструмен- Насколько характерны чему стремятся российские ком- Атакам подвергаются
том конкурентной борьбы. общемировые тренды пании или будут стремиться самые разнообразные, даже
для России? в ближайшие годы. малозначимые сайты,
Впрочем, последние крупные от государственных ресур-
атаки на российские компании Все описанные тенденции Управление уязвимостями сов и СМИ до сетей быстро-
и организации в силу известных актуальны для России, но есть го питания.
причин носят больше идеоло- и некоторая специфика. Повышается уровень Vulne-
гический характер. Расцвело rability Management (управле- Некоторые компании, как
так называемое киберпартизан- Пострадавших от хакеров ние уязвимостями) в компа- дань моде, переходят на
ство, основная цель которого – зарубежных игроков в случае ниях. Эта концепция прошла микросервисную архитекту-
просто вывести атакуемый сайт замалчивания ждут штрафы и эволюцию от сканеров уязви- ру, но быстро обжигаются
из строя безо всякой матери- санкции, в то время как рос- мостей до нескольких классов на работе с теми же Docker-
альной выгоды для атакующего. сийские компании далеко не решений. Появляется ПО на образами, в которые легко
Атакам подвергаются самые всегда обязаны об этом основе искусственного интел- имплементировать уязви-
разнообразные, даже мало- заявлять публично. У нас также лекта, которое избирательно мость.
значимые сайты, от государст- достаточно слабо развито зако- подходит к определенным
венных ресурсов и СМИ до нодательство в области кибер- типам уязвимостей, отправляет Довольно часто какие-то
сетей быстрого питания. преступности, поэтому в офи- алерты ИБ-специалистам. технологии до нас доходят,
циальные органы об атаке с Новые технологии также поз- когда за рубежом на них
Что происходит целью вымогательства денег воляют быстрее обновлять уже поднабили шишек, и мы
в компаниях? заявляют нечасто: шансы найти базы уязвимостей и случив- внедряем новые решения
преступника очень малы. шихся атак. Допустим, атака с некоторым багажом опыта
Есть ряд причин, из-за кото- произошла несколько часов иностранных коллег.
рых даже продвинутые в сфере В России технологическая назад в штате Миннесота, но
информационной безопасности сфера пока еще развивается, она уже есть в базе потенци- • 55
компании становятся жертвами но в области информационной альных угроз, которой поль-
киберпреступников. Перечислю безопасности иногда это может зуются в Европе.
основные болевые точки. играть нам на руку. Так,
довольно часто какие-то тех- Как показывает практика
1. Время доставки новых ИТ- нологии до нас доходят, когда Selectel, среднее количество
решений до пользователя (Time- за рубежом на них уже подна- решений по безопасности в ком-
to-Market) сильно уменьшается. били шишек, и мы внедряем паниях выросло с 3–4 до 30–40.
Чтобы оставаться конкуренто- новые решения с некоторым Конечно, рядовой компании
способными, компании вынуж- багажом опыта иностранных столько решений не нужно, но
дены ускорять деплой новой коллег. крупные корпорации могут себе
функциональности и вывод позволить весь спектр соответ-
новых продуктов. Спешка В этом плане уход зарубеж- ствующих продуктов: сканеры,
порождает избыточное количе- ных вендоров сегмента ИБ – межсетевые экраны, системы
ство уязвимостей, а злоумыш- плохая новость для российского мониторинга на любой вкус.
ленникам только это и нужно. рынка. В информационной без-
опасности очень важна агрега- SOAR (Security Orchestration,
2. Новые технологии, облач- ция данных и следование гло-
ное ПО, Open Source, контей- бальным трендам, поэтому, Automation and Response)
неризация приложений полу- находясь в изоляции, мы значи-
чают распространение быстрее, тельно теряем в эффективности Увеличение числа ИБ-
чем появляются соответствую- противодействия атакам. Есть инструментов повлияло на
щие стандарты информацион- риск, что информация о новых развитие решений-оркестра-
ной безопасности и рекоменда- атаках до России будет дохо- торов для информационной
ции для безопасной работы. дить долго и базы угроз будут безопасности. Они позволяют
Некоторые компании, как дань обновляться не так быстро. связать в единое целое все
моде, переходят на микросер- А значит, больше шансов стать данные компании по инфор-
висную архитектуру, но быстро жертвой атаки, которую где-то мационной безопасности и
обжигаются на работе с теми уже побороли и выработали контролировать через единый
же Docker-образами, в которые защитные меры, а мы о ней интерфейс. Это важная исто-
легко имплементировать уязви- еще ничего не знаем. рия, потому что уследить за
мость. данными, если у вас два МЭ
Впрочем, паниковать не сле- и сканер, реально. Но если
3. Цифровизация бизнеса дует. У нас все еще остается решений больше, профиль-
у всех происходит по-разному. официальная база уязвимо- ный сотрудник затеряется в
У одних это спланированный стей и угроз, которую ведет различных системах.
процесс: компания заранее ФСТЭК России. В ней можно
думает, как обезопасить свой найти информацию по конкрет-
сервис. Но случается и авраль- ной угрозе, ПО, роду техноло-
ный режим, и, если на кону гии (пример запроса: "угрозы
стоит выживание бизнеса, виртуализации"). Остается
мысли об информационной без- также ряд актуальных неком-
опасности отходят на второй мерческих баз мировых уязви-
план. Именно поэтому так мостей, которые нам все еще
выросло число атак в первые доступны.
месяцы пандемии: киберпре-
ступники собирали урожай "под- Как реагирует рынок
снежников", в который попали информационной
компании, на скорую руку безопасности на угрозы
настроившие удаленные рабо-
чие столы или вышедшие в Теперь поговорим о том, как
онлайн. меняется отрасль в ответ на
существующие тенденции, к
УПРАВЛЕНИЕ
Чтобы не обжечься при Рост популярности официальных сайтах можно и восстановление всей функ-
выборе исполнителей на сервисной модели найти довольно подробные циональности. Рекомендовать
аутсорсе, следует обращать- услуг ИБ рекомендации по тому, как такую тактику я не буду. Сейчас
ся к компаниям, которые, обезопасить свой бизнес. дальновиднее все же подумать
помимо соответствующего О важности информационной Например, НЦКИ (Националь- о плане "Б" (и даже "В") для
опыта, имеют лицензии безопасности говорят чаще, ный координационный центр всего зарубежного ПО, хотя
ФСТЭК, ФСБ на проведение решения становятся более ком- компьютерных атак) регулярно бы для понимания масштаба
определенных работ. плексными. Не каждая органи- делает информационные рас- ситуации.
зация может позволить себе сылки с полезными советами.
Хорошим источником штат профильных сотрудников Что стоит установить, обновить, Быть аккуратнее с Open Source
информации станут базы in-house, а соглашаться на полу- на что обратить внимание в
знаний вендоров – это могут меры, которые дадут сомни- текущей ситуации. Хорошим Заметен рост спроса на
быть провайдеры как ИБ- тельный эффект, не хочется. источником информации станут инструменты Open Source.
решений, так и ИТ-инфра- Решением становятся SOC также базы знаний вендоров – Некоторые компании исполь-
структуры. (Security Operation Center) – ком- это могут быть провайдеры как зуют их для создания кастом-
пании, которые реализуют услу- ИБ-решений, так и ИТ-инфра- ных межсетевых экранов и дру-
56 • ги по обеспечению информа- структуры. Даже если вы не гих элементов информацион-
ционной безопасности на аут- пользуетесь конкретным про- ной безопасности. Но кибер-
сорсе. дуктом, там почерпнете полез- преступники подсуетились уже
ную информацию, помимо базо- и здесь. Были кейсы, когда
Услуги сторонних специали- вого "обновите версии ПО и готовые библиотеки скачива-
стов, которых можно найти антивируса". лись с заложенными уязвимо-
среди вендоров, в том числе в стями именно для российских
Selectel, – оптимальное реше- Более продвинутые советы IP-адресов.
ние для небольших и средних можно найти в мировой прак-
компаний. Ряд операций (напри- тике – в стандартах по кон- Совет, как этого избежать,
мер, сканирование приложения кретным технологиям. Напри- будет тривиальным: нужно тща-
на уязвимости) требуется про- мер, в части упоминавшихся тельно проверять и сканировать
водить лишь периодически. ранее контейнеров есть Appli- файлы, прежде чем забирать
Обратиться за релевантной cation Container Security Guide, их в разработку. Правило
услугой к высококвалифициро- который подробно расписыва- укладывается в концепцию без-
ванным специалистам будет ет, как стоит использовать кон- опасности SDLC (Secure Deve-
дешевле, чем платить зарплату тейнеры, как выстроить про- lopment Life Cycle), которая
сотруднику на полной ставке. цесс безопасно и какие угрозы предусматривает наличие дина-
актуальны для данной техно- мических и статических анали-
Чтобы не обжечься при выбо- логии. заторов, проверяющих библио-
ре исполнителей на аутсорсе, теки, образы и код на наличие
следует обращаться к компа- Продумать стратегию потенциальных ошибок и лазеек
ниям, которые, помимо соот- для хакеров.
ветствующего опыта, имеют взаимодействия
лицензии ФСТЭК, ФСБ на про- Информационная
ведение определенных работ. с зарубежным ПО безопасность касается всех
Лицензии Selectel, например,
кроме предоставления, внед- Про импортозамещение гово- В целом все озвученные
рения и сопровождения средств рили годами, но лишь малая выше рекомендации очевидны.
защиты пополнятся услугами часть компаний имела резерв- Но мы продолжаем встречать
по мониторингу информацион- ный план на случай реальной на практике компании, которые
ной безопасности. Так мы смо- потребности перехода на оте- по какой-либо причине халатно
жем предоставлять нашим кли- чественные аналоги. относятся к информационной
ентам соответствующие сер- безопасности.
висы. В целом на данный момент
с рынка ушли или объявили Часто звучит такой аргумент:
Что делать бизнесу для об уходе все, кто хотел или не "Да мы слишком маленькие.
повышения уровня ИБ? мог как минимум приостано- Хакерам мы не интересны". Но
вить свою деятельность. Инер- важно помнить, что сейчас ком-
Пользоваться информацией, ция в восприятии общей кар- пании имеют дело даже не
тины еще, конечно, присут- с людьми, а умными система-
которой много. ствует, но сейчас уже можно ми, которым совершенно
спокойно проанализировать неважно, чем занимается ком-
Нужно отдать должное госу- риски. пания и насколько она боль-
дарственным регуляторам: на шая. Собрать по $100 с сотни
Если у вас работает NGFW небольших компаний – непло-
иностранного вендора просто хой улов для хакера-энтузиа-
как сетевой фильтр, то он про- ста.
должит выполнять эту функцию.
Если была подписка на допол- Уверен, что текущая ситуа-
нительные сервисы и обновле- ция многому нас научит и спо-
ния базы угроз, то стоит поду- двигнет на активные действия
мать о смене решения: обнов- даже самые далекие от мира
лений, скорее всего, не будет, "информационных войн" ком-
а значит, полноценно работать пании. l
данная функциональность не
сможет. Ваше мнение и вопросы
присылайте по адресу
Знаю, что некоторые компа-
нии с активной подпиской до [email protected]
конца года пока надеются на
окончание сложного периода
БЕЗОПАСНАЯ РАЗРАБОТКА www.itsec.ru
Зачем и как решать проблемы
безопасности мобильных приложений?
Андрей Никитин, директор по продуктовому маркетингу Стингрей Технолоджис
(ГК Swordfish Security)
К огда мы говорим о безопасности мобильных приложений,
то прежде всего подразумеваем процесс, связанный
с выявлением, анализом и управлением рисками, встроенный
в цикл разработки программного обеспечения. Он охватывает
технологии и методы, которые снижают вероятность кражи
паролей, конфиденциальных данных, взлома и вывода из
строя приложений.
Непрерывный анализ уязвимостей работчики нередко пишут небезопас-
мобильных приложений является важ-
нейшим компонентом информационной ный код, таким образом создавая
безопасности, так как позволяет компа-
ниям находить и устранять дефекты еще уязвимости и подвергая угрозе свою
в процессе разработки мобильных при-
ложений, до их релиза. компанию и ее клиентов. Кибератаки
В идеале анализ безопасности – это ком- могут стоить бизнесу очень дорого:
бинация ручного тестирования на проник-
новение (penetration testing) и автоматизи- они приводят к прямым финансовым
рованного анализа в течение цикла разра-
ботки. Такой подход обеспечивает наиболь- потерям, наносят урон репутации
ший охват возможных уязвимостей прило-
жения. компании, провоцируют штрафы со с ОС и другими приложениями, а также
Почему важна безопасность стороны регуляторов и отток клиен- хранят системную информацию на устрой-
мобильных приложений?
тов. стве.
Количество мобильных приложений в
мире быстро растет. Ежемесячно только Исследования показывают, что 50% Мобильные решения открывают хаке-
в Google Play появляется около 100 тыс.
новых разработок, а по состоянию на I мобильных приложений имеют критиче- рам широкие возможности для атак4.
квартал 2022 г. там было представлено
3,48 млн приложений для Android1. Для ские уязвимости3. На сегодня почти треть приложений
сравнения: Apple App Store предлагает
2,22 млн приложений для iOS. Количе- содержит такие уязвимости, как хране-
ство пользователей этих продуктов стре-
мительно растет: еще в 2016 г. мобиль- Риски мобильной безопасности ние информации в небезопасном месте,
ный трафик в мире превысил веб-трафик
и с тех пор вырос на 58%2. растут небезопасная передача информации,
У каждого крупного банка, магазина, Компании используют достаточно про- небезопасная авторизация, возмож-
авиакомпании есть свое мобильное при-
ложение для взаимодействия с клиен- двинутые инструменты и практики для ность передачи произвольных команд
тами – мобильный доступ к товарам и
услугам уже давно стал обычным явле- проверок своих веб-приложений на защи- на сервер, проблемы безопасности в
нием.
щенность. Но если говорить о мобильном библиотеках с открытым исходным
Однако популярность мобильных при-
ложений, их проникновение в процессы ПО, то здесь все ограничивается перио- кодом.
компаний провоцируют рост угроз кибер-
безопасности. Хакеры все чаще совер- дическими ручными
шают атаки с целью кражи личных дан-
ных, информации о транзакциях или проверками. Такая
устраивают сбой в работе приложений.
ситуация сложилась
В стремлении быстро создать про-
дукт и привлечь пользователей раз- из-за недостатка каче-
ственных инструмен-
тов для анализа без-
опасности и нехватки
компетенций.
Мобильное ПО
существенно отлича-
ется от веб-приложе-
ний, и потенциально
оно более уязвимо.
В отличие от веб-раз-
работок, которые
запускаются в изоли-
рованном браузере,
мобильные приложе-
ния работают на
устройстве, подклю-
ченном к облачному
серверу, и напрямую Практики анализа мобильных приложений
в з а и м о д е й с т в у ю т на защищенность
1 “Количество приложений, доступных в ведущих магазинах приложений по состоянию на 2022 г."
https://www.statista.com/statistics/276623/number-of-apps-available-in-leading-app-stores/
2 “Какой процент интернет-трафика приходится на мобильный?"
https://www.oberlo.com/statistics/mobile-internet-traffic
3 “Исследования показывают, что 50% приложений имеют уязвимости в системе безопасности"
https://www.securitymagazine.com/articles/94639-research-reveals-50-of-apps-have-security-vulnerabilities
4 Рекомендации по безопасной разработке приложений https://help.stingray-mobile.ru/rg/
• 57
БЕЗОПАСНАЯ РАЗРАБОТКА
Методы выявления дефектов ложения, отслеживание движения дан- специальные решения, позволяющие
безопасности мобильных ных от точек входа до попадания в потен- встроить автоматические проверки в
приложений циально опасные функции. цикл разработки DevOps.
В ИТ-индустрии были разработаны Регулярное использование практик 2. Регулярная проверка мобильных
подходы к обеспечению защищенности MAST для анализа защищенности помо- приложений на соответствие индустри-
мобильных приложений – практики жет обеспечить максимальный охват альным стандартам информационной
MAST (Mobile Application Security Testing), уязвимостей мобильных приложений. безопасности ОУД4, OWASP Mobile Top
которые стали решением многих про- 10, PCI DSS, CWE/SANS Top 25.
блем с безопасностью приложений. Помимо практик MAST в индустрии
приняты стандарты безопасности, такие 3. Периодические тесты на проникно-
SAST – статический анализ исходного как OWASP Mobile Top 10, PCI DSS, вение (penetration tests) для ручной внеш-
кода приложения. Выявляет небезопас- CWE/SANS Top 25 (международные), ней проверки программ.
ную конфигурацию: ищет токены, ключи ОУД4, ГОСТ 57580 (в России). Проверка
шифрования и другие конфиденциальные на соответствие этим стандартам поз- 4. Регулярные проверки выпущенных
данные, проверяет корректность конфи- воляет избегать базовых ошибок в без- мобильных приложений для выявления
гурации сетевого взаимодействия и пр. опасности при разработке приложений. недавно описанных уязвимостей, в том
числе в сторонних компонентах.
DAST – динамический анализ прило- Как повысить безопасность
жения. Выявляет незащищенный сетевой мобильных приложений? 5. Развитие компетенций команды для
трафик, точки входа, которые могут быть создания безопасного кода на самых
вызваны сторонними приложениями. Пять базовых принципов, которые ранних стадиях разработки мобильных
помогут повысить безопасность мобиль- приложений. На это ориентированы спе-
API ST – анализ API приложения. Ана- ной экосистемы компании. циальные программы обучения разра-
лиз пересылаемых сообщений между ботчиков5. l
приложением и его сервером на предмет 1. Регулярный автоматизированный
наличия чувствительной информации. анализ мобильных приложений на уязви- Ваше мнение и вопросы
мости в соответствии с практиками присылайте по адресу
IAST – интерактивный анализ прило- MAST. Для этого можно использовать
жения. Мониторинг потоков данных при- [email protected]
5 "Обучение процессам безопасной разработки" https://edu.swordfishsecurity.ru/
НОВЫЕ ПРОДУКТЫ И УСЛУГИ
НОВЫЕ ПРОДУКТЫ тификатов. Режим кластера active/pas- Особенности: СКЗИ класса КС3. Наи-
sive или active/active. Полноценная под- более полная реализация протокола
Программно-аппаратный держка VLAN (802.1q). Шифрование IKEv2/IPSec. Устойчивость к DDoS-ата-
комплекс "VPN/FW ЗАСТАВА-150" на уровне L2/L3. Поддержка динами- кам. Гибкое масштабирование
ческих протоколов маршрутизации Возможности:
Производитель: АО "ЭЛВИС-ПЛЮС" Характеристики: скорость шифро- Неограниченное количество защищае-
Сертификаты: № 124–4114 от вания до 600 Mбит/с. Сетевые интер- мых узлов. Централизованное обновле-
30.06.2021 г., выдан ФСБ России; фейсы 6x1 GbE. Пассивное охлаждение. ние ПО. Возможность восстановления
№ 4125 от 12.08.2020 г., выдан ФСТЭК Аппаратный контроль вскрытия корпуса до заводского образа. Удаленное обнов-
России с сигнализацией. Компактный форм- ление ключей и сертификатов. Режим
Назначение: защита локальной вычис- фактор: до двух устройств в стойку 1U кластера active/passive или active/active.
лительной сети (ЛВС) предприятия на Ориентировочная цена: по запросу Полноценная поддержка VLAN (802.1q).
сетевом уровне с использованием крип- Время появления на российском Шифрование на уровне L2/L3. Поддерж-
тоалгоритмов ГОСТ и технологий VPN рынке: май 2018 г. ка динамических протоколов маршру-
на основе интернет-протоколов семей- Подробная информация: www.zas- тизации
ства IPSec tava.ru Характеристики: скорость шифро-
Особенности: Фирма, предоставившая инфор- вания до 2000 Mбит/с. Сетевые интер-
СКЗИ класса КС3. МЭ 4-го класса тип мацию: АО "ЭЛВИС-ПЛЮС" фейсы 4x1 GbE и 2x1Gb SFP. Установка
"А". Наиболее полная реализация про- в стойку 1U. Резервный блок питания
токола IKEv2/IPSec. Двухфакторная См. стр. 9, 41 Ориентировочная цена: по запросу
аутентификация. Интегрированный Время появления на российском
аппаратный ДСЧ. Устойчивость к DDoS- Программно-аппаратный рынке: сентябрь 2017 г.
атакам. Гибкое масштабирование. комплекс "ЗАСТАВА-1500" Подробная информация: www.zastava.ru
Аппаратные средства контроля вскры- Фирма, предоставившая инфор-
тия корпуса Производитель: АО "ЭЛВИС-ПЛЮС" мацию: АО "ЭЛВИС-ПЛЮС"
Возможности: неограниченное коли- Сертификат: ПО АПК № 124-4112 от
чество защищаемых узлов. Централи- 30.06.2021 г., выдан ФСБ России См. стр. 9, 41
зованное обновление ПО. Возможность Назначение: защита высоконагружен-
восстановления до заводского образа. ных каналов, организация удаленного Zecurion DCAP
Ключи сроком действия до трех лет. доступа для большого количества
Удаленное обновление ключей и сер- сотрудников и защита каналов между Производитель: Zecurion
ЦОД на сетевом уровне с использова- Назначение: аудит и мониторинг кор-
58 • нием криптоалгоритмов ГОСТ и техно- поративных ресурсов, защита данных и
логий VPN на основе интернет-протоко- сбор событий внутри периметра сети
лов семейства IPSec Особенности: видимость всех данных
и событий с ними. Классификация дан-
ных по 10+ технологиям. Собственная
риск-модель и обнаружение угроз. Обес-
печение соответствия законодательству
Возможности: контроль неструктури-
НОВЫЕ ПРОДУКТЫ И УСЛУГИ www.itsec.ru
рованных данных. Поиск и анализ мест в защищаемом периметре. Превентив- Модуль "Управление активами
хранения данных. Категоризация данных. ная защита от утечек и опасной актив- и инвентаризация" на платформе
Проверка и настройка прав доступа ности пользователей (блокировки по Security Vision
Характеристики: DCAP-инструмент контенту и контексту во всех каналах,
для обнаружения, классификации, real- карантин, шифрование USB) Производитель: Security Vision
time-мониторинга и защиты конфиден- Характеристики: контроль макси- Сертификат: № 4194 от 19.12.2019 г.,
циальных данных в организациях любого мального числа каналов передачи выдан ФСТЭК России
масштаба информации. Блокировки передачи дан- Назначение: модуль "Управление
Ориентировочная цена: по запросу ных по содержимому для всех каналов. активами и инвентаризация" платформы
Время появления на российском Поисковый движок собственной разра- Security Vision 5 создан для автоматиза-
рынке: 2022 г. ботки, работа на импортонезависимых ции и роботизации практически любых
Подробная информация: компонентах (БД PostgreSQL). процессов управления инвентаризацией
www.zecurion.ru/products/dcap-data-cen- Открытый API. Бесшовная интеграция с технических и логических объектов
tric-audit-and-protection/ SOC, SIEM, DCAP, UBA. Внедрение за инфраструктуры
Фирма, предоставившая инфор- день, расширенная техподдержка и Возможности: как все продукты на
мацию: Zecurion обучение платформе Security Vision, модуль
Ориентировочная цена: рассчиты- "Управление активами и инвентаризация"
См. стр. 20–21 вается в зависимости от комплектации и создавался с позиций объектно-ориен-
объема контролируемых конечных точек тированного подхода. Все сущности в
СёрчИнформ КИБ Время появления на российском системе, будь то информационные систе-
рынке: апрель 2022 г. мы, технические средства, пользователи,
Производитель: ООО "СёрчИнформ" Подробная информация: ПО и т.д., являются равноценными эле-
www.searchinform.ru/products/kib/ ментами. Каждый из них имеет свой
Сертификат: № 4144 по требованиям Фирма, предоставившая инфор- собственный набор представлений, рабо-
мацию: ООО "СёрчИнформ" чих процессов или атомарных действий,
безопасности информации, № РОСС обладает собственным набором свойств
См. стр. 22–23 и связей с другими элементами системы
RU.0001.01БИ00 на соответствие 4-му Особенности: содержит в себе все
DLP-система Traffic Monitor 7.3 множество различных процессов иден-
уровню доверия и технических условий, тификации, обогащения и управления
Производитель: InfoWatch информационными активами, их техни-
выданы ФСТЭК России Сертификат: № 4340, выдан ФСТЭК ческим состоянием, категорированием
России и этапами жизненного цикла. Встроен-
Назначение: DLP-система для ком- Назначение: система защиты от уте- ная аналитика помогает выявить узкие
чек данных места в существующих ИТ- и ИБ-про-
плексной защиты от утечек, корпора- Особенности: первая отечественная цессах, а также значительно упростить
DLP с технологиями искусственного взаимодействие с аудиторами и регу-
тивного мошенничества и рисков, свя- интеллекта ляторами
Возможности: мониторинг и блоки- Ориентировочная цена: по запросу
занных с человеческим фактором ровка утечек конфиденциальных данных, Подробная информация: www.secu-
автоматическое создание словарей и rityvision.ru/news/intellektualnaya-bezopas-
Особенности: защита информации и обучение DLP на документах заказчика, nost-vypustila-modul-upravlenie-aktivami-i-
универсальный перехватчик файлов, inventarizatsiya-na-platforme-sec/
контроль пользовательского поведения открытый API, большое количество гото- Фирма, предоставившая инфор-
вых интеграций, защита данных самой мацию: Security Vision
для устройств на MacOS. Поддержка DLP
Характеристики: InfoWatch Traffic См. стр. 44–45
10+ российских ОС на Linux. Полно- Monitor работает под большими нагруз-
ками и контролирует все каналы пере- Модуль "Управление
функциональная веб-консоль. Интегра- дачи данных, от корпоративной почты уязвимостями" на платформе
до мессенджеров, веб-почты, облачных Security Vision
ция с ГосСОПКА для передачи отчетно- хранилищ, локальных и сетевых прин-
теров, съемных носителей и социальных Производитель: Security Vision
сти об инцидентах. Таск-менеджмент сетей. Сертификат: № 4194 от 19.12.2019 г.,
Контроль рабочих станций и удален- выдан ФСТЭК России
для управления расследованиями, кар- ного подключения. Технологии анали- Назначение: позволяет выстроить
за: лингвистический анализ; детектор эффективный процесс управления уязви-
точки пользователей с досье нарушите- текстовых документов; детектор эта- мостями в организации, не потерять
лонных документов; детектор графи- внешний и внутренний контекст уязви-
лей. ИИ для распознавания лиц, бан- ческих объектов; векторные цифровые мостей и в результате иметь прозрачный
отпечатки; детектор выгрузок баз дан- процесс их обработки и устранения, тре-
ковских карт, документов установлен- ных; детектор заполненных бланков; бующий минимального количества уси-
детектор печатей; комбинированные лий с точки зрения его внутреннего про-
ного образца. объекты защиты цессинга, устраняя рутинные операции
Ориентировочная цена: по запросу и позволяя сфокусироваться на решении
Контроль утечек через фото на смарт- Время появления на российском важных задач
рынке: 2003 г. Возможности:
фон, маркировка снимков для иденти- Подробная информация: Наиболее значимые функции:
www.infowatch.ru l Сканирование на предмет уязвимо-
фикации источника утечки. Контентные Фирма, предоставившая инфор- стей
мацию: InfoWatch l Универсальный идентификатор уязви-
блокировки сообщений в соцсетях и мости CVE или БДУ ФСТЭК
См. стр. 18–19 l Работа с бюллетенями безопасности
мессенджерах: адресату приходит нечи-
• 59
таемый текст. Пользовательский интер-
фейс на ПК с агентом для контроля
рабочего времени, управления досту-
пом к съемным устройствам и принте-
рам. Анализ безопасности пользова-
тельских авторизаций: оценка надеж-
ности паролей и выявление компроме-
тации аккаунтов
Возможности: автоматическое
выявление инцидентов по 250+ полити-
кам безопасности, онлайн-контроль
камеры, микрофона и экрана ПК. Дета-
лизированные расследования и удобная
отчетность, аналитика пользовательско-
го поведения, аудит оборудования и ПО
НОВЫЕ ПРОДУКТЫ И УСЛУГИ
l Ролевая модель доступа к объектам в деленной защитой во всех известных Ориентировочная цена: по запросу
системе вариантах реализации ИТ-инфраструк-
Ориентировочная цена: по запросу туры крупных компаний Время появления на российском
Подробная информация: www.secu- Возможности: позволяет осуществ-
rityvision.ru/blog/modul-upravlenie-uyazvi- лять мониторинг, анализ и, в случае рынке: май 2022 г.
mostyami-na-platforme-security-vision/ необходимости, блокировку коммуника-
Фирма, предоставившая инфор- ций сотрудников. Контроль конфиден- Подробная информация:
мацию: Security Vision циальной информации и ее защита осу-
ществляются через мониторинг, пере- www.rt-solar.ru
См. стр. 44–45 хват и блокирование каналов коммуни-
каций пользователя на рабочей станции, Фирма, предоставившая
Solar Dozor 7.7 а также аудит локальных и сетевых
файловых ресурсов на предмет откры- информацию: "РТК-Солар"
Производитель: "РТК-Солар" того хранения конфиденциальных дан-
Сертификат: № 4459, выдан ФСТЭК ных. Solar Dozor позволяет установить См. стр. 16–17
России полный контроль над коммуникациями
Назначение: система предотвращения сотрудников и их действиями на рабочих УСЛУГИ
утечек информации, анализа поведения станциях, а также контролировать
пользователей и выявления признаков информационные потоки в организации Информационная безопасность
корпоративного мошенничества Характеристики: повышенная про- по подписке (MSSP)
Особенности: единственная в России изводительность в территориально рас-
DLP-система с полнофункциональным пределенном режиме и скорость фильт- Отрасль: все
модулем анализа поведения пользова- рации трафика. Блокировка утечек. Низ- Регион: РФ, СНГ, дальнее зарубежье
телей (UBA) и территориально распре- кое количество ложных срабатываний. Описание: вендор предоставляет под-
Отработанная методология внедрения писку на защитные решения (DLP,
и эксплуатации DLP-системы. Развитая DCAP, UBA) с сопровождением про-
визуальная аналитика. Гибкость, ста- фессионального аналитика, который
бильность работы, высокая производи- будет вести мониторинг, расследования
тельность и отказоустойчивость. Удоб- инцидентов, предоставлять отчеты и
ные инструменты для быстрого поиска рекомендации по устранению и даль-
и проведения расследований нейшей профилактике угроз внутренней
ИБ. Решения поставляются локально
или в облаке
Фирма, предоставившая инфор-
мацию: ООО "СёрчИнформ"
См. стр. 22–23
НЬЮС МЕЙКЕРЫ РТК-СОЛАР GROUP-IB
125009, Москва, 115088, Москва,
ГАРДА ТЕХНОЛОГИИ Никитский пер., 7, стр.1 ул. Шарикоподшипниковская, 1,
119607, Москва, Мичуринский пр-т, Тел.: +7 (499) 755-0770 БЦ "Прогресс Плаза"
27 стр. 5 E-mail: [email protected] Тел.: +7 (495) 984-3364
Тел.: +7 (495) 540-0527 www.rt-solar.ru E-mail: [email protected]
E-mail: [email protected] См. стр. 16–17 www.group-ib.ru
www.gardatech.ru См. cтр. 46–47
См. стр. 30–31 СЁРЧИНФОРМ
ГК INFOWATCH 121069, Москва, Скатертный пер., 8/1, USERGATE
121357, Москва, стр. 1, этаж 2 630090, Новосибирск,
ул. Верейская, 29, стр. 134, этаж 7 Тел.: +7 (495) 721-8406, Центр Информационных Технологий,
Тел.: +7 (495) 22-900-22, +7 (495) 721-8406, доб. 125 (техниче- Технопарк Академгородка,
+7 (499) 372-5174 ская поддержка) ул. Николаева, 11, 6 этаж
E-mail: [email protected] E-mail: [email protected] Тел.: 8 (800) 500-4032,
www.infowatch.ru www.searchinform.ru +7 (383) 286-2913
См. стр. 18–19 См. стр. 22–23 E-mail: [email protected]
ИНТЕЛЛЕКТУАЛЬНАЯ usergate.ru
БЕЗОПАСНОСТЬ СПЛАЙН-ЦЕНТР, ЗАО См. cтр. 48–49
115280, Москва, 105005, Москва,
ул. Ленинская Слобода, 26, стр. 2, ул. Бауманская, 5, стр. 1 ZECURION
этаж 4 Тел.: +7 (495) 580-2555 129164, Москва,
Тел.: +7 (495) 803-3660 E-mail: [email protected] Ракетный б-р, 16
E-mail: [email protected] www.debet.ru, сплайн.рф Тел.: +7 (495) 221-2160
securityvision.ru См. стр. 7 E-mail: [email protected]
См. cтр. 44–45 www.zecurion.ru
ЛАБОРАТОРИЯ ИНФОРМАЦИОННОЙ ЭЛВИС-ПЛЮС, АО См. стр. 20–21
БЕЗОПАСНОСТИ 124527, Москва, Зеленоград,
105082, Москва, Солнечная аллея, 6
ул. Большая Почтовая, 26В, стр. 1 Тел.: +7 (495) 276-0211
Тел.: +7 (495) 723-7275 E-mail: [email protected]
E-mail: [email protected] www.elvis.ru, www.zastava.ru
www.islg.ru См. стр. 9, 41
См. cтр. 12–15
60 •
—
Реклама
www.tbforum.ru 14–16 ФЕВРАЛЯ 2023
31 ЯНВАРЯ - 3 МАРТА 2023
,
.