Материалы по тегу: информационная безопасность
06.05.2025 [15:34], Татьяна Золотова
ЦОД «Авантаж» сертифицирован по УЗ-1МТС Web Services (MWS, входит в группу МТС), аттестовала ЦОД «Авантаж» по первому уровню защищенности (УЗ-1) в соответствии с ФЗ-152 «О персональных данных». Теперь в облачной инфраструктуре МТС можно безопасно хранить и обрабатывать чувствительные персональные данные (ПДн) без ограничения по кластерам. Ранее услуга была доступна в выделенных сегментах. Об этом сообщила пресс-служба МТС. УЗ-1 является высшим уровнем защищенности персональных данных, предусмотренным российским законодательством. Данный уровень гарантирует соблюдение строгих требований к безопасности данных, включая защиту от несанкционированного доступа, утечек и кибератак. Полная мощность «Авантаж» достигает 20 МВт, в 16 залах размещаются 2 240 серверных стоек, площадь дата-центра составляет 6,4 тыс. м2. ЦОД обладает сертификатом надежности Tier III Facility, Design, Operations (Gold). Также в «Авантаже» развернут суперкомпьютер МТС GROM. «Авантаж» стал вторым дата-центром MWS, который был полностью аттестован по УЗ-1. Ранее по такой же схеме был сертифицирован другой ЦОД MWS — GreenBushDC. До конца 2025 года МТС намерен аттестовать еще несколько дата-центров и платформ. Строительство ЦОДа «Авантаж» началось в 2011 году одноименным ООО, образованным частными лицами. МТС приобрела владельца ЦОД в 2018 году за 9 млрд руб. На тот момент, по данным базы «Контур.Фокус», ООО «Авантаж» на 99 % принадлежало частной нидерландской компании «Восток.Мобайл Б.В.», еще 1 % — ООО «Стрим Диджитал», Sistema Finance S.A. и Андрею Дубковскому. Сотовый оператор сразу стал позиционировать ЦОД как облачную платформу для своих услуг.
05.05.2025 [20:33], Татьяна Золотова
Рынок DLP-систем взлетел на 40 % после принятия закона о штрафах за утечки персональных данныхПо данным ИБ-компании «Стахановец», закупки систем противодействия утечкам данных увеличились на 35–40 %. На это повлияло принятие закона об ужесточении наказания за потерю информации и введение оборотных штрафов. В итоге вложения компаний в кибербезопасность в 2025 году могут составить до 47 млрд руб., в следующем году — до 58 млрд руб. Госдума приняла закон об ужесточении ответственности за утечки персональных данных 26 ноября 2024 года, он вступит в силу 30 мая 2025 года. Если оператор не уведомит вовремя Роскомнадзор о планах обработать персональные данные, ему грозит штраф: от 5 тыс. до 10 тыс. руб. для граждан, от 30 тыс. до 50 тыс. руб. для должностных лиц и от 100 тыс. до 300 тыс. руб. для организаций. В целом новые штрафы за утечки персональных данных составят от 1 % до 3 % годового оборота компании, но не менее 25 млн и не более 500 млн руб. ![]() Источник изображения: unsplash.com / Kasia Derenda По данным ГК «Б1», сейчас рынок решений для защиты данных составляет примерно 10 % от всех продуктов в сфере кибербезопасности (примерно 21 млрд руб.); к 2027 году доля может вырасти до 17 %. Как сообщает «Стахановец», с момента подписания законопроектов об ужесточении наказания за утечку персональных данных спрос на их DLP-систему (Data Loss Prevention, софт для защиты компаний от утечек) вырос на 35–40 %. Как сообщал ранее ФСТЭК, по итогам 2024 года у около 47 % из 170 российских организаций критической информационной инфраструктуры защита от киберугроз находится в критическом состоянии. Лишь у 13 % из них установлен минимальный базовый уровень защиты, а у примерно 40 % — низкий.
05.05.2025 [20:06], Владимир Мироненко
Google и Broadcom совместно обеспечат кибербезопасность своих решенийПоскольку мир становится всё более зависимым от цифровой инфраструктуры, кибербезопасность превратилась из вспомогательной функции в основополагающий элемент, пишет ресурс SiliconANGLE. Следовательно, она должна быть интегрирована на всех уровнях технологического стека — от оборудования до программного обеспечения, сетей и пользовательского опыта. Сотрудничество Google Cloud и Broadcom является наглядным подтверждением этого тезиса. Роберт Садовски (Robert Sadowski), директор по маркетингу продуктов, безопасности и доверию Google Cloud, и Джейсон Роллстон (Jason Rolleston), генеральный менеджер Enterprise Security Group компании Broadcom, в ходе общения на конференции RSAC 2025 рассказали, как Google Cloud и Broadcom объединяют тесную интеграцию, ИИ и десятилетия эволюции ПО для создания решений по кибербезопасности следующего поколения. ![]() Источник изображения: FlyD/unsplash.com Как пояснил Садовски, компания, разработавшая инновационные технологии для таких продуктов, как Google Search и Android, предлагает возможности своей платформы и решения по обеспечению безопасности предприятиям и партнёрам, таким как Broadcom, чтобы те могли создавать и внедрять инновации в собственные продукты. Аналогичным образом Google поступила с Cloud WAN — полностью управляемой корпоративной платформой для подключения к сетевой инфраструктуре Google. В свою очередь, Роллстон подчеркнул, что Google Cloud WAN — это не просто сетевой продукт, а защищённая, масштабируемая и глобально распределённая магистраль, которая позволяет Broadcom развёртывать решения по периметру служб безопасности в масштабе, обеспечивая низкую задержку, высокую производительность и последовательное применение политик в любой точке мира. По его словам, Broadcom использовала это решение для обнаружения и нейтрализации нисходящих угроз, распространяющихся в нижних звеньях цепочки распределения сети. Собеседники отметили, что хотя ИИ обеспечивает такие инновации, как предиктивная аналитика и обнаружение угроз в реальном времени, он также создаёт огромные объёмы данных и открывает новые векторы атак. Топ-менеджеры сообщили, что Google Cloud и Broadcom изначально интегрируют ИИ в функции безопасности своих продуктов. Это позволяет автоматизировать обнаружение, обеспечить расширенную веб-изоляцию и адаптивное применение политик без ущерба для производительности.
01.05.2025 [23:28], Руслан Авдеев
TikTok намерена потратить €1 млрд на дата-центр в ФинляндииСоциальная сеть TikTok, по слухам, планирует потратить €1 млрд ($1,14 млрд) на свой первый дата-центр в Финляндии, передаёт Reuters. Представитель компании подтвердил информацию, но не уточнил, собирается ли TikTok построить собственный дата-центр или взять в аренду сторонний объект. Компания также не сообщила о точном местоположении ЦОД, его мощности и сроках строительства. В 2023 году китайская ByteDance, «родительская» компания TikTok, начала реализацию т.н. Project Clover. Эта инициатива предусматривает перенос данных европейских пользователей на серверы, расположенные в Евросоюзе в ответ на озабоченность, выраженную местными законодателями. В США аналогичный проект Project Texas по переносу данных в облако Oracle не спас компанию от преследования со стороны правительства. В рамках Project Clover TikTok целиком получила в своё распоряжение норвежский кампус Green Mountain OSL2-Hamar. Планы были обнародовали ещё в марте 2023 года, первый ЦОД закончили строить в декабре того же года, а ввод его в эксплуатацию был намечен на II квартале 2024 года. Правда, переносить европейские данные в новый кампус компания начала только в октябре того же года. Также компания с 2023 года располагает дата-центром в Ирландии. Дополнительно компания рассматривает строительство дата-центра в Бразилии и пообещала потратить $8,8 млрд на цифровую инфраструктуру в Таиланде. А вот будущее TikTok в США остаётся под вопросом. ByteDance буквально приказали отказаться от работы в стране, продав американскую часть бизнеса. В противном случае приложение просто отключат для американских пользователей по соображениям «национальной безопасности». При этом пока нет ни одной компании, которая заключила бы соглашение о покупке бизнеса, хотя многие, по слухам, выражали интерес и даже прощупывали почву на предмет возможной аренды ЦОД в США.
30.04.2025 [14:20], Владимир Мироненко
«Горячие» обновления для локальных Windows Server 2025 станут платными
microsoft
software
windows
windows server
windows update
информационная безопасность
операционная система
Microsoft объявила на прошлой неделе, что превью функции «горячих» обновлений (hotpatching), позволяющей производить обновления безопасности Windows Server 2025, развёрнутой локально (on-premise), без надобности в перезагрузке, станет платной услугой в июле. Стоимость подписки составит $1,50/мес. за каждое процессорное ядро. Обновления, не связанные с hotpatching, будут по-прежнему доступны бесплатно, пишет The Register. Перевод на платную подписку будет произведён для всех пользователей превью функции hotpatching в автоматическом режиме. Чтобы избежать этого, необходимо до 30 июня выйти из числа участников тестирования функции. Пользователи Azure Editions Windows Server по-прежнему будут пользоваться функцией hotpatching бесплатно. Также эта опция предлагается для Windows Server 2022 в облаке Azure. Хотя для использования hotpatching серверами с Windows Server 2025 необходим Arc, использование Arc для этого предложения будет бесплатным. Microsoft анонсировала превью hotpatching для Windows Server 2025 в Azure в августе 2024 года. Спустя месяц превью было представлено для Windows Server 2025, контролируемых инструментом Arc для создания гибридных и мультиоблачных окружений. Иными словами, hotpatching появился в Windows Server 2025 Standard и Datacenter, в том числе работающих on-premise. «Эта функция изменит правила игры: более простой контроль изменений, более короткие окна применения исправлений, более простая оркестрация», — написал тогда генеральный менеджер Windows Server Хари Пулапака (Hari Pulapaka). Как сообщили в Microsoft, служба нацелена на доставку восьми «горячих патчей» в год. Схема доставки прежняя — в январе, апреле, июле и октябре, т.е. раз в квартал, будут доставляться кумулятивные апдейты, которые потребуют обязательной перезагрузки ОС. В остальные месяцы будут доставляться hotpatch-апдейты, которые не будут требовать перезагрузки. Впрочем, Microsoft оговаривает, что в экстренных случаях она может прислать внеплановое обновление, которое всё же потребует рестарта, но постарается этого избежать. В Microsoft утверждают, что «горячие» обновления позволят снизить время жизни уязвимостей, поскольку администраторы могут затягивать надолго установку патчей из-за необходимости перезагрузки ОС. Кроме того, hotpatching позволит сэкономить время и избавить от неудобств традиционного «вторника исправлений» (Microsoft Patch Tuesday). По мнению Microsoft, за это стоит заплатить.
29.04.2025 [15:52], Андрей Крупин
UserGate разделила решения SIEM и Log Analyzer на отдельные продуктыРоссийская компания UserGate, занимающаяся разработкой решений для защиты корпоративных сетей, сообщила о релизе обновлённой до версии 7.3 собственной операционной системы UGOS, включающей разделение инструментов Log Analyzer и SIEM на самостоятельные продукты. «Исторически UserGate SIEM развивался на базе UserGate Log Analyzer, но с релизом UGOS 7.3 оба решения стали автономными разработками. Это позволит улучшить функциональность продуктов: каждый из них получит собственную специализацию и уникальные возможности, адаптированные под конкретные задачи бизнеса. Так, Log Analyzer фокусируется на анализе логов, их долгосрочном хранении и снижении нагрузки на межсетевые экраны, а SIEM обеспечивает сбор, мониторинг, анализ данных и реагирование на угрозы», — пояснил Дмитрий Чеботарёв, менеджер по развитию UserGate SIEM. ![]() Источник изображения: usergate.com С релизом UGOS 7.3 оба продукта получили поддержку кластерной архитектуры. Её реализация позволила минимизировать простои за счёт автоматического перераспределения нагрузки между узлами кластера при сбоях, последовательных обновлениях ПО в круглосуточном режиме и безопасности данных за счёт резервирования информации. Кроме того, кластеризация позволила оптимизировать производительность UserGate Log Analyzer и UserGate SIEM. «Кластеризация — не просто тренд, а необходимость для современных отечественных компаний, заинтересованных в комплексной защите своей цифровой инфраструктуры. Наше исследование подтвердило, что бизнес ждёт решений, которые сочетают мощную аналитику с высокой производительностью, функциональностью и отказоустойчивостью, поэтому разделение UserGate Log Analyzer и UserGate SIEM на отдельные продукты стало логичным шагом», — прокомментировал стратегию развития продуктов Дмитрий Чеботарёв.
26.04.2025 [13:34], Сергей Карасёв
Электронную подпись через «Госключ» получили более 20 млн россиянМинцифры РФ сообщило о том, что к концу апреля 2025 года сертификат электронной подписи в приложении «Госключ» бесплатно оформили около 20,8 млн человек. Развитие сервиса осуществляется в рамках национального проекта «Экономика данных и цифровая трансформация государства». «Госключ» доступен для устройств под управлением Android и iOS. Приложение позволяет создать усиленную неквалифицированную (УНЭП) или усиленную квалифицированную (УКЭП) электронную подпись. Первая применяется в ограниченном количестве ситуаций, тогда как второй можно подписывать любые документы. Ключ электронной подписи формируется, хранится и применяется непосредственно в приложении: USB-токены или SMS-пароли не требуются. Для получения сертификата УКЭП через «Госключ» необходимо наличие подтверждённой учётной записи на Госуслугах и прохождение процедуры идентификации с помощью единой биометрической системы (ГИС ЕБС), посредством смартфона с NFC-модулем и загранпаспорта нового поколения или путём очной идентификации в отделении МФЦ или банка. По данным Минцифры, среди пользователей «Госключа» примерно 51,4 % составляют мужчины, 48,6 % — женщины. Средний возраст владельца сертификата электронной подписи — 39 лет. С применением «Госключа» можно получить почти 500 государственных услуг и сервисов, требующих подписания электронной подписью. Сервис интегрировали в свои бизнес-процессы примерно 1,5 тыс. коммерческих компаний. УНЭП чаще всего применяется для подписания заявлений на получение госуслуг, договоров связи, кадровых документов и заявлений в негосударственные пенсионные фонды, а также документов, отправленных себе на подпись с помощью сервиса Госуслуг. В свою очередь, УКЭП используется для удостоверения таможенных деклараций, документов для регистрации бизнеса, заявлений на получение госуслуг и сделок с недвижимостью, которые заключаются с застройщиками и при участии банков.
25.04.2025 [20:32], Владимир Мироненко
Curator: в I квартале количество DDoS-атак выросло более чем вдвое, а рекордный ботнет «захватил» сразу 1,33 млн устройствКомпания Curator (ранее Qrator Labs) опубликовала отчёт, посвящённый статистике DDoS-атак, BGP-инцидентов и бот-активности в I квартале 2025 года. В I квартале 2025 года был зафиксирован рост DDoS-атак на сетевом и транспортном уровне (L3–L4) интенсивностью более 1 Гбит/с на 110 %. Число мультивекторных атак увеличилось не так сильно (+20,8 %), поэтому их доля в общем количестве сократилась год к году почти вдвое — с 22,8 до 11,7 %. Распределение по «чистым» векторам без учёта смешанных выглядит следующим образом: по-прежнему лидирует UDP flood, на который пришлось более половины всех L3–L4 DDoS-атак (56,5 %). За ним следуют IP fragmentation flood (26,2 %), TCP flood (11,5 %) и SYN flood (5,8 %). Что примечательно, в I квартале не было зафиксировано ни одной ICMP flood-атаки. ![]() Источник изображений: Curator Самая длительная DDoS-атака в I квартале продолжалась лишь около 9,6 часа. Это была атака UDP flood на организацию из сегмента «Промышленность», микросегмент «Нефть и газ». Для сравнения, рекорд по продолжительности атаки в 2024 году — 19 дней или 463,9 часа (микросегмент «Онлайн-ретейл»). Второе место по продолжительности заняла атака на сегменет «Электронные доски объявлений» (5 часов). Далее следуют атаки на микросегменты «Телеком-операторы» (2,2 часа), «Онлайн-страхование» (1,5 часа) и «Медиа, ТВ, радио и блогеры» (1,3 часа). Средняя продолжительность атак упала с 71,7 мин в прошлом году до 11,5 мин, а медианное значение снизилось со 150 до 90 с. Наиболее интенсивная атака за квартал имела в пике битрейт 232 Гбит/с. Это была атака UDP flood на сегмент «Онлайн-букмекеры». Для сравнения, самая интенсивная атака в I квартале 2024 имела битрейт 882 Гбит/с, а по итогам года — 1140 Гбит/с. На втором месте по интенсивности была атака на «Онлайн-страхование» (134 Гбит/с). Далее следуют «Развлекательные порталы» (132 Гбит/с), «Электронные доски объявлений» (129 Гбит/с) и «Онлайн-ретейл» (117 Гбит/с). Максимальная скорость передачи пакетов составила 65 Mpps (микросегмент «Банки»), тогда как годом ранее в аналогичном квартале этот показатель был равен 179 Mpps, что является рекордным значением за весь 2024 год. На втором месте по этому показателю находятся «Онлайн-букмекеры» (54 Mpps), далее — «Платёжные системы» (33 Mpps), «Онлайн-страхование» (28 Mpps) и «Хостинговые платформы» (17 Mpps). Вместе с тем исследователи отметили, что говорить о снижении интенсивности атак не приходится, поскольку медианные значения битрейта и скорости передачи заметно выше уровней прошлого года. Например, для атак типа UDP flood медианный битрейт вырос на 190 %, а скорость передачи пакетов — на 75 %. Больше всего L3–L4 DDoS-атак — порядка 70 % всех атак уровня L3–L4 в I квартале — было направлено на сегменты «ИТ и Телеком» (26,8 %), «Финтех» (22,3 %) и «Электронная коммерция» (21,5 %). В разрезе микросегментов чаще всего атаковали «Программное обеспечение» (22,8 %), «Онлайн-ритейл» (10,8 %), «Банки» (9,4 %), «Электронные доски объявлений» (5,5 %), а также «Медиа, ТВ, радио и блогеры» (5,0 %). На них приходится более половины всех L3-L4 атак. На уровне приложений (L7) больше всего DDoS-атак было направлено на макросегмент «Финтех», доля которого увеличилась с 22,6 % от общего количества атак в I квартале 2024 года до 54,0 % в отчётном квартале. На втором месте по числу атак — «Электронная коммерция» с долей 14,4 %, на третьем — «ИТ и Телеком» (8,1 %). В разрезе микросегментов чаще всего атаковали «Банки», где доля атак увеличилась за год с 13,7 до 31,6 %. За ним следуют «Платёжные системы» (12,2 %), «Онлайн-ретейл» (7,1 %), «Микрофинансовые организации» (5,4 %) и «Программное обеспечение» (4,2 %). Самая большая доля L7 DDoS-атак пришлась на атаки класса Request Rate Patterns (34,6 %), которые характеризуются частотой запросов, отличающейся от ожидаемого поведения легитимного пользователя. Второе место у атак класса Rotating Client Secondary Attributes (22,9 %) — атаки с необычным набором заголовков в запросе. На третьем месте — атаки Abnormal URL Traversal (16,7 %), предлагающие действия, которые легитимные пользователи часто даже не в состоянии выполнить. Наиболее длительные L7 DDoS-атак были нацелены на организацию из микросегмента «Криптобиржи». Одна из них продолжалась 22 часа, вторая — 30 часов. Третья по продолжительности атака была направлена на микросегмент «Программное обеспечение» и длилась 18,7 часа. Для сравнения, наиболее длительная L7 DDoS-атака в 2024 году продолжалась около 49 часов. Как и в 2024 году в тройку стран, которые чаще всего служили источниками L7 DDoS-атак, вошли Россия (28,2 %), США (14,4 %) и Бразилия (6,1 %). Исследователи зафиксировали 26 марта атаку огромного DDoS-ботнета, который состоял из 1,33 млн устройств. Это почти в 6 раз больше, чем в самом крупном DDoS-ботнете 2024 года (227 тыс. устройств) и почти в 10 раз больше, чем у рекордсмена 2023 года (136 тыс. устройств). Его атака была направлена на организацию из микросегмента «Онлайн-букмекеры» и продолжалась 2,5 часа. В состав ботнета входили преимущественно устройства в Бразилии (51,1 %), Аргентине (6,1 %), России (4,6 %), Ираке (3,2 %) и Мексике (2,4 %). Также в исследовании приведена статистика борьбы с «плохими» ботами — автоматизированными системами, которые под видом настоящих пользователей пытаются взаимодействовать с сайтами с целью сбора данных, накрутки каких-либо параметров и т.д. В I квартале был зафиксирован рост количества заблокированных запросов «плохих» ботов как по сравнению с предыдущим кварталом (+5,7 %), так и год к году (+3,9 %). Наибольшее число атак «плохих» ботов была нацелена на сегменты «Онлайн-ретейл» (40,7 % всего количества), «Онлайн-букмекеры» (13 %), «Недвижимость» (8,2 %), «Онлайн-аптеки» (4,8 %), «Логистика» (3,3 %) и «Банки» (0,6 %). На них пришлось более двух третей всех зафиксированных атак «плохих» ботов. Чаще всего использовались скриптовые боты (53,5 %). На втором месте API-боты (39,8 %), на третьем — браузерные боты (6,7 %).
22.04.2025 [18:25], Владимир Мироненко
UserGate обновила и расширила экосистему ИБ UserGate SUMMA и реорганизовала работу с учётом потребностей клиентовРоссийский разработчик ИБ-решений UserGate в ответ на запросы ИТ-рынка, которые отразило проведенное в начале 2025 года исследование, объявил об обновлении и значительном расширении собственной экосистемы информационной безопасности (ИБ) UserGate SUMMA, добавив к собственным продуктам и технологиям образовательные проекты, а также ИБ-услуги и сервисы. Свою стратегию дальнейшего развития UserGate строит на анализе потребностей клиентов, для изучения которых было создано собственное направление продуктовой аналитики. Анализ текущего положения рынка, а также прогноз его развития показал, что ИТ-безопасность — один главных драйверов цифровой трансформации в России. Согласно исследованию, большинство клиентов UserGate из государственного и коммерческого сектора относит рост числа угроз и требований к информационной безопасности к числу самых серьёзных, входящих в Топ-3, вызовов в сфере IT. Также более трети респондентов (36 %) считают, что на российском рынке существующих ИБ-решений недостаточно, и они обеспечивают далеко не все актуальные потребности в защите от киберугроз. Несмотря на то, что удовлетворённость клиентов защитой UserGate остаётся выше среднего, они хотели бы получать более качественную техподдержку, отдавая даже больше предпочтение уровню сервисного сопровождения по сравнению с характеристиками технических решений, например, их многофункциональностью. В связи с этим был определён обновлённый подход к концепции UserGate SUMMA, которая представляет собой не только набор ИБ-компонентов, но и синергию между продуктами, услугами и образовательными проектами, сообщил Иван Чернов, менеджер по продуктовой стратегии UserGate. UserGate разработала комплекс мер в сфере развития техподдержки, запустив новые направления сервиса, увеличив на 50 % год к году количество тестов, а также увеличив в три раза штат технических специалистов за последние два года. Благодаря этому в среднем 20 % заявок решаются уже на этапе заведения. В рамках расширяющейся экосистемы большое внимание уделяется постоянному развитию ИБ-продуктов. Наряду с флагманскими продуктами — UserGate NGFW, UserGate Management Center, UserGate LogAn — компания теперь предлагает такие новые решения, как UserGate DCFW — файерволл для задач уровня ЦОД, UserGate SIEM — платформа, предназначенная для сбора, анализа, мониторинга и расследования событий и инцидентов безопасности в сети, UserGate WAF для защиты веб-приложений, UserGate Client — собственное решение класса NAC, а также новые аппаратные платформы. Как показало исследование, в число наиболее частых сетевых угроз входят фишинг (37 %) и пересылка вредоносного ПО (36 %). Корпоративный сегмент также причисляет к ним частые DDoS-атаки (50 %) и сканирование сетевой инфраструктуры (39 %). Одно из центральных мест в реализации обновлённой концепции расширяющейся экосистемы UserGate SUMMA отведено Центру мониторинга и реагирования UserGate под новым брендом UserGate Factor, который сосредоточится на создании проактивной сервисной модели обеспечения ИБ. Он будет играть решающую роль в безопасном функционировании цифровых систем, поставляя для клиентов основную ценность — реальную безопасность цифровой инфраструктуры с помощью собственной экспертизы и аналитики, сообщила компания. В компании планируют больше внимания уделять изучению глобального ландшафта киберугроз, защите от сложных целенаправленных атак. По словам Дмитрия Кузеванова, директора по информационной безопасности, руководителя UserGate Factor, за прошедший год была значительно расширена сфера деятельности центра за счёт новых направлений и компетенций. Центр предоставляет полноценные услуги аудита и консалтинга, оказывает экспертное содействие в проведении расследований инцидентов, обеспечивает полноценный сервис по облачной модели SOC-as-a-Service (SOCaaS). Эксперты UserGate Factor изучают активность злоумышленников, анализируют атаки и зловредный софт, а также определяют новые тренды в области ИБ. Также большое значение в компании придают деятельности Академии UserGate, которая вносит весомый вклад в повышение квалификации специалистов, а также помогает в решении актуальной проблемы кадрового дефицита. По данным Минцифры, нехватка кадров в IT-отрасли составляет около 700 тыс. человек, а по оценкам бизнеса ещё больше — порядка 1 млн специалистов. Особенно остро ощущается дефицит специалистов по кибербезопасности, DevOps и ИИ. Маргарита Зайцева, директор Академии UserGate отметила, что миссия академии заключается не просто в подготовке квалифицированных кадров для российского IT-рынка, а в формировании культуры ИБ в целом. Сейчас по программам академии обучается почти 3 тыс. человек. Академия UserGate сотрудничает с более чем 40 ведущими российскими вузами, открывая совместные классы, провод обучение и консультирование преподавателей, создавая лабораторные стенды. Академия UserGate регулярно проводит олимпиады, чемпионаты, хакатоны, мастер-классы. Также в академии действует стипендиальная программа и бесплатная сертификация для студентов. За всё время существования академии обучение по её программам прошли более 4,5 тыс. человек. Полную программу выступлений и все материалы UserGate Open Conf 2025 вы найдёте на странице конференции после регистрации
22.04.2025 [12:45], Сергей Карасёв
Конференция OS DAY 2025 «Изолированные среды исполнения в современных ОС»
software
информационная безопасность
мероприятие
операционная система
разработка
россия
сделано в россии
XII научно-практическая конференция OS DAY 2025 состоится в Москве 19–20 июня. В этом году центральной темой для обсуждения на ней станут современные методы построения изолированных сред исполнения в операционных системах. Будут обсуждаться методики разграничения полномочий, технологии защиты от компьютерных атак, способы оптимизации вычислительных ресурсов. Актуальность темы конференции особо отметил председатель программного комитета OS DAY, директор ИСП РАН Арутюн Аветисян: «Доверие к ПО нужно обеспечивать комплексно, — подчеркнул он. — Как при проектировании, когда применяются принципы конструктивной безопасности и выстраиваются цепочки доверия от прикладного программного обеспечения через системное к аппаратным решениям, так и при создании ПО в соответствии с требованиями безопасной разработки. И, наконец, на этапе эксплуатации, когда приходится решать задачи использования не доверенных приложений в доверенной системе. Чтобы минимизировать риски негативного воздействия таких приложений на всю систему, необходима их изоляция, которую обеспечивают доверенные среды исполнения. В июне мы с коллегами обсудим все эти актуальные вопросы, различные аспекты изоляции, это многогранное понятие». OS Day 2025 сыграет серьёзную роль в работе, которую сегодня ведёт российское IT-сообщество совместно с регулирующими органами. Площадкой для обсуждения вопросов безопасной разработки стал Подкомитет №2 технического комитета по стандартизации 362 «Защита информации» на базе ФСТЭК России. А вопросы доверенных сред исполнения перешли в недавно созданный подкомитет №3 «Аппаратная безопасность», где стали основными направлениями стандартизации. Конференция также даст возможность представителям IT-отрасли обсудить результаты этой совместной работы. В ходе OS DAY 2025 состоится круглый стол «Безопасность операционных систем в контексте искусственного интеллекта». Его участники обсудят, какие вызовы возникают сегодня в связи с широким применением технологий ИИ в программировании, какие можно обозначить проблемы, ожидающие российскую ИТ-отрасль, и каковы могут быть пути их разрешения. Будут затронуты темы операционных систем как платформ для развития ИИ, использования искусственного интеллекта в разработке ОС, другие актуальные задачи системного программирования, связанные с широким проникновением ИИ в сферу разработки ПО. Конференцию организует консорциум OS DAY, в который входят ИСП РАН, «Лаборатория Касперского», НТП «Криптософт», «Открытая мобильная платформа», «Базальт СПО», «РЕД СОФТ», НТЦ ИТ РОСА и НИЦ «Институт имени Н.Е. Жуковского». В конференции примут участие специалисты в области системного программирования, создатели российских операционных платформ, их коллеги-разработчики, заказчики российского ПО и представители регулирующих органов. Программный комитет OS DAY 2025 принимает заявки на доклады до 10 мая по следующим темам:
Параллельно с основной программой OS DAY 2025 пройдет традиционная выставка технологий, где российские производители операционных систем представят новейшие решения в области системного ПО. Конференция проводится при поддержке: РАН, ФСТЭК России, АРПП «Отечественный софт», НП «РУССОФТ». Время и место проведения: 19–20 июня 2025 года, РЭУ им. Г.В. Плеханова. Адрес: Москва, ул. Большая Серпуховская, д. 11, корпус 9, этаж 8, «Точка-кипения РЭУ». Для участия просьба зарегистрироваться на сайте https://osday.ru. Зарегистрированным участникам, выбравшим формат онлайн, будет предоставлен доступ на адрес электронной почты, указанный при регистрации. По дополнительным вопросам просьба обращаться: Анна Новомлинская, исполнительный директор OS DAY, an@ispras.ru. Научно-практическая конференция OS DAY проводится в России ежегодно с 2014 г. Это место консолидации российских разработчиков операционных платформ и поиска перспектив для совместной деятельности. Задачи конференции — определить перспективные направления и технологии в сфере разработки операционных систем, обозначить главные вызовы современной IT-отрасли и помочь разработчикам, производителям и заказчикам обменяться опытом. Организует конференцию консорциум OS DAY, в который входят: ИСП РАН, АО «Лаборатория Касперского», НТП «Криптософт», «Открытая мобильная платформа», «Базальт СПО», «РЕД СОФТ», НТЦ ИТ РОСА и НИЦ «Институт имени Н.Е. Жуковского». Целью создания сообщества организаторов было определить задачи и возможности России в области разработки операционных платформ, выделить перспективные технологии, обменяться опытом, обозначить вызовы IT-отрасли и направления движения. |
|