Материалы по тегу: безопасность
|
17.11.2025 [09:00], Сергей Карасёв
«Базис» представляет новую версию Basis Dynamix Enterprise с поддержкой программно-определяемых сетей и зон доступностиКомпания «Базис», лидер российского рынка ПО управления динамической инфраструктурой, объявляет о выпуске версии 4.4.0 высокопроизводительной платформы серверной виртуализации Basis Dynamix Enterprise. Обновление включает более 110 улучшений и исправлений, направленных на расширение сетевых возможностей платформы, повышение гибкости управления инфраструктурой и углубление автоматизации критически важных процессов. Поддержка программно-определяемых сетейКлючевым нововведением версии 4.4.0 стала полностью нативная интеграция с платформой Basis SDN — программно-определяемой системой управления сетями, которую компания представила в мае этого года. Теперь Basis Dynamix Enterprise может использовать расширенные возможности Basis SDN для создания и управления виртуальными сетями. В платформу были интегрированы новые программные интерфейсы для управления сетевыми настройками. Узлы с поддержкой SDN позволяют администраторам создавать изолированные сетевые среды с гранулярным контролем трафика между виртуальными машинами. При создании ресурсной группы с привязкой к SDN Access Group сетевая конфигурация автоматически ограничивается совместимыми типами интерфейсов, обеспечивая полную изоляцию трафика на уровне гипервизора. Это позволяет специалистам заказчика развёртывать с помощью Basis Dynamix Enterprise мультитенантные среды с гарантированной сегментацией данных различных проектов. Создание изолированных сред внутри платформыРазработчики Basis Dynamix Enterprise реализовали механизм работы с зонами (zone) — логической группировкой вычислительных узлов с заданными границами размещения. Нагрузки выполняются только на узлах своей зоны; при необходимости поддерживается контролируемая миграция между зонами (например, для обслуживания или балансировки). К зоне могут быть привязаны виртуальные машины, внутренние и внешние сети, балансировщики нагрузки, базовые службы и кластеры Kubernetes. Политики платформы фиксируют их размещение в пределах зоны и упрощают соблюдение требований по сегментации и локализации данных. Группы безопасности и транковые сетиВ релизе 4.4.0 была значительно улучшена собственная сетевая подсистема Basis Dynamix Enterprise. Реализованы группы безопасности (security groups), работающие на уровне виртуальных сетевых коммутаторов; правила меняются через API без перезапуска ВМ, что даёт администратору гибкое управление политиками безопасности виртуальных узлов. Поддержка транковых сетей добавлена через новый тип интерфейса «trunk». Функция включается явно в настройках аккаунта или ресурсной группы; она упрощает разделение сетевого трафика и уменьшает количество виртуальных сетевых адаптеров при работе с несколькими сетями. Классы обслуживания дисковВ Basis Dynamix Enterprise 4.4.0 при создании виртуальных машин, дисков, образов и кластеров Kubernetes можно указать ID политики хранения, автоматически применяющей установленные лимиты производительности. Политики настраиваются через API с поддержкой добавления и удаления пулов хранения. В тенантах теперь можно задавать квоты потребления для создаваемых политик; вместе с существующими квотами это даёт многоуровневый контроль СХД. Онлайн-миграция дисков между СХДДля обеспечения непрерывности бизнес-процессов в версии 4.4.0 реализован механизм миграции одного или нескольких дисков между системами хранения без перемещения виртуальной машины на другой вычислительный узел. Механизм работает без остановки виртуальной машины при условии, что узел является узлом потребления (consumer) в обеих СХД. Реализованные API-методы обеспечивают полный контроль над процессом переноса данных. Миграция возможна только между включёнными узлами (Enabled), что позволяет переносить рабочие тома в рабочее время и ускоряет вывод из эксплуатации устаревших массивов. Поддержка Guest AgentПлатформа теперь поддерживает интеграцию с QEMU Guest Agent через набор соответствующих API-методов. Они позволяют управлять функциями агента на уровне отдельных ВМ. При наличии установленного QEMU Guest Agent в гостевой ОС администраторы могут выполнять команды в гостевой системе, управлять доступными возможностями агента и собирать расширенную телеметрию. Доступность и мониторингBasis Dynamix Enterprise 4.4.0 предлагает расширенные возможности автоматизации критически важных процессов. Реализованы два новых режима работы: uptime-daemon обеспечивает автоматическую изоляцию проблемных узлов с настраиваемым таймаутом до 90 секунд; uptime-monitor переводит узел в режим техобслуживания без подтверждения выключения узла через IPMI. Для DPDK-узлов добавлен сервис мониторинга с экспортом метрик в систему визуализации Grafana. «В мае мы выпустили уникальный для российского рынка полностью импортонезависимый standalone продукт Basis SDN, отечественное коробочное решение для работы с программно-определяемыми сетями. Продукт вызвал живой интерес у заказчиков, поэтому в новом релизе Basis Dynamix Enterprise мы уделили особое внимание глубокой совместимости нашей флагманской платформы и SDN-решения. Помимо поддержки программно-определяемых сетей, в релизе 4.4 мы добавили зоны доступности и политики хранения, которые наши заказчики также давно ждали. Эти функции позволяют строить более гибкую инфраструктуру и эффективнее управлять имеющимися ресурсами, избегая при этом простоя и сохраняя полный контроль над данными», — отметил Дмитрий Сорокин, технический директор компании «Базис».
12.11.2025 [21:06], Андрей Крупин
Российский корпоративный центр сертификации SafeTech CA получил масштабное обновление
software
защита предприятия
импортозамещение
информационная безопасность
криптография
сделано в россии
Работающая в сфере кибербезопасности российская компания SafeTech Lab представила крупнейшее с момента создания продукта обновление корпоративного центра сертификации SafeTech CA. Программный комплекс SafeTech CA в полной мере отвечает задачам импортозамещения ПО в отечественных организациях и способен полностью заменить Microsoft Certificate Authority для Windows-инфраструктур. Решение также позволяет управлять процессами выпуска и администрирования технологических сертификатов для Linux-систем, мобильных устройств на базе Android/iOS, сетевого оборудования и других компонентов IT-ландшафта. Ключевой инновацией в SafeTech CA стала реализация полноценного Autoenrollment’a технологических сертификатов для Linux-систем. Совместно с экспертами «Группы Астра» разработаны механизмы и многочисленные сценарии автоматического выпуска, обновления и отслеживания статуса сертификатов пользователей и компонентов инфраструктуры в рамках домена ALD Pro. В дополнение к этому были расширены возможности интеграции комплекса и с другими службами каталогов. Так, для Microsoft Active Directory внедрён ряд улучшений и дополнений, позволяющих IT-администраторам детальнее настраивать политики выпуска сертификатов. Для «Ред АДМ» (Samba DC) подготовлены специализированные сценарии и инструменты для интеграции компонентов PKI-инфраструктуры на базе SafeTech CA.
Архитектура SafeTech CA (источник изображения: safetechlab.ru) Для более тонкой настройки прав доступа в рамках домена в SafeTech CA добавлена возможность назначения шаблонов сертификатов на подразделения (Organization Unit), что позволяет разграничить использование различных сервисов в инфраструктуре организации средствами PKI. В партнёрстве с компанией «Актив» был разработан механизм выпуска цифровых сертификатов на аппаратные носители «Рутокен» напрямую через интерфейс SafeTech CA. Для аутентификации пользователей по смарт-картам в SafeTech CA разработаны сценарии и добавлены инструменты реализации Smart Card Logon на базе доменов ALD Pro, Microsoft AD, «Ред АДМ», FreeIPA, Samba DC. Важным шагом в оптимизации работы с интернет-сервисами стала поддержка протокола ACME, который позволяет в автоматическом режиме выпускать и обновлять SSL/TLS-сертификаты для веб-серверов.
Пользовательский интерфейс SafeTech CA (источник изображения: safetechlab.ru) «Новый релиз SafeTech CA знаменует собой превращение продукта в универсальную многофункциональную платформу для управления цифровыми сертификатами в сложных гибридных инфраструктурах. Реализация Linux Autoenrollment с отслеживанием статуса и обновлением сертификатов внутри домена — это долгожданная возможность, обеспечивающая заказчикам совершенно новый уровень автоматизации для отечественных Linux-сред, который раньше был доступен только в Windows-инфраструктурах», — говорится в заявлении SafeTech Lab. Дальнейшая дорожная карта SafeTech CA предполагает углублённую проработку сервисных процессов PKI, включая централизованное конфигурирование компонентов и ротацию сертификатов, повышение производительности решения для работы в высоконагруженных архитектурах, а также расширение интеграционных возможностей.
09.11.2025 [00:35], Владимир Мироненко
Создание Microsoft массивной ИИ-инфраструктуры в ОАЭ повышает риск утечки технологий и ресурсов в КитайПоддержка Microsoft масштабного развёртывания ИИ-инфраструктуры в ОАЭ, объём инвестиций которой в 2023–2029 гг. в различные проекты в стране составит $15,2 млрд, вызывает опасения у экспертов по поводу обеспечения безопасности, пишет ресурс Dark Reading. В партнёрстве с местной ИИ-компанией G42, поддерживаемой суверенным фондом благосостояния ОАЭ, Microsoft строит первую очередь ИИ-кампуса с новейшими ускорителями NVIDIA. За время президентства Джо Байдена (Joe Biden) Microsoft поставила в ОАЭ эквивалент 21,5 тыс. ускорителей NVIDIA A100. А при администрации Дональда Трампа (Donald Trump) компания получила экспортные лицензии, которые позволяют поставить в ОАЭ эквивалент ещё 60,4 тыс. A100. В прошлом году Microsoft инвестировала в G42 $1,5 млрд. В мае этого года пять компаний — Cisco, NVIDIA, OpenAI, Oracle и SoftBank Group — объединили усилия с G42 для создания Stargate UAE — вычислительного кластера мощностью 1 ГВт в рамках проекта по строительству 5-ГВт ИИ-кампуса. Что касается безопасности, то при заключении Microsoft соглашения об инвестициях в G42 обеим сторонам пришлось согласовать обязательный рамочный документ — Межправительственное соглашение о гарантиях (IGAA) — для соблюдения передовых требований в области кибербезопасности, физической безопасности, экспортного контроля и политики «Знай своего клиента» (KYC). Однако, по неофициальным данным, одним из условий сделки Microsoft с G42 также был отказ ОАЭ от сотрудничества с Китаем и вывод ряда китайских решений из инфраструктуры страны. Безопасность — ключевой элемент уравнения, особенно учитывая, что ОАЭ считаются «сложным» партнёром для США, говорит Джанет Иган (Janet Egan), старший научный сотрудник и заместитель директора программы технологий и национальной безопасности Центра новой американской безопасности (CNAS), указав на то, что в ОАЭ не демократический режим и поддерживаются тесные партнёрские отношения с Китаем, в том числе по вопросам безопасности. «США стремятся приблизить [ОАЭ] к своей орбите и геостратегическому партнёрству, но в то же время должны быть очень осторожны, чтобы не вооружить другую страну, которая может затем сместить или отделить свои интересы от интересов США», — отметила Иган. Опасения понятны — контролировать дата-центры с новейшими технологиями за пределами США гораздо сложнее. Это касается и возможных утечек, и готовности к атакам любого рода. Кроме того, КНР уже не раз ловили на использовании облачной инфраструктуры с передовыми чипами через посредников. Этот вопрос снова был поднят в связи со сделками между G42 и Cerebras. Последняя не только является разработчиком ИИ-ускорителей, но и поставщиком облачных ИИ-решений. ОАЭ — важный союзник США в регионе и самый активный в мире разработчик ИИ-технологий — согласно отчёту Microsoft «AI Diffusion Report» страна занимает первое место по уровню использования ИИ. Страна всерьёз собирается стать ИИ-сверхдержавой. Впрочем, это не мешает, к примеру, китайской Alibaba Cloud развиваться в стране, а Huawei — пытаться продать ОАЭ собственные ускорители Ascend, пока США тянули с разрешением на поставки чипов NVIDIA. По словам вице-председателя и президента Microsoft Брэда Смита (Brad Smith), при администрации Байдена компания проделала «значительную работу… для соответствия строгим требованиям кибербезопасности, национальной безопасности и другим технологическим требованиям, предъявляемым лицензиями на экспорт чипов». Последние разрешения на экспорт чипов, выданные нынешней администрацией Белого дома, потребовали ещё более строгих технологических гарантий, отметил Dark Reading.
08.11.2025 [12:47], Владимир Мироненко
Минюст США одобрил крупнейшую сделку Alphabet — покупку стартапа Wiz за $32 млрдAlphabet, материнская компания Google, получила одобрение Министерства юстиции США на покупку стартапа Wiz в области облачной кибербезопасности, сообщил на этой неделе исполнительный директор Wiz Ассаф Раппапорт (Assaf Rappaport) на мероприятии Wall Street Journal. Это крупнейшая для Google сделка на сегодняшний день. Официального сообщения Минюста США по этому поводу пока не поступало, но его одобрение фактически уже получило ранее подтверждение в заявлении Федеральной торговой комиссии (FTC) от 24 октября, согласно которому сделке был предоставлен «статус предоставления», сообщил SiliconANGLE. Прежде чем дать разрешение регулятор, как сообщается, провёл тщательную проверку сделку вместе с другими антимонопольными органами. Раппапорт отметил, что до завершения сделки предстоит получить одобрение Великобритании, ЕС, Японии и других стран, поскольку Google и Wiz ведут деятельность по всему миру. Представитель Google подтвердил ресурсу The Register факт получения одобрения Минюста США, добавив, что теперь Google и Wiz переходят к обсуждению мнения других юрисдикций о сделке. «Расширение доступа к решениям безопасности для мультиоблачных сред, как это приобретение, предоставит компаниям и правительствам больше выбора в способах защиты», — сообщил он в электронном письме. В отдельном заявлении Google отметила, что флагманское предложение Wiz — унифицированная платформа облачной безопасности, объединяющая «все основные облака и среды разработки кода» на единой панели управления — отличается от сервисов облачной безопасности, которые компания предлагает в настоящее время, что делает приобретение вполне естественным шагом. Google уже пыталась приобрести Wiz в 2024 году, предложив $23 млрд, но генеральный директор стартапа ответил отказом, намереваясь выйти на биржу вместо того, чтобы стать дочерней компанией Google. Wiz провела 7 раундов финансирования, в ходе которых привлекла $1,9 млрд, включая раунд в $1 млрд при оценке рыночной стоимости в $12 млрд в мае 2024 года. Весной 2025 года Google предложила стартапу уже $32 млрд, причём 10 % этой суммы Google обязана выплатить стартапу, если покупка в итоге не состоится. Сделка является крупнейшим приобретением Alphabet, которое значительно расширит портфель услуг облачной безопасности Google. Программная платформа Wiz позволяет компаниям обнаруживать уязвимости и вредоносную активность в своих облачных системах, предоставляя им всю необходимую информацию в одном месте в любом масштабе для более быстрого анализа и принятия обоснованных решений. Функции платформы также включают ранжирование уязвимостей, позволяющее пользователям оценивать уязвимости и неправильные настройки на основе серьёзности, подверженности риску, возможности использования, радиуса действия и влияния на бизнес. Платформа поддерживает AWS, Microsoft Azure, Google Cloud Platform и Kubernetes. Комментируя сделку, Дэнни Брикман (Danny Brickman), соучредитель и генеральный директор компании Oasis Security, занимающейся управлением идентификационными данными, сообщил, что приобретение улучшит предложения Google в области безопасности, отметив, что «инвестиции Google в Wiz являются ярким подтверждением той важной роли, которую компании нового поколения, занимающиеся кибербезопасностью, играют в современном облачном ИИ-управляемом мире. Это не только подтверждает огромную ценность инновационных решений в области кибербезопасности, но и указывает на хорошие перспективы отрасли в целом».
04.11.2025 [08:47], Руслан Авдеев
Юстас — Алексу: Израиль придумал необычный способ уведомления о нежелательном доступе к данным в облаках AWS и Google Cloud
aws
google cloud platform
software
израиль
информационная безопасность
конфиденциальность
мониторинг
облако
утечка
Израильские власти заключили весьма специфические соглашения с облачными провайдерами AWS и Google Cloud — в них предусмотрена система негласных оповещений на случай, если к израильским данным получат правоохранительные органы других стран, сообщает The Guardian со ссылкой на утекшие правительственные документы, посвящённые облачному контракту Project Nimbus стоимостью $1,2 млрд, который был анонсирован в 2021 году. На запрос журналистов Google и Amazon (AWS) ответили категорическим отрицанием наличия подобных положений в договоре, а представители Тель-Авива заявили The Guardian, что подобные «инсинуации» не имеют под собой почвы. Утверждается, что он предусматривал систему негласного и весьма изобретательного оповещения Израиля — предположительно, облачные провайдеры должны отправлять на ассоциированные с Тель-Авивом счета относительно небольшие суммы денег, от ₪1000 ($307) до ₪9999 ($3070), по которым можно определить, власти какой именно страны запрашивали информацию. Платежи должны быть сделаны в течение 24 часов после передачи запрошенной информации. Первые цифры суммы перевода соответствуют телефонному коду страны, запросившей данные. Так, в случае запроса израильских данных американскими властями (код США +1) на специальный счёт отправляется ₪1000, Италии (код +39) — ₪3900 и т.п. Утверждается, что такая система позволяет соблюдать букву американского закона, но весьма гибко обходиться с его духом. Требование предположительно было выдвинуто израильской стороной, поскольку та опасается, что операторов могут принудить к выдаче данных в судебном порядке, причём Израиль даже не будет знать, кто и когда требовал эти данные. СМИ также утверждают, что Google и AWS документально признали право Израиля получать доступ к облачным технологиям, даже если он нарушает правила использования облачных сервисов. Если компании примут решение прекратить их предоставление, их ожидают штрафы и судебное преследование. Сообщается, что это было сделано на случай, если на компании окажут давление акционеры или общественность. Прецеденты уже имеются. Так, внутри Microsoft есть группа активистов, которая призывает отключить Израилю доступ к Azure. Причём некоторых сотрудников даже арестовали за попытки захватить штаб-квартиру Microsoft, а часть активистов уволили. Аналогичным образом поступила и AWS. Тем не менее, в сентябре Microsoft по итогам внутреннего расследования отказалась предоставлять израильским военным доступ к некоторым сервисам Azure.
31.10.2025 [01:02], Андрей Крупин
Positive Technologies выпустила Runtime Radar — Open Source-решение для защиты контейнеров
kubernetes
open source
positive technologies
software
информационная безопасность
контейнеризация
сделано в россии
Компания Positive Technologies опубликовала на площадке GitHub открытое решение Runtime Radar, предназначенное для мониторинга безопасности и реагирования на инциденты в контейнерных средах. Продукт предназначен для работы с платформой Kubernetes в среде Linux. В основу Runtime Radar положены технологии eBPF и Tetragon для глубокого анализа событий, связанных с работой контейнеров, — процессов, сетевых соединений и изменений прав доступа, — что позволяет немедленно обнаруживать подозрительную активность. Инструмент предлагает централизованное управление всей инфраструктурой, включая работу с несколькими кластерами, и настраивается с помощью готовых политик безопасности. Для расследования инцидентов предусмотрен графический интерфейс, а для интеграции в существующие процессы мониторинга поддерживаются стандартные протоколы и механизмы, такие как syslog, SMTP и webhook.
Пользовательский интерфейс Runtime Radar (источник изображения: runtimeradar.com) По словам Positive Technologies, контейнерные технологии, в первую очередь платформа Kubernetes, стали отраслевым стандартом для развёртывания приложений и управления ими. Их повсеместное распространение сделало среду выполнения новой целью для атак злоумышленников. Существующие меры защиты часто сосредоточены на стадиях разработки и сборки, и запущенные контейнеры остаются уязвимыми для таких угроз, как несанкционированное использование ресурса, эскалация привилегий и утечка конфиденциальных данных. В результате многие компании сталкиваются с необходимостью мониторинга сложных инфраструктур в реальном времени, но не имеют для этого простых и доступных инструментов. Runtime Radar призван решить эту проблему. Подчёркивается, что запуск Runtime Radar — это ещё один вклад Positive Technologies в развитие отечественного Open Source-сообщества. Компания планирует и дальше активно развивать проект, дополняя его новыми функциями.
29.10.2025 [22:21], Андрей Крупин
Red Security компенсирует заказчикам потери в случае успешных кибератакRed Security (входит в МТС) объявила о выходе на рынок страхования киберрисков и запуске бесплатного предложения для заказчиков сервисов мониторинга и реагирования на атаки. Если клиент понесёт ущерб в результате инцидента в зоне ответственности SOC-центра компании, он получит компенсацию на сумму до пяти миллионов рублей. Благодаря услуге киберстрахования в составе сервисов Red Security SOC заказчики могут не только минимизировать, но и передать третьей стороне риски ущерба от успешных кибератак, в том числе остановки бизнес-процессов, финансовых потерь или штрафов со стороны регуляторов.
Источник изображения: Kevin Ku / unsplash.com Страховое покрытие гарантирует возмещение потерь в случае утраты цифровой информации или корпоративного ПО, вымогательства со стороны злоумышленников, неправомерного использования вычислительных ресурсов, хищения денежных средств в электронной форме, а также возмещение вреда в связи с наступлением ответственности перед третьими лицами. Кроме того, страхование предусматривает компенсацию затрат на возможные издержки, связанные с рассмотрением инцидента в судебном порядке. «Мы уверены в качестве работы экспертной команды SOC и постоянно работаем над повышением скорости и полноты детектирования вероятных действий злоумышленников, поэтому предоставляем бесплатное страхование возможного ущерба. Фактически оно покрывает все ключевые киберриски — от заражения шифровальщиками и майнерами до незаконного вывода денег со счетов организации и регуляторных штрафов», — заявляют в Red Security.
23.10.2025 [13:50], Руслан Авдеев
Неудобные вопросы: казначейство Великобритании выясняет, почему сбой AWS по ту сторону океана нарушил работу госведомств Соединённого Королевства
aws
lloyds banking
software
банк
великобритания
госуслуги
информационная безопасность
кии
конфиденциальность
облако
сбой
От правительства Великобритании потребовали ответить, почему многочасовой сбой в работе сервисов AWS (Amazon) на другом берегу Атлантики нарушил функциональность информационных систем британских структур, включая налоговую службу HMRC и Lloyds Banking Group, сообщает Computer Weekly. Многочасовой сбой 20 октября во флагманском регионе AWS US-East-1 в Северной Вирджинии (США) нарушил работу компаний и организаций по всему миру, в том числе и в Соединённом Королевстве. Поэтому в Великобритании и других странах растёт обеспокоенность тем, что частный и государственный сектора зависят от заокеанских служб — вновь появились призывы сохранить услуги национального значения под локальным контролем. Так, Казначейству Великобритании уже предложено отчитаться о том, почему предоставленные в январе этого года полномочия не помогли гарантировать надёжность сервисов в секторе финансовых услуг. В частности, почему платформа AWS (и не только она), которая является облачным провайдером большого числа финансовых учреждений Великобритании, до сих пор не включена в список критически важных третьих сторон (Critical Third Parties, CTP), который позволяет требовать от сторонних компаний соблюдения тех же высоких стандартов, что и от финансовых учреждений. Также чиновников попросили уточнить, не беспокоит ли их тот факт, что ключевые фрагменты британской IT-инфраструктуры размещены за рубежом, с учётом последствий недавнего сбоя. Также предлагается объяснить, какую работу проводят совместно с HMRC, чтобы предотвратить аналогичные сбои в будущем. В Министерстве финансов Великобритании заявили журналистам, что работают с регуляторами над внедрением режима CTP. В AWS же предложили спросить у самой HMRC, почему сбой в США так повлиял на неё. У AWS с 2016 года есть собственный облачный регион в Великобритании, причём платформа позволяет британским структурам получать доступ к локальным версиям публичных облачных сервисов. В AWS придерживаются «модели общей ответственности», при которой клиенты должны сами внимательно выбирать сервисы для размещения в облаке. Утверждается, что такой подход обеспечивает гибкость и контроль со стороны клиента. По мнению некоторых экспертов, сбой свидетельствует о том, что часть инфраструктуры HMRC и Lloyds зависела от американских мощностей, и это мог быть осознанный выбор британских структур, а не вина AWS. С другой стороны, инцидент показал, как сложна и взаимосвязана современная облачная инфраструктура. Заказчики могли не знать какие сервисы размещены в рамках их пакетов услуг в Великобритании и насколько они устойчивы. Например, Microsoft в своё сообщила, что не может гарантировать суверенитет данных полиции Великобритании, хранящихся и обрабатываемых на её платформе. Позже выяснилось, что данные британской полиции могут обрабатываться более чем в 100 странах, причём пользователи об этом не знали. В Forrester сообщают, что AWS осознаёт проблему и намерена запустить в Европе «идеальную копию» своих сервисов в рамках предложения суверенного облака. Первый изолированный регион предусмотрен в Германии. Фактически, единственный надёжный способ избавиться от иностранной зависимости — физическая и логическая изоляция облачных регионов, используемых клиентами. По словам экспертов, чем более «концентрированной» становится инфраструктура, тем более хрупкой и зависимой от внешнего управления она становится. Если Европа настроена на обретение цифрового суверенитета, ей необходимо скорее принять необходимые для этого меры. В частности, следует переосмыслить систему закупок, финансировать суверенные альтернативы и сделать обеспечение надёжности базовым требованием. Ранее эксперты пришли к выводу, что сбой в работе AWS наглядно продемонстрировал опасную зависимость всего мира от нескольких облачных гигантов из США. Европа так и не смогла избавиться от бремени американских гиперскейлеров, которые открыто признают, что даже не могут гарантировать суверенитет данных. При этом к AWS есть вопросы и у других британских регуляторов.
20.10.2025 [20:33], Андрей Крупин
UserGate получил статус корпоративного центра ГосСОПКАРоссийский ИБ-вендор UserGate подписал соглашение о взаимодействии с Национальным координационным центром по компьютерным инцидентам (НКЦКИ) в рамках выполнения функций центра ГосСОПКА для субъектов критической информационной инфраструктуры (КИИ) РФ. Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации (ГосСОПКА) представляет собой единый территориально распределённый комплекс, включающий силы и средства, предназначенные для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты. Согласно Федеральному закону № 187-ФЗ «О безопасности критической информационной инфраструктуры РФ», в первую очередь ГосСОПКА предназначена решать задачи обеспечения безопасности КИИ. Список объектов критической информационной инфраструктуры страны включает телекоммуникационные и IT-системы, а также АСУ ТП, которые задействованы в государственных органах, здравоохранении, на транспорте и в связи, кредитно-финансовой сфере, топливно-энергетическом комплексе и различных отраслях промышленности: атомной, оборонной, ракетно-космической, химической и других.
Сферы критической информационной инфраструктуры (источник изображения: ГосСОПКА / gossopka.ru) Корпоративный центр ГосСОПКА создан на базе uFactor — подразделения UserGate, которое будет предоставлять комплекс услуг по обеспечению выполнения заказчиками Федерального закона № 187-ФЗ при непрерывном взаимодействии с НКЦКИ. Комплекс услуг включает в себя реагирование на компьютерные инциденты в порядке, указанном в законе; принятие мер по ликвидации последствий компьютерных атак; проведение мероприятий по информированию о компьютерных инцидентах федеральных органов исполнительной власти. Подключение к ГосСОПКА предоставило UserGate следующие возможности: прямое взаимодействие с НКЦКИ на основе заключённого соглашения о сотрудничестве; доступ к актуальной информации о киберугрозах и инцидентах в режиме реального времени, что позволяет оперативно реагировать и предотвращать компьютерные атаки; предоставление услуг по мониторингу инцидентов информационной безопасности и противодействию компьютерным атакам другим организациям, включая субъекты КИИ.
17.10.2025 [22:55], Андрей Крупин
Релиз Kaspersky NGFW 1.1: улучшенная отказоустойчивость, антивирусная проверка архивов и новые аппаратные платформы«Лаборатория Касперского» выпустила новую версию брандмауэра Kaspersky NGFW 1.1. Представленный российским разработчиком продукт относится к классу межсетевых экранов нового поколения (Next-Generation Firewall, NGFW) и поддерживает интеграцию с другими решениями «Лаборатории Касперского» в рамках экосистемного подхода. Программный комплекс обеспечивает защиту корпоративной сети от сетевых угроз и вредоносного ПО, а также управление доступом к веб‑ресурсам. Kaspersky NGFW предназначен для средних и крупных компаний (1000 и более устройств) с сетевой инфраструктурой любой сложности и нагруженности, в том числе попадающих под регуляторную политику в области информационной безопасности. Решение актуально для организаций из государственного и финансового секторов, розничной торговли и других сфер деятельности. Продукт доступен для приобретения как в виртуальном исполнении, так и в составе фирменных программно-аппаратных комплексов KX (Kaspersky Extension).
Open Single Management Platform — консоль мониторинга и управления Kaspersky NGFW (источник изображения: kaspersky.ru) В Kaspersky NGFW версии 1.1 реализована синхронизация сессий и поддержка технологии BFD (Bidirectional Forwarding Detection) для протоколов динамической маршрутизации BGP (Border Gateway Protocol) и OSPF (Open Shortest Path First), ускоряющей перенаправление трафика в случае проблем на каналах связи. Брандмауэр получил средства антивирусной проверки архивов и ICAP-клиент, позволяющий отправлять файлы на проверку не только в Kaspersky Anti Targeted Attack, но и в любые сторонние песочницы, а также интегрироваться с внешними DLP-системами. С релизом Kaspersky NGFW 1.1 была расширена линейка поддерживаемых аппаратных платформ, в состав которой вошли модели KX-1000 и KX-100-KB1. Первое устройство обеспечивает производительность до 100 Гбит/с в режиме L4 FW + Application Control, второе — представляет собой альтернативу KX-100 с увеличенным количеством медных гигабитных интерфейсов, а также с возможностью установки в стойку. В дополнение к этому в состав брандмауэра вошли политики на базе данных GeoIP, что предоставило сетевым администраторам возможность контролировать трафик из конкретных стран. Отдельное внимание было уделено повышению отказоустойчивости продукта и доработкам консоли управления Open Single Management Platform в которую была добавлена ролевая модель доступа (RBAC), что позволило назначать пользователям разные роли с конкретными функциями. Также появилась возможность миграции политик с Fortinet. Kaspersky NGFW зарегистрирован в реестре отечественного программного обеспечения. В настоящий момент защитный комплекс проходит сертификацию ФСТЭК России, завершение которой и получение соответствующих документов ожидается до конца 2025 года. |
|
