Материалы по тегу: безопасность
16.08.2025 [01:23], Владимир Мироненко
Почти 30 тыс. серверов Microsoft Exchange Server оказались уязвимыми из-за нерасторопности администраторовРесурс SiliconANGLE со ссылкой на данные некоммерческой организации Shadowserver Foundation сообщил, что, несмотря на выпущенное Microsoft ещё в апреле этого года обновление ПО, по состоянию на 10 августа у почти 30 тыс. Exchange-серверов по всему миру критическая уязвимость остаётся неисправленной. Уязвимость CVE-2025-53786, имеющая высокую степень опасности (CVSS 8,0 балла из 10), затрагивает Exchange 2016, Exchange 2019 и Exchange Server Subscription Edition в гибридных конфигурациях с Exchange Online. Уязвимость позволяет злоумышленникам с правами администратора локального сервера повышать привилегии в подключённой облачной среде, что потенциально ставит под угрозу весь домен. «В гибридном развёртывании Exchange злоумышленник, который сначала получает административный доступ к локальному серверу Exchange, может потенциально повысить привилегии в облачной среде организации, что сложно выявить», — указано в предупреждении Microsoft. По данным Shadowserver Foundation, по состоянию на 10 августа с этой уязвимостью в Сети нашлось 29 098 серверов Exchange. Больше всего их было выявлено в США (более 7200), за ними следуют Германия (6700) и Россия (2500), ещё тысячи уязвимых серверов находятся во Франции, Великобритании, Австрии и Канаде. Агентство по обеспечению инфраструктурной и кибербезопасности (CISA) США выпустило 7 августа экстренную директиву 25-02 (Emergency Directive 25-02) для федеральных агентств, обновлённую 12 августа, с требованием немедленного принятия мер. Агентствам было предписано провести инвентаризацию сред Exchange с помощью Microsoft Health Checker, отключить от интернета неподдерживаемые Exchange Server или SharePoint Server, не говоря уже о прекращении использования устаревших версий. Также предписано установить исправление и последние накопительные обновления, и применить рекомендации Microsoft по использованию специального гибридного приложения для замены небезопасных субъектов общих служб. Упомянутое в руководстве CISA исправление относится к обновлению, выпущенному Microsoft в апреле, которое тогда было представлено как архитектурное изменение для повышения безопасности гибридной идентификации. Сама Microsoft официально задокументировала уязвимость только 6 августа с последним обновлением от 13 августа. «Это серьёзная уязвимость Exchange, и специалисты по безопасности должны немедленно обратить на неё внимание», — сообщил ресурсу SiliconANGLE Томас Ричардс (Thomas Richards), директор по безопасности инфраструктуры компании Black Duck Software. Он пояснил, что установки патча на сервер недостаточно, и, поскольку обнаружение взлома затруднено, Microsoft предоставила командам по безопасности план необходимых действий, чтобы убедиться, что все скомпрометированные токены будут заменены. «Это крайне важно для полного устранения уязвимости и обеспечения беспрепятственного доступа к ПО. CISA предупреждает, что если система не будет обновлена, возможна полная компрометация Exchange и Active Directory. Компрометация может оказать негативное влияние на бизнес-операции», — добавил эксперт.
15.08.2025 [10:14], Руслан Авдеев
ЦОД-дипломатия: Австралия поможет Вануату построить два дата-центра, препятствуя расширению влияния КитаяАвстралия окажет помощь в финансировании строительства двух дата-центров островному государству Вануату, находящемся в Тихом океане в 2 тыс. км от австралийских берегов. Это станет примером того, как технологическая инфраструктура становится в наши дни важным дипломатическим фактором, сообщает The Register. В Вануату живёт около 320 тыс. человек, ВВП государства составляет немногим более $1 млрд. Хотя Вануату невелико, Австралия стремится «перетянуть» страну на свою сторону, как и другие государства Тихоокеанского региона. Китай, в свою очередь, стремится к тому же. Нередко КНР предлагает создавать объекты, которые её ВМС могли бы использовать в качестве инфраструктуры двойного назначения. Нередко дополнительно предлагается прокладка подводных кабелей и сетей мобильной связи. Австралия не желает наращивания влияния Китая в регионе, её политику поддерживают США и Япония. Например, когда китайский бизнес выразил желание приобрести крупнейшего в регионе оператора мобильной связи Digicel, австралийский оператор Telstra срочно профинансировал поглощение. После сделки он уничтожил оборудование Huawei, использовавшееся Digicel, опасаясь шпионажа. ![]() Источник изображения: Monika MG/unsplash.com В 2022 году Австралия заключила с Вануату двустороннее соглашение о безопасности, фактически закрепившее сохранение микрогосударства в сфере влияния Австралии. В 2025 году власти Вануату отменили прежнее соглашение, но в итоге было подписано новое «Накамальское соглашение» (Nakamal Agreement), в рамках которого стране выделят A$500 млн ($330 млн) на реализацию различных проектов. Один из таких проектов — строительство двух ЦОД стоимостью порядка A$120 млн ($79 млн) для развития электронной коммерции и участия в глобальной цифровой экономике. Другими словами, дипломатия Австралии в регионе тесно связана с дата-центрами и иной цифровой инфраструктурой. По словам экспертов, Вануату показало, как малые государства могут «переписывать правила и чеки по своему усмотрению». Схожее соглашение было заключено с Папуа-Новой Гвинеей. Оно включало финансирование на сумму A$600 млн ($393 млн) команды, которая будет играть в Национальной регбийной лиге (National Rugby League) Австралии. Одним из условий финансирования команды было то, что Папуа-Новая Гвинея не станет заключать с Китаем соглашение о безопасности. Стоит отметить, что попытки вытеснения Китая из цифровых проектов предпринимаются регулярно. Например, не так давно власти Малайзии объявили о реализации суверенного ИИ-проекта с участием Huawei, но вскоре это заявление было опровергнуто чиновниками более высокого уровня, вероятно — под давлением США.
12.08.2025 [23:54], Андрей Крупин
ИБ-платформа Security Vision 5 получила множество доработокКомпания «Интеллектуальная безопасность» объявила о выпуске нового релиза актуальной на сегодняшний день версии платформы Security Vision 5. Security Vision позволяет автоматизировать большинство прикладных задач оператора информационной безопасности. Представленные в составе программного комплекса продукты охватывают такие рабочие процессы, как управление активами, уязвимостями и рисками кибербезопасности, выявление атак на ранних стадиях, консолидация оперативной информации и её анализ в реальном времени для расследования инцидентов ИБ, обеспечение соответствия IT-инфраструктуры требованиям ФЗ-187, а также двустороннее взаимодействие с ЦБ и НКЦКИ. Платформа предусматривает множество произвольных вариантов установки компонентов на отдельные серверные мощности, в том числе с размещением разных компонентов в разных сегментах сети организации. За счёт микросервисной архитектуры отдельные элементы Security Vision могут быть размещены на отдельных серверах и виртуальных машинах. ![]() Источник изображения: securityvision.ru Новый релиз платформы Security Vision 5 включает значительное количество функциональных доработок, улучшений интерфейса и оптимизаций, направленных на упрощение работы специалистов и повышение эффективности рабочих процессов. В частности, сообщается о доработках инструмента фильтрации данных, расширении возможностей работы с графами и карточками объектов, реализации функции динамического автозаполнения таблиц, упрощении механизмов аутентификации с использованием FreeIPA, а также отладки и контроля выполнения сценариев. С полным списком изменений можно ознакомиться по приведённой выше ссылке. Платформа Security Vision зарегистрирована в реестре отечественного ПО и сертифицирована ФСТЭК России по 4 уровню доверия. Решение может использоваться в значимых объектах критической информационной инфраструктуры 1 категории, в государственных информационных системах 1 класса защищённости, в информационных системах общего пользования II класса, в информационных системах персональных данных при необходимости обеспечения 1 уровня защищённости, в автоматизированных системах управления производственными и технологическими процессами 1 класса защищённости.
12.08.2025 [08:38], Владимир Мироненко
Эксперты надеются, что Трамп разберётся с Microsoft из-за её халатного отношения к безопасностиРоджер Кресси (Roger Cressey), занимавший должность старшего советника по кибербезопасности и борьбе с терроризмом при двух президентах США, а ныне партнёр Liberty Group Ventures, раскритиковал подход Microsoft к обеспечению безопасности своих продуктов, сообщил ресурс The Register. Только за последние несколько недель Microsoft раскрыла две серьёзные уязвимости безопасности, а также сообщила, что злоумышленники использовали одну из них, связанную с SharePoint. Вторая уязвимость, которой пока не воспользовались, связана с Exchange. Кресси отметил, что в Китае хорошо осведомлены о продуктах Microsoft, и в случае военных действий китайские хакеры будут атаковать критическую инфраструктуру США, направляя усилия на решения Microsoft по двум причинам — во-первых, продукты Microsoft присутствуют повсюду в цифровой экосистеме США, и, во-вторых, они «настолько уязвимы, что для китайцев это просто открытая дверь». Тем не менее, правительство продолжает тратить миллиарды долларов на продукты Microsoft. «Всякий раз, когда объявляется о крупных закупках продуктов Microsoft правительством, в первую очередь радуется Редмонд, а во вторую — Пекин», — говорит Кресси. Кресси не единственный, что критикует халатность Microsoft в отношении вопросов безопасности. Эй Джей Гротто (AJ Grotto), тоже ранее занимавшийся в Белом доме вопросами безопасности, назвал проблемы компании из Редмонда проблемой национальной безопасности, отметив, что они восходят как минимум к взлому SolarWinds. Их мнение разделяет старший вице-президент CrowdStrike по операциям против злоумышленников Адам Майерс (Adam Meyers). Сенатор Рон Уайден (Ron Wyden) заявил, что «госучреждения стали зависимы от компании, которая не только не заботится о безопасности, но и зарабатывает миллиарды долларов, продавая услуги кибербезопасности для устранения недостатков своих продуктов». «Каждый взлом, вызванный халатностью Microsoft, приводит к увеличению государственных расходов на услуги Microsoft по информационной безопасности», — сообщил Уайден, отметив, что из этого порочного круга никогда не вырваться, если правительство не перестанет «вознаграждать Microsoft за халатность всё более крупными контрактами». Кресси также отметил риски, связанные с присутствием Microsoft в Китае, имея в виду недавний скандал — выяснилось, что компания около 10 лет допускала китайцев к обслуживанию важнейших IT-систем Пентагона, удалённо и без должного надзора. По мнению эксперта, в Microsoft «либо неспособны, либо не желают предпринимать действия, которые действительно могли бы изменить ситуацию». Если бы речь шла о другой компании, уже давно бы появились вопросы, почему этой компании и её продуктам дозволено иметь столь важные точки соприкосновения с инфраструктурой национальной безопасности, говорит Кресси. Причина заключается в том, что что Microsoft действительно хорошо умеет продавать свои продукты, а правительство экономит средства, что затрудняет отказ от предложения «бесплатных» продуктов и услуг безопасности (на ограниченный срок), считает Кресси и другие опрошенные The Register эксперты. Тем не менее, Кресси выразил надежду, что администрация Трампа «привлечёт такие компании как Microsoft к ответственности за их провалы в области безопасности». Как отметил The Register, на прошлой неделе председатель сенатского Комитета по разведке Том Коттон (Tom Cotton) направил письмо министру обороны Питу Хегсету (Pete Hegseth) с призывом запретить лицам, не являющимся гражданами США, доступ к системам Министерства обороны США. Коттон также высоко оценил усилия Хегсета по ограничению доступа китайских инженеров к системам Министерства обороны США (DoD) и запросил информацию о любых уязвимостях безопасности в контрактах и ПО ведомства, связанных с «бизнес-операциями Microsoft в Китае». «Я не говорю, что мы должны избавиться от Microsoft, я говорю, что Microsoft должна лучше выполнять свою работу», — сказал Кресси, добавив, что всё общество страдает от того, что крупнейшая софтверная компания, на которую полагается страна, «продолжает относиться к безопасности как к досадной помехе, а не как к необходимости».
08.08.2025 [17:55], Владимир Мироненко
«Лаборатория Касперского» представила Kaspersky NGFW с ИИ-защитой«Лаборатория Касперского» представила коммерческую версию межсетевого экрана NGFW для защиты от киберугроз организаций с сетевой инфраструктурой любой сложности и нагруженности, в том числе попадающих под регуляторную политику в области информационной безопасности. Решение подойдёт для обеспечения защиты средних и крупных организаций (1000 и более устройств) из государственного и финансового секторов, розничной торговли, сфер здравоохранения, транспорта и образования, а также телекома, говорит компания. «Лаборатория Касперского» отметила, что в последние месяцы российские организации подвергаются большому количеству кибератак, в которых злоумышленники используют для обхода традиционных решений информационной безопасности средства туннелирования трафика, такие как ngrok, Chisel, gTunnel, localtonet. Kaspersky NGFW сможет обнаруживать и блокировать такие атаки, а также другие сложные угрозы, с которыми сталкиваются именно российские организации, сообщила «Лаборатория Касперского». В Kaspersky NGFW используется собственная система обнаружения и предотвращения вторжений в сеть (Intrusion Detection and Prevention System, IDPS), показатель обнаружения и предотвращения сетевых угроз (Detection Rate) которой по результатам тестов превышает 95 %. Также в решении задействован собственный антивирусный движок на базе ИИ. Эффективности Kaspersky NGFW способствует нативная интеграция с другими защитными решениями, а также обогащение информацией о киберугрозах со всего мира благодаря потокам данных Threat Intelligence. Kaspersky NGFW отличается высоким уровнем отказоустойчивости, которые обеспечивают поддержка кластера Active-Passive с использованием собственного протокола KHCP (Kaspersky High-availability Cluster Protocol) для реализации гибких сценариев его работы. Централизованное управление Kaspersky NGFW осуществляется через единую консоль Open Single Management Platform с полностью переработанным интерфейсом. Специально для Kaspersky NGFW была разработана линейка сетевых аппаратных платформ KX (Kaspersky Extension), представленная как аппаратными платформами, так и виртуальными исполнениями vKX российского производства, способными обеспечить защиту от небольших офисов до корпораций. ПАК обеспечивают производительность до 180 Гбит/с в режиме L4 firewall с включённым контролем приложений, надёжную защиту от киберугроз и масштабируемость для различных сценариев. В настоящее время решение тестирует несколько десятков заказчиков, в том числе из финансовой и транспортной сфер, сообщили в «Лаборатории Касперского». По их словам, проверка NGFW внутри компании была не менее серьёзной, чем внешние испытания, подтвердив эффективность решения. В дальнейшем компания планирует разработать версию NGFW для промышленности, а также продолжить внедрение в продукт ИИ-технологий.
08.08.2025 [17:30], Андрей Крупин
Selectel зафиксировал двухкратный рост DDoS-атак на свою облачную IT-инфраструктуруПровайдер IT-инфраструктуры Selectel представил сведения о количестве инцидентов в I половине 2025 года, связанных с DDoS-атаками на облачную инфраструктуру компании и клиентские сервисы. Отчёт основан на анализе трафика системами защиты от DDoS-угроз, развёрнутыми в сетевой инфраструктуре дата-центров Selectel. За первые шесть месяцев 2025 года средства защиты Selectel отразили 61 212 атак, что почти вдвое больше, чем годом ранее (31 436 инцидентов). Ещё более заметным стал рост длительности атак — в 2,5 раза (с 3 895 до 9 652 часов) — это говорит о тенденции киберпреступных групп к осуществлению более продолжительных и повторяющихся атак, направленных на истощение сетевой инфраструктуры. При этом максимальная мощность атак сократилась: поток упал на 38,6 % (с 332 до 204 Гбит/с), а интенсивность — на 39,8 % (со 166 до 100 млн пакетов в секунду). ![]() Источник инфографики: selectel.ru Средняя продолжительность одной атаки не превышала 10 минут, самый долгий инцидент был зафиксирован в апреле и длился 222 часа. Наиболее распространёнными типами атак стали TCP PSH/ACK Flood, TCP SYN Flood и UDP Flood, которые составили 76 % от общего числа инцидентов. «В сравнении с аналогичным периодом в 2024 году, кибератаки не только участились, но и стали дольше по продолжительности. Это говорит о том, что злоумышленники все чаще прибегают к повторным и затяжным атакам. Их подход изменился: вместо редких, но мощных ударов они теперь используют более частые, распределённые и менее интенсивные атаки, избегая резких скачков нагрузки. Эта смена тактики напрямую связана с резким ростом ботнетов. Если в 2024 году они насчитывали сотни тысяч устройств, то к 2025 их размер увеличился до нескольких миллионов. Непрерывные атаки низкой и средней интенсивности постепенно снижают производительность систем, но при этом могут оставаться незамеченными для защитных механизмов, настроенных на отражение мощных, но кратковременных угроз», — прокомментировал результаты исследования руководитель направления продуктовой безопасности в Selectel.
08.08.2025 [13:40], Руслан Авдеев
Крупному бизнесу в России могут запретить использование иностранных облаков
software
закон
импортозамещение
информационная безопасность
минцифры россии
облако
россия
сделано в россии
Минцифры России предлагает запретить использование облачных сервисов и приложений в системах хранения и обработки персональных данных корпоративных пользователей. Как следует из письма главы министерства Максута Шадаева главе Минпромторга Антону Алиханову, новые меры планируется ввести с 1 сентября 2027 года, сообщают «Ведомости». Запрет не коснётся малого и среднего бизнеса, ИП и физических лиц. Полная блокировка доступа к иностранному ПО тоже не предусмотрена, поскольку это «не представляется обоснованным». В Минпромторге предварительно согласны с новой концепцией. Минцифры предлагает поэтапно запрещать использовать такие решения и сервисы с учётом «зрелости и конкурентоспособности» российских аналогов. Законопроекты планируется разработать до мая 2026 года. Пока в России запрещено использование зарубежных облаков только для государственных структур — соответствующие поправки в закон «О связи» вступили в силу 1 сентября 2024 года. По данным «Ведомостей», Шадаев обеспокоен массовым использованием крупными российскими компаниями иностранных облаков, наиболее популярны AWS, Microsoft Azure и Google Cloud. Министр объясняет инициативу рисками потери доступа и компрометации данных, поскольку действующее российское законодательство не предусматривает обязанности использовать российское ПО в системах хранения и обработки персональных данных. ![]() Источник изображения: Serge Kutuzov/unsplash.com В соответствии с национальным проектом «Экономика данных», курируемым Минцифры, на отечественное ПО к 2030 году должны перейти не менее 80 % российских организаций в ключевых отраслях. С 1 января 2025 года уже вступил в силу закон о запрете использования иностранного ПО на объектах КИИ. Новое ограничение, как следует из письма, позволит стимулировать спрос на отечественные ПО и облака. По мнению экспертов, если запрет установят, российские облачные сервисы ждёт рост спроса, поскольку многие бизнесы до сих пор пользуются иностранными облаками «по инерции», хотя их в любой момент могут отключить извне. Многие крупные компании всё ещё используют и иностранные сервисы вроде Microsoft Teams, ставя под угрозу корпоративные и персональные данные, хотя российские альтернативы уже закуплены. Миграция на отечественные облачные решения значительно ускорилась в 2022 году. В 2023–2024 гг. уже решались в основном точечные задачи и этап, по мнению экспертов, можно считать завершённым для компаний, планировавших переход на российские решения. Другими словами, «импортозамещение» иностранных сервисов к сентябрю 2027 года «кажется реалистичным». Стоит отметить, что в июле Минцифры РФ совместно с ФСБ и ФСТЭК предписано проработать изменения законов, устанавливающие обязанность операторов персональных данных граждан применять для обработки и хранения такой информации только ПО российской разработки. Варианты поправок должны быть готовы до 1 декабря 2025 года, а переходный период для внедрения изменений ограничат 1 сентября 2027 года.
05.08.2025 [10:00], Сергей Карасёв
«Базис» внедрил нейросетевые технологии для повышения эффективности процессов«Базис», крупнейший российский разработчик решений для управления динамической ИТ-инфраструктурой, внедрил нейросетевые технологии в бизнес-процессы, связанные с реагированием на инциденты и технической поддержкой продуктов. Использование генеративного искусственного интеллекта позволило на 20–50 % уменьшить затраты времени на рутинные операции, а скорость выполнения связанных с ними задач выросла до 6 раз. В результате эффективность труда выросла, а заказчики компании получили более качественный и оперативный сервис. Разработанные специалистами «Базиса» решения базируются на открытых языковых моделях, способных понимать естественный язык, анализировать большие объёмы технической документации и генерировать программный код. Они интегрированы в существующие рабочие процессы компании и функционируют как цифровые помощники, берущие на себя рутинные операции. Работа нейросети — в том числе её обучение и применение (инференс) — организована в изолированном защищённом контуре. Все инструменты размещены внутри собственной инфраструктуры компании — такой подход обеспечивает полный контроль над данными и исключает риски, связанные с использованием внешних сервисов. Ключевые результаты внедренияСокращение времени реакции на инциденты.Время, которое ответственный инженер тратил на организацию работы в случае инцидента, сократилось на 70 %. Если раньше ему приходилось вручную формировать рабочие группы, создавать коммуникационные каналы и готовить первичную информацию о проблеме, то после внедрения нейросетевых технологий эти процессы были автоматизированы. В результате все необходимые специалисты в максимально короткий срок получают структурированную информацию об инциденте и могут немедленно приступать к его устранению, что критически важно для обеспечения бесперебойной работы сервисов. В планах есть дальнейшее развитие этого направления: на цифрового помощника будет возложен учёт и контроль процесса решения инцидента, ведение его хронологии, он будет «участвовать» в обсуждении и анализе логов, подготовке черновика отчёта и ретроспективы по инциденту. Мгновенный поиск информации.На базе нейросети создан интеллектуальный помощник (цифровой техлид), который мгновенно находит ответы в корпоративной базе знаний и предоставляет готовые решения. Система анализирует запросы пользователей, находит релевантную информацию среди сотен технических документов и формирует точные ответы с конкретными инструкциями. Особенно важно, что помощник успешно обрабатывает запросы даже при нечётких формулировках, понимая суть проблемы и предлагая оптимальные пути решения. Он также предоставляет пользователю процесс размышления и список ссылок на использованную для генерации ответа документацию. Это позволяет специалисту заметить нюансы, которые помощник мог упустить, или прийти к более глубокому пониманию проблемы. ![]() Источник изображения: «Базис» Ускорение разработки скриптов и тестов.Рутинные задачи по написанию несложного кода, которые раньше отнимали часы работы квалифицированных специалистов, теперь выполняются за 10–15 минут. Производительность при решении этих задач выросла в 3–4 раза. Нейросеть взяла на себя написание скриптов, создание тестов и анализ существующих решений. «Внедрение нейросетевых технологий стало логичным шагом в развитии нашей компании. Мы не просто следуем технологическим трендам — мы создаём практические инструменты, которые реально повышают эффективность работы. И за последние полгода мы добились значительных результатов, в том числе благодаря коллегам из "Публичного облака" РТК-ЦОД, которые помогли нам с организацией инфраструктуры. Постепенно мы переходим от простой автоматизации рутинных задач и подготовки документации к интеграции нейросетевых технологий с другими нашими системами и процессами. Это позволит повысить эффективность нашей работы и, как следствие, обеспечить нашим заказчикам более оперативный и качественный сервис», — отметил Денис Романов, директор департамента Professional services компании «Базис».
31.07.2025 [16:16], Сергей Карасёв
Palo Alto Networks купит разработчика ИБ-продуктов CyberArk за $25 млрдАмериканская компания Palo Alto Networks, оказывающая услуги в области информационной безопасности, объявила о заключении соглашения по приобретению израильской фирмы CyberArk Software — разработчика решений в сфере защиты персональных данных. CyberArk специализируется на управлении привилегированным доступом. В продуктах компании применяются технологии ИИ. В число клиентов входят Carnival, Panasonic и Aflac. По итогам 2024 года CyberArk получила выручку в размере примерно $1 млрд, что на треть больше по сравнению с результатом за предыдущий год. Однако убытки компании увеличились примерно на $27 млн — до $93,5 млн из-за резкого роста расходов. По условиям подписанного договора, акционеры CyberArk получат за каждую ценную бумагу $45 и 2,2005 акции Palo Alto Networks. Общая сумма сделки составляет около $25 млрд и предусматривает премию в размере 26 % к рыночной стоимости акций CyberArk. Слияние единогласно одобрено советами директоров обеих компаний и, как ожидается, будет завершено во II половине 2026 финансового года Palo Alto Networks (завершится 31 июля 2026-го) при условии получения разрешений со стороны регулирующих органов и одобрения акционеров CyberArk. Предполагается, что технологии CyberArk будут глубоко интегрированы в платформы Strata и Cortex разработки Palo Alto Networks. В результате, будет создано единое унифицированное решение для обеспечения информационной безопасности и защиты персональных данных. Отмечается, что благодаря слиянию компании смогут предложить клиентам наиболее полный и интегрированный портфель ИБ-инструментов в отрасли. С 2019 года Palo Alto Networks осуществила примерно полтора десятка сделок по приобретению сторонних компаний, в том числе семь за последние два года. Основной целью является укрепление позиций в области безопасности облачных вычислений и ИИ. Покупка CyberArk является одним из крупнейших поглощений в сфере технологий в 2025 году.
29.07.2025 [11:57], Андрей Крупин
Состоялся релиз новой версии SafeTech CA — отечественной альтернативы Microsoft Certificate Authority
software
защита предприятия
импортозамещение
информационная безопасность
криптография
сделано в россии
Работающая в сфере кибербезопасности российская компания SafeTech Lab выпустила новую версию своего флагманского продукта — корпоративного центра сертификации SafeTech CA 3.0. Комплекс SafeTech CA в полной мере отвечает задачам импортозамещения ПО в отечественных организациях и способен полностью заменить Microsoft Certificate Authority для Windows-инфраструктур. Решение также позволяет управлять процессами выпуска и администрирования технологических сертификатов для Linux-систем, мобильных устройств на базе Android/iOS, сетевого оборудования и других компонентов IT-ландшафта. ![]() Архитектура SafeTech CA (источник изображения: safe-tech.ru) Обновлённый SafeTech CA 3.0 получил полностью переработанный пользовательский интерфейс и дополнительные функциональные возможности для управления технологическими сертификатами в корпоративной инфраструктуре любой сложности. В продукте существенно обновлён компонент UI-Gateway, отвечающий за предоставление доступа в личные кабинеты пользователей и администраторов, расширены функции аудита событий безопасности, обеспечена возможность публикации сертификатов в LDAP-каталоги, доработан модуль MS Enrollment в части поддержки возможности запрета экспорта закрытых ключей, реализовано добавление выпущенного сертификата пользователя в атрибут Active Directory, а также добавлен модуль SSH, позволяющий выпускать и работать с SSH-сертификатами и шаблонами для контроля доступа привилегированных пользователей. Релиз SafeTech CA 3.0 полностью адаптирован для работы как в классической среде виртуализации (VMware, KVM, Hyper-V и др.), так и в контейнерной (Docker, OpenShift/Kubernetes). Микросервисная инфраструктура позволяет масштабировать центр сертификации, создавать любые отказоустойчивые конфигурации и решать задачи кластеризации в крупных территориально распределённых IT-инфраструктурах. |
|