Материалы по тегу: информационная безопасность
02.06.2025 [12:30], Сергей Карасёв
«Базис» и Татарстан создадут импортонезависимую облачную инфраструктуру для госсервисов и бизнеса республики
software
базис
виртуализация
импортозамещение
информационная безопасность
облако
россия
сделано в россии
татарстан
Разработчик инфраструктурного ПО «Базис», «Технопарк в сфере высоких технологий "ИТ-парк"» и Центр информационных технологий Республики Татарстан объявили о начале масштабного партнёрства по созданию защищённой облачной ИТ-инфраструктуры и пилотированию отечественных систем виртуализации в контуре ключевых государственных сервисов и крупного бизнеса республики. Соглашение о долгосрочном сотрудничестве подписано на конференции «Цифровая индустрия промышленной России» генеральным директором «Базиса» Давидом Мартиросовым, директором «Технопарк в сфере высоких технологий "ИТ-парк"» Русланом Власовым и генеральным директором ЦИТ РТ Альбертом Халяповым. Проект охватывает сразу несколько направлений. В первую очередь, речь идёт о взаимодействии по созданию защищённой суверенной облачной цифровой инфраструктуры для ГИС электронного правительства, Госуслуг на базе ЦИТ РТ и ИТ-парка, а также ключевых систем коммерческих структур региона. Для этого в дата-центре ИТ-парка будет развёрнута полностью импортонезависимая экосистема «Базиса». Использование программных продуктов лидера российского рынка виртуализации, в том числе флагманской платформы Basis Dynamix, обеспечит высокую отказоустойчивость, централизованное управление и полную технологическую независимость от иностранных решений. Отдельным направлением сотрудничества станет развитие сервиса безопасной разработки ПО для резидентов ИТ-парка. Новый инструмент будет построен на базе отечественного DevOps-конвейера Basis Digital Energy — он повысит устойчивость приложений к киберугрозам и ускорит сроки выпуска обновлений, что позволит региональным ведомствам и бизнесу значительно сократить операционные издержки. Особое внимание стороны уделят обеспечению непрерывности удалённой работы: на основе VDI-платформы вендора Basis Workplace в республике будет развёрнута защищённая инфраструктура виртуальных рабочих столов, что позволит сотрудникам госсектора и бизнеса безопасно работать в гибридном режиме без потери производительности и контроля. В рамках партнёрства также запланирована работа по созданию учебных площадок на базе ведущих колледжей и вузов республики для подготовки дефицитных специалистов в области виртуализации и облачных технологий. Совместное развитие образовательного трека позволит сформировать кадровый резерв из инженеров, способных разворачивать и сопровождать ИТ-системы как внутри региона, так и за его пределами. «Татарстан — особый регион для нас. "Базис" родом из Казани, именно здесь началась история компании. Республика заслуженно считается лидером цифровизации: в регионе сконцентрированы мощные ИТ-компетенции, активно развиваются крупные предприятия, а цифровая повестка поддерживается на уровне ведомств и отраслевых инициатив. Мы рассчитываем на активную совместную работу с ИТ-сообществом — помимо обмена опытом, такая кооперация приведёт к росту числа импортонезависимых проектов», — прокомментировал Давид Мартиросов, генеральный директор «Базиса». «Перевод дата-центра Технопарка на импортонезависимое ПО для виртуализации — ответственный и комплексный проект. Он включает не только модернизацию цифровой инфраструктуры, но и развитие сервиса безопасной разработки ПО совместно с резидентами ИТ-парка. Особенно важно, что повышать профильную экспертизу в области цифровизации будут представители казанских ИТ-компаний», — отметил Руслан Власов, директор ГАУ «Технопарк в сфере высоких технологий "ИТ-парк"». В рамках сотрудничества Центр информационных технологий Республики Татарстан станет центром компетенций и технологическим партнёром, обладающим сертифицированными специалистами по установке, пусконаладке, настройке, эксплуатации и технической поддержке продуктового портфеля «Базиса». «Решения, которые разрабатывает "Базис", — это основа цифровой инфраструктуры любой современной организации. Для нас, как оператора поддержки государственных информационных систем и сервисов по кибербезопасности, особенно важно, чтобы технологии были устойчивы к угрозам. Подход вендора к управлению уязвимостями и защите данных полностью совпадает с тем, что мы ожидаем от партнёров в такой чувствительной сфере», — подчеркнул Альберт Халяпов, генеральный директор Центра информационных технологий Республики Татарстан.
30.05.2025 [14:47], Руслан Авдеев
Ассоциация больших данных (АБД) России выступила против доступа силовых ведомств к базам данных бизнесаЭксперты Ассоциации больших данных (АБД) подвергли критике проект приказа российских силовых ведомств, в рамках которого допускается доступ спецслужб к базам данных компаний, содержащим персональные данные. Представители бизнеса уверены, что предложенное регулирование доступа к данным силовиков, судей, свидетелей и др. стоит организовать в индивидуальном порядке, сообщает Forbes. АБД «Яндекс», VK, «Сбер», «Мегафон», Avito, HeadHunter и др. Проект приказа спецслужб разработали с целью исполнения закона об особом порядке обработки личных данных сотрудников Федеральной службы безопасности (ФСБ), Службы внешней разведки (СВР), Федеральной службы охраны (ФСО) и министерства внутренних дел (МВД), принятого в феврале 2025 года. Он также касается данных судей, потерпевших, свидетелей, подлежащих государственной защите и граждан, помогающих силовикам на конфиденциальной основе. В проекте предусматривается, что силовые ведомства должны получить доступ к информационным системам коммерческих структур, содержащим сведения о подобных лицах, без ограничений со стороны хранящего данные бизнеса. В АБД объявили, что такая схема несёт «существенные правовые, технологические и бизнес-риски» и угрожает информационной безопасности. Фактически должностные лица могут получить бесконтрольный доступ к информации, с нарушением штатной работы информационных систем. Кроме того, для такого доступа отсутствуют чётко проработанные юридические механизмы. В ассоциации указали, что действующий сегодня т. н. «закон Яровой», уже регламентирует доступ к данным по запросу силовых ведомств и за нарушение требований предусмотрена административная ответственность. Более того, согласно приказу ФСТЭК удалённый доступ не допускается к информационными системам объектов критической информационной инфраструктуры (КИИ) — в числе прочего речь идёт о банковском, энергетическом, транспортном секторах и телеком-операторах. Ассоциация предложила предусмотреть взаимодействие бизнеса и силовиков в индивидуальном порядке, для чего необходимы соглашения, регулирующие доступ к информационным системам с учётом особенностей последних. В Минцифры утверждают, что не принимали участия в разработке нового проекта приказа. По словам близкого к Минцифры источника, по исполнению «пакета Яровой» уже достигнут компромисс, в результате ФСБ заключает с компаниями индивидуальные соглашения, в которых детально прописан механизм предоставления информации, с типовыми и индивидуальными решениями. Некоторые эксперты предполагают, что сферы действия «закона Яровой» и нового документа различны, поскольку первый рассчитан на широкий круг граждан в рамках антитеррористических мер, а второй — на формализацию особой процедуры доступа к данным защищаемых лиц, госслужащих и сотрудников силовых структур.
29.05.2025 [18:35], Андрей Крупин
Представлен российский ПАК «Скала^р МДИ.К» для управления контейнерной инфраструктуройКомпания Rubytech сообщила о расширении продуктовой линейки «Скала^p» и выпуске программно-аппаратного комплекса (ПАК) «Скала^р МДИ.К», предназначенного для построения аттестованной контейнерной инфраструктуры с использованием отечественных аппаратных и программных решений. ПАК «Скала^р МДИ.К» построен с использованием компонентов из реестров Минпромторга и Минцифры и представляет готовое решение для развёртывания, запуска и сопровождения жизненного цикла контейнерных нагрузок в соответствии с требованиями регуляторов к значимым объектам критической информационной инфраструктуры. В основе технологического стека продукта — серверное и сетевое оборудование отечественных производителей, российская система хранения данных. В качестве операционной системы задействована «Ред ОС» 7.3 в сертифицированной ФСТЭК редакции, для работы с контейнерами выбрана платформа Deckhouse Kubernetes Platform Certified Security Edition Pro, также имеющая сертификат Федеральной службы по техническому и экспортному контролю. ![]() Источник изображения: skala-r.ru Комплекс предоставляет расширенные возможности по обеспечению отказоустойчивости и высокой доступности инфраструктуры, инструменты для мониторинга, встроенные механизмы для балансировки нагрузки. «Скала^р МДИ.К» допускает запуск как stateless (без сохранения состояния), так и stateful (с сохранением состояния) контейнеров. Для этого в системе могут быть использованы несколько вариантов по организации постоянного хранения, включая внешнюю блочную СХД, подключаемую посредством CSI-драйвера. «Идея ПАК «Скала^р МДИ.К» заключается в том, чтобы качественно и в максимально короткие сроки решить инфраструктурные задачи при переходе от тяжёлых монолитных систем к современной микросервисной архитектуре с использованием контейнерных технологий на базе отечественных продуктов. При самостоятельном покомпонентном построении такой инфраструктуры организации тратят большое количество времени и ресурсов на выбор аппаратных и программных средств, проверку их совместимости, поиск лучших практик по конфигурации, интеграцию, тестирование, подбор подходящих поставщиков и оптимальных цен, проведение закупочных процедур. Мы предлагаем готовое решение, которое может быть поставлено и развёрнуто за два–три месяца», — говорится в сообщении разработчиков комплекса.
29.05.2025 [18:27], Андрей Крупин
«Ростелеком» усилил требования по информационной безопасности к дочерним организациям и подрядчикамКомпания «Ростелеком» сообщила о введении повышенных требований по информационной безопасности к своим дочерним организациям и подрядчикам. Такое решение было принято с целью противодействия так называемым атакам на цепочку поставок (supply chain aftacks), за последние месяцы ставших одной из наиболее опасных киберугроз для крупных предприятий с распределённой IT-инфраструктурой. Отныне сотрудники подведомственных «Ростелекому» компаний и сторонних подрядных организаций, которые имеют доступ к инфраструктуре телекоммуникационного гиганта, обязаны быть ознакомленными и следовать всем требованиям обновлённого регламента. Кроме того, «Ростелеком» оставляет за собой право контролировать соблюдение требований и отзывать права доступа к информационным системам в случае выявления нарушений. Компания также ввела требования об уведомлении её о значимых инцидентах информационной безопасности и мерах их устранения. ![]() Источник изображения: Kevin Ku / unsplash.com В пресс-службе «Ростелекома» подчёркивают, что в дополнение к повышенным требованиям по безопасности, компания значительно усилила комплекс мер для защиты собственной цифровой инфраструктуры, задействованной в процессах удалённого доступа и взаимодействии со сторонними организациями. В частности, доступ работников подрядчиков к системам телекоммуникационного оператора теперь осуществляется только через специально настроенные Jump-хосты и системы управления привилегированным доступом (PAM), а подключиться к инфраструктуре «Ростелекома» можно исключительно с территории Российской Федерации. «В условиях растущих киберугроз мы обязаны обеспечивать максимальную защиту своей IT-инфраструктуры. Усиление требований к подрядчикам — это необходимый шаг в этом направлении. Мы не только выдвигаем требования для повышения защищённости собственной инфраструктуры, но и работаем и над тем, чтобы наши партнёры и подрядчики тоже соответствовали высоким стандартам безопасности, помогая и консультируя их в вопросах информационной безопасности», — говорится в заявлении «Ростелекома».
28.05.2025 [18:11], Андрей Крупин
ИИ-защита на лету: Servicepipe DosGate получил модуль Autopilot для анализа и фильтрации DDoS-атакРоссийская компания Servicepipe сообщила о включении в состав системы противодействия DDoS-атакам DosGate модуля Autopilot, использующего технологии искусственного интеллекта для анализа вредоносного трафика и автоматического формирования правил фильтрации сетевых пакетов без участия ИБ-специалиста. По словам разработчика, Autopilot — первый на отечественном рынке продукт, который сам пишет защитные правила во время DDoS‑атаки. На глобальном уровне аналогичные сервисы есть у израильской Radware и американских Cloudflare и Akamai, но их функциональность узконаправлена, утверждают эксперты. Autopilot интегрирован в адаптивную систему защиты DosGate и функционирует на базе поведенческого анализа, сигнатур и собственных rate-limit-метрик. В момент атаки модуль автоматически определяет её вектор, подбирает необходимые меры и генерирует набор взаимосвязанных правил. Решение о предложенных правилах принимает сетевой инженер, если он согласен с рекомендациями — новые правила фильтрации тут же вступают в силу. Система блокирует ботнеты, флуды, все типы амплификаций, противодействуя широкому спектру DDoS-угроз, включая сложные многовекторные атаки. ![]() Интерфейс DosGate (источник изображения: servicepipe.ru) «В отличие от большинства решений на рынке, где администратор вынужден вручную собирать дампы и прописывать фильтры, DosGate Autopilot может делать всё сам. Это не контрмера «на всякий случай» и не базовый Access Control List, а живой механизм, который понимает трафик, создаёт под него правила и расставляет их в нужном порядке, чтобы остановить атаку сразу», — поясняют в компании Servicepipe. DosGate Autopilot прошёл все необходимые процессы тестирования, отладки и контроля качества, Продукт готов к промышленному использованию и доступен для интеграции в любые инфраструктуры — от банковских сетей до облачных платформ, говорит компания.
26.05.2025 [16:59], Руслан Авдеев
Евросоюз готов признать, что отказаться от американских облаков «почти невозможно»
aws
google cloud platform
hardware
microsoft azure
oracle cloud infrastructure
гиперскейлер
евросоюз
импортозамещение
информационная безопасность
кадры
конфиденциальность
миграция
облако
сша
цод
По мнению отраслевых аналитиков, европейские организации, желающие выйти из сферы влияния американских облачных операторов, почти не имеют на это шансов. Евросоюз уже почти смирился — информация об этом, вероятно, будет опубликована официально в ближайшем будущем, сообщает The Register. Приход к власти нового президента США и его противоречивая политика вызвали обеспокоенность в Европе — многие задались вопросом о том, можно ли полагаться на облачные ресурсы американских гиперскейлеров или стоит использовать местные, европейские ресурсы. Издание Politico заявило, что Еврокомиссия готова признать цель обретения полного суверенитета от американских гиперскейлеров нереалистичной — соответствующая точнка зрения будет изложена в документе Digital Strategy for Europe, который намерены опубликовать в начале июня. В проекте якобы говорится, что полное прекращение сотрудничества с AWS, Microsoft Azure и Google Cloud «нереально». В Еврокомиссии отказались комментировать слухи. Тем не менее, отраслевые эксперты, опрошенные The Register, похоже, в основном согласны с предположением, что Евросоюзу не удастся избежать доминирования американских облачных гигантов, поскольку на AWS, Microsoft и Google приходится более 70 % публичного облачного рынка в Европе. Так, в Informa заявили, что в теории ничто не мешает европейским компаниям вернуться в местные облака, но на практике это почти невозможно, а со временем ситуация только усугубляется. Проблема частично в том, что европейские компании тесно сотрудничали с американскими гиперскейлерами, и изучения с нуля новых платформ их пугает и совершенно не привлекает. Ещё одна проблема — это огромный объём всех корпоративных данных и приложений, не только размещённых у «большой тройки» за последние годы, но и объём, все ещё находящийся в корпоративных ЦОД. По данным IDC, если бы в Европе все перешли на публичные облака, для обеспечения достаточной ёмкости потребовалось бы около 20 лет. А в случае ИИ-нагрузок Евросоюзу попросту не хватает мощностей ЦОД для обретения цифрового суверенитета, да и оборудование для ИИ-систем преимущественно американское. Главными проблемами при переносе нагрузок из облаков гиперскейлеров в локальные и/или суверенные облака являются масштаб миграции и технические сложности — «большая тройка» более 10 лет предлагает услуги, выходящие далеко за рамки простого запуска кода в виртуальных машинах или контейнерах. Трио гиперскейлеров, а также Oracle — единственные, кто предлагает действительно полный спектр облачных сервисов и сеть ЦОД в Европе. В Synergy Research Group подчёркивают, что другие облачные компании обычно ограничены спектром поставляемых услуг или географической нишей. Другими словами, выбор для многонациональных компаний с широкими потребностями невелик. Хуже того, многие европейские компании сами являются партнёрами «большой тройки», поэтому даже если их клиент не сотрудничает с гиперскейлерами напрямую, он может быть связан с ними косвенно. В Gartner отмечают, что суммарная доля американских гигантов на глобальном облачном рынке составляет около 84 %. Проблема ещё и в том, что на момент зарождения облачных технологий, конкуренцию американцам не могла составить ни одна европейская компания, а догонять сейчас — ещё проблематичнее. Большинство региональных провайдеров не могут сравниться с ними ни качественно, ни количественно, и зависимость от США без потери функциональности устранить невозможно. Отказ от больших облаков может оказаться сложным и по другим причинам. В своё время быстрая миграция в удобные облака разрушила IT-экосистему внутри самих компаний. Люди, которые знали, как управлять собственными вычислительными мощностями, ушли на пенсию или прошли переподготовку с акцентом на облачные решения. Кроме того, сам процесс извлечения данных из облака на суверенные мощности может оказаться непомерно дорогим с учётом т.н. «платы за выход», которую «большая тройка» формально отменила, но лишь при соблюдении ряда не всегда приемлемых условий. Многие эксперты указывают на практику, когда европейский компании выбирают комбинированный подход к получению услуг. Так, в Omdia утверждают, что миграция — сложный и дорогой процесс, поэтому более вероятно, что новые рабочие нагрузки будут распределяться, например, в пользу суверенного европейского облака, но… от американского поставщика. В марте 2025 года появилась информация, что Microsoft завершила проект EU Data Boundary по созданию суверенного облака для пользователей из Евросоюза, а в мае — новость о том, что Google вслед за Microsoft заявила о готовности поддержать клиентов из Евросоюза и представила новые решения для защиты цифрового суверенитета.
21.05.2025 [22:58], Владимир Мироненко
Curator отразила атаку крупнейшего в истории DDoS-ботнета из 4,6 млн устройствКомпания Curator (ранее Qrator Labs) сообщила об успешной нейтрализации атаки самого крупного за всю историю наблюдений DDoS-ботнета, состоявшего из 4,6 млн устройств. Для сравнения, самый большой DDoS-ботнет, выявленный в прошлом году, состоял из 227 тыс. устройств, а крупнейший ботнет, зафиксированный в 2023 году — из 136 тыс. устройств. По данным Curator, 16 мая 2025 года атаке подверглась организация из сегмента «Государственные ресурсы», микросегмент — «Общественные организации». Атака проводилась в несколько этапов. На первом этапе в ней было задействовано порядка 2 млн устройств. На втором этапе ботнет пополнился ещё 1,5 млн устройств, а на третьем этапе количество устройств достигло 4,6 млн. Как полагают аналитики Curator, преступники в итоге задействовали все имеющиеся ресурсы. Большая часть устройств, входивших в ботнет, была из Южной и Северной Америки. Около 1,37 млн заблокированных во время атаки IP-адресов (30 % всего ботнета), были зарегистрированы в Бразилии, порядка 555 тыс. были из США, 362 тыс. — из Вьетнама, 135 тыс. — из Индии и 127 тыс. — из Аргентины. ![]() Источник изображения: Curator В Curator сообщили, что с этим ботнетом они сталкивались ранее в этом году, но тогда он включал всего 1,33 млн IP-адресов. Ботнет таких размеров может генерировать десятки миллионов запросов в секунду, что несёт угрозу выхода из строя атакуемых серверов в случае неудовлетворительной организации защиты. По словам Curator, такую атаку может выдержать не каждый провайдер DDoS-защиты, «что потенциально может поставить под угрозу доступность ресурсов всех клиентов одновременно».
16.05.2025 [23:14], Владимир Мироненко
Не будут брать подписку — отключим апдейт: Broadcom нарушила обещание поддерживать VMware с «вечными» лицензиямиВ этом месяце Broadcom известила клиентов о том, что больше не будет продлевать контракты на поддержку продуктов VMware, приобретённых на основе бессрочных лицензий, и что поддержка будет продолжаться только для тех, кто перешёл на подписку VMware, пишет ресурс Computer Weekly. Напомним, что при переходе на подписку VMware параллельно с отказом от заключения контрактов по бессрочному лицензированию ПО компания Broadcom обещала, что VMware «продолжит оказывать поддержку в соответствии с договорными обязательствами» клиентам с бессрочными лицензиями и действующими контрактами на поддержку. Отказ от продления контрактов означает прекращение поддержки таких клиентов. Учитывая значительное присутствие VMware в корпоративных среде, многие организации сталкиваются с проблемой поддержания безопасности среды виртуализации по доступной цене. 12 мая Broadcom выпустила рекомендации по безопасности, касающиеся некоторых своих продуктов VMware. В них сообщается об уязвимости CVE-2025-22249, которая влияет на набор инструментов Aria, отмеченной как критическая, и CVE-2025-22247, которая влияет на VMware Tools и классифицируется как уязвимость с умеренным риском. Компания выпустила исправления для VMware Aria 8.18.x и VMware Tools 11.x.x и 12.x.x, но не предоставила никаких альтернативных путей защиты (workaround). ![]() Источник изображения: VMware Как полагают отраслевые эксперты, отсутствие доступа к исправлениям и хоть какого-то способа защититься для клиентов, использующих бессрочные лицензии VMware, может быть истолковано как косвенное давление со стороны Broadcom с целью перевести таких клиентов на подписку. Platform9, конкурент VMware, напомнила в открытом письме о том, что когда Broadcom перешла с «вечных» лицензий VMware на подписки, она заверила клиентов, что переход не повлияет на возможность клиентов использовать свои существующие бессрочные лицензии. «На прошлой неделе это обещание было нарушено. Многие из вас сообщили о получении от Broadcom предписаний о прекращении использования бессрочных лицензий VMware. В этих письмах содержится требование удалить/деинсталлировать патчи и исправления ошибок, которые вы, возможно, используете», — отметила Platform9. В письме также указано, что клиенты VMware с бессрочными лицензиями получают только исправления безопасности «нулевого дня». «Обычные исправления безопасности, багов и мелкие исправления можно использовать только в том случае, если вы оплатите подписку», — сообщила Platform9. Без доступа к патчам компании клиенты VMware, которые для сопровождения решили воспользоваться услугами сторонних компаний, должны полагаться на workaround'ы, которых теперь нет. Впрочем, такие компании пытаются найти способы защитить клиентов от возможных атак. Нередко бывает так, что патч и не требуется, а всё дело в некорректной конфигурации платформы. Незащищённые инстансы с доступом из Сети или простой пароль администратора представляют гораздо большую угрозу, чем отсутствие одного обновления. Сторонние сервисы поддержки могут проводить упреждающие проверки, анализируя состояние безопасности в организации в целом. Кроме того, для некоторых инструментов VMware есть открытые альтернативы.
15.05.2025 [23:28], Татьяна Золотова
«Гарда Маскирование» теперь можно использовать для работы с документами граждан КазахстанаПроизводитель ИБ-продуктов ГК «Гарда» обновила программное решение «Гарда маскирование». Теперь систему можно применять для работы с документами граждан Казахстана. Об этом сообщает пресс-служба компании. «Гарда маскирование» обезличивает персональные данные для защиты от утечек при передаче их третьим лицам. Решение распознает чувствительные сведения в исходной базе данных и создает ее копию, в которой реальная информация подменяется фиктивными, но правдоподобными значениями. Среди основных функций системы разработчики называют автоматическое выявление критической информации в массиве данных, гибкую настройку параметров маскирования, автоматический анализ структуры СУБД. Также есть ролевая модель и разграничение прав доступа, замена персональных данных и чувствительной информации, сохранение форматов и структуры данных. По сути, продукт, удаляя критичную информацию, позволяет избежать штрафов, юридических рисков и обеспечить соответствие требованиям 152-ФЗ. Одним запросом можно найти в базах компании все данные, связанные с конкретным человеком, и затем удалить их. Для обработки документов граждан Казахстана (паспортные данные, полисы, налоговые номера) в решении были адаптированы механизмы сканирования и маскирования. Система упрощает миграцию данных и настройку новых инсталляций, также есть поддержка импорта и экспорта шаблонов сканирования между разными экземплярами системы. По данным специалистов «Гарды», 39 % отечественных компаний удаляют персональные данные вручную, проводя поиск по базам, хранилищам и на рабочих местах. При этом сертифицированными программными средствами пользуются только в 3 % компаний. Операторы ПДн обязаны удалять сведения личного характера по истечении срока хранения в течение 30 дней, а по заявлению субъекта ПДн — в течение семи дней (ч. 3 ст. 20 Закона «О персональных данных» № 152-ФЗ в обновленной редакции).
12.05.2025 [18:38], Андрей Крупин
Вышла новая версия песочницы Kaspersky Research Sandbox 3.0 с расширенными возможностями для ИБ-специалистов«Лаборатория Касперского» сообщила о крупном обновлении инструмента Kaspersky Research Sandbox, входящего в состав программного комплекса Kaspersky Threat Analysis для обнаружения киберугроз. Новый релиз продукта получил индекс 3.0 и расширенные возможности для анализа вредоносного ПО. Kaspersky Research Sandbox представляет собой средство динамического анализа, позволяющее в изолированной защищённой среде (песочнице) исследовать исходные образцы файлов, находить индикаторы компрометации на основании поведенческого анализа и обнаруживать вредоносные объекты, которые не встречались ранее. Решение поддерживает автоматизированный анализ объектов в средах Windows, Linux и Android, более 200 типов файлов и свыше 1000 правил классификации вредоносного поведения файла по тактикам и техникам MITRE ATT&CK. Запатентованная технология ускоряет течение времени на виртуальной машине, что позволяет инициировать выполнение вредоносного кода, не дожидаясь истечения запрограммированного в нём времени ожидания. По завершении анализа система предоставляет подробный отчёт о поведении анализируемого файла, позволяющий реализовать подходящие меры противодействия. ![]() Схема работы Kaspersky Research Sandbox (источник изображения: «Лаборатория Касперского» / kaspersky.ru) В Kaspersky Research Sandbox версии 3.0 стали доступны средства интерактивной визуализации во время запуска образца в песочнице (режим VNC), интеграция с интерфейсом Microsoft AMSI (Antimalware Scan Interface) и программным комплексом Kaspersky Security Network. Также разработчиками были добавлены инструменты распаковки многоуровневых архивов и архивов tar.gz, включена поддержка выполнения больших файлов (до 1 Гбайт) и расширен статический анализ — теперь в нём отображаются строки, заголовки, разделы и таблицы экспорта и импорта, а также график энтропии исполняемых файлов. Наряду с серьёзным техническим обновлением, был полностью переработан пользовательский интерфейс продукта. В частности, улучшилась визуализация страницы «Системные активности» (System Activities): теперь аналитики могут фильтровать представленные в отчёте данные и фокусироваться только на релевантных вредоносных процессах. Функция поиска в таблице истории позволяет быстрее находить результаты предыдущего анализа, что помогает ИБ-командам быстро возобновлять прошлые исследования. Более подробные сведения о доработках Kaspersky Research Sandbox 3.0 представлены в прилагаемой к системе документации. |
|