TAdviser SummIT 2025: секция «Информационная безопасность»
27 ноября в Москве состоялся ежегодный TAdviser SummIT 2025. Секция «Информационная безопасность», как обычно, отметилась особой живостью докладов. Спикеры огорчались количеству взломов, качеству защиты, сравнивали наши решения с западными и считали собственные стрессы.
Содержание |
Пора декомпилировать стресс
Как вас могут взломать через смартфон — и почему это уже происходит? Так провокационно начал свое выступление Дмитрий Костров, начальник отдела по защите информации, «Сиб МИР», который не только прочел доклад, но и модерировал сессию. «Помните, одно время был бум MDM-систем? Сейчас вообще тишина и такое ощущение, что никто ничего не делает, — говорит он, — но ведь наш смартфон и планшет превратился в реальный инструмент для работы, для бизнеса. А мы его не защищаем. Где телефон, что с ним? Потерял его сотрудник или дал детям поиграть? Может там уже злоумышленники рядом? Этого мы, как безопасники, не видим, а должны!»
Если вы не контролируете устройство — вы не контролируете доступ. MDM — это Mobile Device Management, а UEM — Unified Endpoint Management — чуть более широкий класс, который может управлять не только смартфонами, но и ноутбуками, планшетами, иногда даже терминалами. «Что делает MDM? Проверяет состояние гаджета и не дает работать со взломанных устройств. Применение политик гарантирует, что устройство защищено.
Реакция на утерю, взлом, увольнение — стирание или блокировка, — объясняет спикер. — Но, к сожалению, у нас мало кто этим занимается, поэтому я и обращаю ваше внимание».
Традиционные меры не помогают в слежении за гаджетами. MDM — это не «сервис настройки телефона», а контроль доступа и защита от компрометации. MDM позволяет быстро отозвать доступ и стереть рабочую среду. Мобильные устройства — уже часть вашей ИБ. Вопрос только в том, управляемая ли, напоминает Дмитрий Костров. Есть отечественные решения в этой области, и они работают.Российский рынок СХД: оценки, тренды, поставщики. Обзор TAdviser
Занятия безопасностью означает, что вы постоянно погружаетесь в тревоги. Разобрать всю тревогу на байты и декомпилировать стресс предложил Дмитрий Беляев, независимый эксперт. Он продемонстрировал руководство по стрессоустойчивости от топ-25 CISO России.
| | Стресс это как DDoS-атака на мозг, — говорит эксперт. — Огромное количество задач, все эти KPI, планы развития и разработка стратегий — все это давит на каждого из нас и на команду. В результате люди выгорают и уходят. Для интеграторов это очень актуальная проблема. Я расскажу, как этому противодействовать. | |
По словам спикера, 52% ИТ-работников испытывают стресс из-за проблем коммуникации в команде, что указывает на необходимость системного подхода. Дмитрий Беляев перечисляет физические признаки стресса и дает общие рекомендации. Нужно вовремя распознать, что «трафик тревоги» перегружает нашу систему, чтобы не дать ей «упасть». Докладчик классифицирует стресс-события. Есть критические, например, срочные инциденты безопасности, совет директоров или заседание правления, обоснование и согласование бюджета. Высокие стресс-события — это аудиты, внедрение новых систем, конфликты в команде. Рутинные отчеты, обновления политик, планерки относятся к средним стресс-событиям. А вот мелкие технические вопросы и разбор большого объема почты хоть и вгоняют нас в тревогу, но все-таки в небольшую.
| | Ведите «журнал стресса» в течение двух недель, отмечая там время возникновения стресса и что его спровоцировало, — советует Дмитрий Беляев. — Оцените стресс от 1 до 10, отметьте, как долго длилось состояние и как вы отреагировали. Это поможет выявить повторяющиеся паттерны и основные стресс-факторы. | |
Alert fatigue — это не просто ИТ-проблема, это ментальная уязвимость. Когда мозг постоянно находится в режиме «высокой готовности», он теряет способность отличать реальные угрозы от фоновых помех. 94% сотрудников остаются в компании дольше, если она инвестирует в их обучение. Помогает и автоматизация рутины. «Делегируйте или автоматизируйте задачи P2-P3 уровня», — предлагает спикер.
79% кибербезопасников комфортно делится проблемами выгорания с руководством, но только 23% считают, что менеджмент активно работает над снижением стресса.
| | Эмоциональный интеллект лидера напрямую влияет на производительность команды, — говорит Дмитрий Беляев. — Начинайте планерки с краткой проверки эмоционального состояния команды по шкале 1-10. Кроме того, у каждого есть коллеги для обсуждения стрессовых ситуаций. Лучше разбирайте ошибки как learning opportunities, а не ищите виноватых. | |
Структурированные обсуждения после стрессовых событий позволяют команде открыто говорить о переживаниях.
Подрядчики открывают ворота врагу
Переживай или не переживай, а работать с подрядчиками и вообще третьими лицами действительно опасно. Успешные атаки на крупные организации производится через взлом подрядной организации.
| | Уровень защищенности большинства подрядчиков и третьих сторон обычно ниже, чем у крупных компаний, — говорит Георгий Старостин, директор дирекции информационной безопасности, «Согаз». — Я сейчас говорю не про всех. Есть очень крупные подрядчики. И такие подрядчики, которые сами занимаются производством средств ИБ. Понятно, что у них не так. Но если говорить про общую массу, то мое высказывание верно. | |
Крупные компании ощетинились. Атаковать их стало сложно, поэтому хакеры нацелены на подрядные организации для получения доступов к основным заказчикам. «Более 60% взломов у крупных компаний происходило через подрядчиков», — приводит последнюю статистику Георгий Старостин. Основные сценарии начала атак: кража паролей и доступов у подрядчика или инфицирование рабочих станций и параллельный доступ.
Что не спасет и даже ухудшит ситуацию? Использование удаленного доступа без 2FA, подключение к сети чужого оборудования, прямой доступ в сеть и вообще широкие сетевые доступы. Что же делать?
| | Лично мы разработали для себя комплекс мер, — делится опытом спикер. — Большая часть внедрена, остальное в процессе внедрения. Первое, что у нас есть — соглашение о кибербезопасности. Я начну с документальных мер, хотя технических тоже много. Соглашение — это единственная бумага, которая заставляет подрядчика хоть как-то задуматься. | |
В этом документе должны быть четкие правила. «Мы как финансовая организация берем за основу ГОСТ 57580 и местами его конкретизируем», — комментирует докладчик. Нужно прописать подробные требования ИБ, обозначить штрафы за нарушение кибербезопасности и добавить возможность проведения аудитов в соглашении. На кибербезопасность должен быть SLA. Георгий Старостин также рекомендует проводить онбординг подрядчиков, заставив их пройти курс по базовым правилам ИБ для подрядчиков и входное тестирование.
Среди технических мер он упоминает классические меры безопасности (сложные пароли, антивирус, EDR, SOC), внедрение 2FA на все внешние сервисы. Нужно иметь подтверждение для подключения к инфраструктуре. Сделать запрет прямого доступа в сеть и к сервисам, а также недопустимость ctrl–C и ctrl–V для удаленных рабочих столов.
Спикер советует использовать Jump-серверы или VDI (запрет параллельных подключений с одной учетной записью), запретить широкие сетевые интеграции и сделать зону контакта минимальной. Сканирование периметра подрядчика, запрет доступа из интернета к административным интерфейсам — все перечисленные меры всего лишь базовые правила. Расширенный вариант — дать подрядчику подконтрольное оборудование или установить подконтрольную операционную систему и ПО, а заодно запретить доступ в продакшн.
| | Я не припомню пока ни одного взлома у тех, кто эти требования выполняет, — резюмирует Георгий Старостин. | |
Рассказать про собственный SOC предприятия пообещал Андрей Устюжанин, руководитель центра мониторинга кибербезопасности, ДОМ.РФ. Он начал доклад с основных терминов. Мониторинг информационной безопасности представляет собой процесс постоянного наблюдения и анализа результатов регистрации событий безопасности и иных данных с целью выявления нарушений безопасности информации, угроз безопасности информации и уязвимостей (ГОСТ 59547-2021).
Цели мониторинга ИБ направлены на минимизацию последствий от реализации угроз информационной безопасности, связанных с компьютерными атаками на информационную инфраструктуру, предотвращение утечки конфиденциальной информации и чувствительных данных, снижение количества уязвимостей в информационной инфраструктуре и рисков информационной безопасности, а также повышение уровня киберустойчивости организации.
Но мониторинг — это не только SIEM! Это люди, процессы, инструменты. «Кто-то считает, что можно купить SIEM и все станет безопасным само собой, — комментирует докладчик. — На самом деле это не так». Центр мониторинга работает силами множества команд. Именно симбиоз этих команд позволяет в целом заниматься мониторингом и реагировать на инциденты, уверен Андрей Устюжанин.
Чтобы достичь целей мониторинга ИБ, решаются следующие задачи: централизованный сбор событий информационной безопасности (стандартизация процессов сбора событий и журналов событий), разработка правил обнаружения (выявление признаков атак, нарушений политик ИБ), выявление и регистрация инцидентов (подтверждение нарушений и сбор цифровых доказательств), реагирование на инциденты (принятие мер на снижение возможных последствий) и выработка мероприятий для недопущения подобных инцидентов (база знаний, доработка политик, обучение персонала).
Однако главный актив мониторинга ИБ — это все же люди. Несмотря на изобилие средств защиты информации, именно специалист дежурной смены мониторинга кибербезопасности осуществляет первичный анализ того, что произошло. Сильная и компетентная команда определяет исход возможного противостояния со злоумышленником, будь это внешний нарушитель или инсайдер. Для достижения этой цели требуется непрерывное развитие членов команды, подчеркивает докладчик.
Нужно больше практики, потребуется проведение тренировок и учений, закрепление навыков работы с СЗИ, тестирование возможностей каждого члена команды. Стоит заниматься не только непосредственно обучением и повышением квалификации, проведением обучающих семинаров с разбором техник и тактик нарушителей, но и наполнением базы знаний для быстрого поиска информации, созданием кратких и понятных инструкций, описанием инструментов и средств защиты. Не лишним будет и организация лабораторных стендов и тестовых сред для анализа вредоносного ПО и отработки навыков противодействия компьютерным атакам.
| | Построить SOC окончательно нельзя, потому что это путь, — говорит Андрей Устюжанин. — Непрерывный путь развития команд и процессов. Когда меня спрашивают, построил ли я SOC, я отвечаю, что нет. Я его развиваю, модернизирую, но построить его невозможно. | |
Ломать будут самое слабое звено
О регулярной оценке уровня зрелости ИБ в рамках территориально распределенной группы компаний предложил поговорить Александр Дворянский, директор по информационной безопасности, «Элемент».
| | Многие сталкивались с такой проблемой. Особенно когда у вас огромная компания, территориально распределенные «дочки». В каждой ДЗК разный уровень зрелости ИБ, а нужно определить все в одну экосистему, потому что управлять всем по отдельности — идея плохая, — рассуждает докладчик. — Мой доклад — это квинтэссенция позитивного опыта и тех шишек, что мы набили в пути. | |
Фото 6.
Здесь как раз столкнулись с традиционными проблемами: с теми самыми распределенными дочками на разном уровне зрелости ИБ, с недостаточным финансированием и недоукомплектованностью штата. Плюс в каждой ДЗК был различный уровень цифровизации бизнеса. Все это нужно было привести к единому знаменателю безопасности.
| | Нужно было защитить самое слабое звено, потому что когда пишешь модель угроз, то понимаешь, что ломать тебя будут именно здесь, — говорит Александр Дворянский. | |
Чтобы начать, нужно ввести оценки. Сначала базовые: безопасность при работе с внешними подрядчиками, безопасность на стадиях жизненного цикла информационных систем, при работе с мобильными устройствами, при работе с персоналом и так далее.
| | Бумажек много, они у нас у всех есть, — объясняет детали спикер. — Надо смотреть именно процессы. Как процесс работает, как он реально внедрен, насколько эффективен. Нужно, чтобы каждый прописанный процесс был реализован. | |
Далее следует оценка индивидуальных показателей и требований регулятора: как защищается коммерческая тайна, персональные данные, как обеспечивается защита КИИ? «Аудит КИИ надо проводить минимум раз в год, а лучше — каждые полгода. И не забывайте актуализировать документацию», — советует Александр Дворянский. Также стоит проверить, насколько менеджмент вовлечен в вопросы информационной безопасности и понимает ли, что обеспечение безопасности — штука недешевая.
В результате строится сводная таблица, где дается оценка частного показателя ИБ: от нуля до единицы. 0,5 — это низкий уровень зрелости, 0,5–0,85 — средний уровень, а все, что выше и до цифры 1 — высокий. «Мы ушли от шкал со множеством показателей и баллов. Ввели самую простую и сразу скажу, что единицы нет ни у кого», — говорит эксперт.
Зачем «Элементу» потребовалось проводить такую трудоемкую работу? Чтобы выявить слабые звенья, увидеть всю картину в целом, спрогнозировать развитие каждой дочерней компании и даже векторы атак. Это проактивная работа. Сильные офисы с удовольствием помогают более слабым. Идет нетворкинг и регулярный обмен опытом и экспертизой в рамках группы компаний. Централизованное же управление защитой удобнее.
Какие тренды в сетевой безопасности будут актуальны в 2026 году для промышленных компаний? Рассказывает Иван Кокорев, департамент защиты информации и ИТ-инфраструктуры, «Норильский никель». Своей целью он поставил обзор основных трендов сетевой безопасности 2026 года и демонстрацию того, как именно эти тренды повлияют на архитектуру и защиту сетей для промышленных компаний.
Все больше компаний в мире переводят свою архитектуры на модель Zero Trust и SASE. Они уходят от классической модели защищенного периметра. В тренде облачная безопасность и мультиоблачные или гибридные модели. «Тут важно выстроить безопасность в качестве неотъемлемой части облачного решения», — отмечает спикер.
Квантово-устойчивое шифрование и криптография нового поколения — еще один тренд, хотя новые квантовые компьютеры развиваются далеко не бурно. «Однако мы видим, как многие вендоры и организации уже занимаются анализом устойчивости текущего алгоритма шифрования», — комментирует Иван Кокорев и перечисляет оставшиеся тренды, среди которых ИИ в мониторинге, политике, расследованиях, Deep Observability (NTA/NDR), а также конвергенция ИТ-инфраструктуры с технологической сетью и защита технологических сегментов.
Он также упомянул факторы, которые влияют на промышленные компании в целом и на «Норильский никель» в частности. Это и регуляторные требования, и импортозамещение, и усложнение сетевой инфраструктуры. Значительный объем внешних интеграций, переход (в части АСУ ТП) на доверенные ПАКи на ЗОКИИ, вопрос надежности, а также переезд сервисов в облако — тоже влияют.
| | Кроме того, все больше используются искусственный интеллект и ML-модели, — рассказывает спикер. — Потребности и сценарии автоматизации рождаются каждую неделю, буквально на ходу. | |
Подключение третьих лиц и временного персонала, высокие скорости трафика (до 40–100 Гбит/с), увеличение количества удаленных и обособленных площадок, а также появление новых классов угроз, включая ИИ-атакующие модели, добавляют головной боли ИБ-отделам. Какие же задачи и планы нужно реализовать «Норильскому никелю» в 2026 году в связи со всеми упомянутыми выше трендами и факторами? Иван Кокорев приводит разветвленную структуру и подчеркивает:
| | В 2026 году мы продолжаем импортозамещать и пилотировать СЗИ, развивать сетевую безопасность в проектах с ИИ, усиливать защиту облачных сред и обеспечивать глубокую видимость инфраструктуры. | |
CloudFlare — лучший продукт в мире, но мы уходим
Опыт миграции с зарубежного Anti-DDoS/WAF-решения на отечественное представил собравшимся Андрей Минаев, руководитель отдела кибербезопасности, «А Деньги».
| | Мы полностью работаем онлайн, поэтому для нас защита и периметра, и нашего приложения от угроз является критически важной, — говорит он. — Если наш сайт недоступен или медленно работает, то клиент уходит к конкурентам. Простои для нас выражаются в деньгах, в миллионах рублей даже в случае небольшого простоя. | |
Компания долгое время пользовалась провайдером CloudFlare.
| | В целом, это хорошее решение, — считает спикер, — и, главное, дешевое. Если смотреть на соотношение цена-качество, то это даже лучший продукт в мире и конкурентов у него практически нет. Там много функций, и мы пользовались всеми. | |
Однако каким бы хорошим ни был продукт, дальнейшее его использование влечет за собой проблемы. Во-первых, будет нарушен Указ №250, по которому с 1 января 2025 года запрещается использовать средства защиты информации из недружественных стран. Кроме того, будет нарушен и ФЗ №152 в пункте о потенциальной трансграничной передаче ПДн в недружественную страну. В-третьих, не стоит забывать о риске блокировки аккаунта как со стороны CloudFlare, так и со стороны РКН. Последний риск компания «А Деньги» сочла самым весомым, тем более, что так все и произошло летом 2025 года, и CloudFlare даже писала письма с извинениями для своих пользователей, объясняя, что она тут ни при чем.
«В результате мы решили мигрировать», — вспоминает Андрей Минаев. На первом этапе тут определили основные требования к российскому решению и занялись подготовкой технического задания. Потом сравнили решения «на бумаге», выбирая участников этапа и рассматривая решения, исходя из описаний продуктов и ответов на вопросы.
У всех участников Anti-DDoS — это собственная базовая услуга. У большинства участников WAF — это интегрированный продукт одного из трех российских вендоров: Positive Technologies Application Firewall (PT AF), Solidwall WAF и Webmonitorix.
Anti-Bot позволяет заблокировать большинство автоматизированных атак на приложение. Однако у большинства участников не было полноценного решения Anti-Bot. Либо функционал не предоставлялся, либо реализовывался урезанным образом через WAF.
| | Нам этот функционал был очень нужен, а на российском рынке таких решений очень мало, буквально у нескольких компаний, — жалуется спикер. | |
Функция Rate Limit нужна для ограничения количества запросов с одного IP или со всех IP до определенного URL. Она тоже была не у всех участников «соревнования». Геозащита позволяет вводить ограничения (например, капчу) для обращений из определенных стран. Допустим, можно показывать капчу всем пользователям, которые обращаются не из СНГ.
Однако некоторые поставщики рассматриваемых решений могут только блокировать или пропускать запросы из определенных стран без дополнительных условий. Лишь половина участников способна отправлять уведомления о DDoS-атаках. Еще меньшее количество имеет гибкие настройки триггеров и каналов доставки.
Все участники умеют балансировать нагрузку на клиентские сервера. Большинство участников умеет реализовывать кеширование статического контента через отдельный сервис CDN, который подразумевает переделку приложения и вынесение статического контента на отдельный поддомен.
| | Реализовывать кеширование статического контента «как в CloudFlare», без переделки приложения, умеют только два участника. Многие вендоры могут предоставлять хостинг доменных зон, однако удобного сервиса с развитым API «как у CloudFlare» нет ни у кого, — констатирует Андрей Минаев. | |
Большинство участников либо не предоставляют доступ к логам вообще, либо дают доступ только к логам заблокированных запросов, либо у них отсутствует возможность фильтрации и поиска по логам в личном кабинете. Если в приложении требуется клиентская аутентификация по TLS-сертификатам, то Anti-DDoS-провайдер должен ее поддерживать, так как на нем терминируется TLS-соединение.
Все участники поддерживают обращение в поддержку через telegram-чаты, хотя могут брать за это отдельную плату или предоставлять опцию не во всех тарифах.
| | И это один из немногих критериев, который сильно лучше, чем у CloudFlare, — подчеркивает выступающий. | |
Исходя из всех указанных выше критериев оценки, отечественные поставщики в 10–20 раз дороже аналогичной услуги от CloudFlare. Частично это можно обосновать отсутствием Anti-Bot (как в нашем случае, говорит спикер) у CloudFlare, более развитым логированием, а также живой поддержкой в чате.
Дальше решения начали сравнивать на практике. Проверяли способность команды перенести базу правил с CloudFlare и подходы к организации работ. Выяснили, что один из участников практически не дает заказчику инструментов для самостоятельной настройки решения. Другой производитель собрал решение из набора разрозненных продуктов с разными командами внедрения и поддержки, слабо коммуницирующих между собой Проверяли реализацию заявленного функционала, удобство самостоятельной настройки правил, мониторинга, логирования и траблшутинга. Выяснили, что один из участников не дает редактировать правила WAF. У другого слабый функционал по мониторингу, логированию и траблшутингу.
Что можно сказать по результатам «расследования»? Только одно решение удовлетворило всем требованиям технического задания. Оно хорошо показало себя в пилоте и было адекватно по цене. Андрей Минаев делает простой вывод:
| | В России пока очень мало решений, сопоставимых с CloudFlare по гибкости и адекватных по цене. | |
Вас сломали? Вендор платит 20 миллионов
Что может гарантировать вендор? Ответственность за результат, уверяет Александр Коробко, руководитель направления продуктового маркетинга по безопасности инфраструктуры, Positive Technologies. На эту тему доклада его навели случаи нескольких громких атак этого года.
| | Жертвами становятся не только маленькие компании, у которых ничего нет, — подчеркивает спикер. — Нас привлекают к расследованию таких дел в качестве специалистов. И мы там видим, что молния бьет два раза в одно и то же место. Иногда даже шесть раз. | |
14⎯16% всех успешных кибератак в мире пришлось на Россию. 33% атак совершали финансово-мотивированные группировки. 71% — вот доля успешных атак с ВПО. И все это — лишь вершина айсберга. Хакеры атакуют быстрее, чем служба ИБ реагирует. Если взломали, можно, конечно, откупиться, а потом подвергнуться повторному взлому и выводу данных.
| | Бывает так, что компанию уже обобрали как липку и уже добрались до личного счета генерального директора. Нам это не нравится, — объясняет Александр Коробко. | |
Можно строить свой SOC, но это долго и дорого, в среднем, понадобится больше года, комментирует докладчик. Придется растить компетенции, искать людей и выстраивать процессы. Если же выбрать аутсорсинг, то стоит понимать: SLA не завязан на конкретный результат. Нужно доверять, но проверять.
Именно поэтому Positive Technologies выводит на рынок облачное решение, PT X, которое будет помогать тем компаниям, где инцидент случился прямо сейчас и нет времени разворачивать кучу продуктов. Пострадавшим нужна быстрая защита.
| | Нам не нужно останавливать весь айсберг, — делится Александр Коробко. — Мы знаем, какие атаки популярны сегодня, какими схемами пользуются чаще всего. Нужно сделать так, чтобы время атаки было гораздо больше, чем время реагирования на нее. Вроде звучит просто, но далеко не каждая компания может это реализоваться у себя самостоятельно. Мы буквально психанули и сделали решение с фокусом на результат. Компанию среднего уровня можно подключить за 10 дней. | |
Пока решение готовится, Positive Technologies размышляет: а как гарантировать клиентам, что они действительно получат новый уровень киберзащиты? Для начала определили, от кого защищаемся: от низового уровня, где промышляют начинающие мошенники, «хактивисты» и фрилансеры-пентестеры, но не киберотряды с экспертизой. «Мы заплатим, если на кибериспытаниях заказчика с нашим облачным решением поломают, — обещает выступающий. — Мы выводим наших клиентов на кибериспытания, где «белые хакеры» демонстрируют возможность реализации комплексных сценариев атак, которые могут привести к недопустимым для компании событиям. Если исследователи в ходе испытаний доберутся до контроллера домена и положат ERP-систему, то мы им выплатим до 20 миллионов».
Кибериспытания позволяют оценить достаточность, эффективность и необходимость доработки реальной системы защиты компании. Испытания проводятся круглогодично, с утра до ночи. Они позволяют быстро и безопасно выявлять и устранять киберриски. Более 30 тыс. независимых российских и международных исследователей с разной специализацией и опытом проверят максимальное количество векторов атак.
«В каких условиях мы сейчас развиваемся?» — задает риторический вопрос Дмитрий Коркин, генеральный директор, «ДжойДев», и вспоминает санкции, ограничение поставок, рост атак и отказ работать в случае зарубежных ИТ-решений. Это уже достаточный список для того, чтобы начать тревожиться, но список только начинается. Далее идут импортозамещение, усиление киберугроз, необходимость оперативной разведки и контроля активов. «Военные операции у нас не только в полях, но и в сети», — напоминает докладчик.
Ускоренная цифровизация, переход на отечественные платформы, рост потребности в киберразведке и ASM-инструментах — все это влияет. Компании тратят ресурсы на защиту, но все равно горят. Дмитрий Коркин предлагает взглянуть, как выглядит типовой аудит и типовая зашита. Классические инструменты и скрипты работают довольно долго.
| | Можно до восьми часов сидеть и проводить разные сканирования в большой доменной области. А поскольку процесс ручной, то по пути можно что-то потерять. И в целом такими делами круглосуточно никто не занимается. Обычно — раз в квартал. И вообще дешевле не проводить аудит, нежели его провести. Инженеры умные и знают теорию вероятности. | |
Команды по безопасности тонут в рутине. 70% времени тут тратят на сбор данных вручную вместо анализа угроз, и делают это редко. В 2025 году более 53% российских компаний подверглись кибератакам. При сохранении нынешних тенденций совокупный ущерб от кибератак для экономики РФ в 2025 году может приблизиться к 1,5 трлн рублей. Есть и скрытые потери. Выгорание команды от ручной работы. Медленный time-to-market из-за ручных проверок. Репутационные риски от публичных инцидентов.
Согласно опросу ВЦИОМ, главными цифровыми фобиями россиян являются утечка персональных данных и распространение фейковых новостей. «Сектор» справится с этими фобиями, уверяет докладчик. Этот продукт от «ДжойДев» осуществляет непрерывный мониторинг инфраструктуры 24/7 и отправляет уведомления об утечках в режиме реального времени. Это позволяет сократить время реакции с нескольких дней до 5 минут, минимизируя потенциальный ущерб. Система отслеживает внешний цифровой след компании, позволяя оперативно выявлять и реагировать на распространение недостоверной информации и фейковых новостей, защищая репутацию бренда.
Продукт подойдет быстрорастущим командам в компаниях, которые масштабируются быстрее, чем успевают выстраивать ИБ. Таким организациям нужны инструменты, которые без сложного внедрения дают контроль над активами и утечками. Крупный бизнес тоже нуждается в «Секторе». У сотен сервисов и подразделений постоянно появляются новые активы. Тут требуется централизованная разведка, единый периметр и быстрый поиск уязвимостей. Государственные сервисы не исключение. Именно они часто становятся первыми целями атак. Им нужен постоянный обзор внешних ресурсов и автоматический поиск слабых звеньев. Решение подойдет для госсектора, отмечает Дмитрий Коркин.
«Сектор» строит живую карту активов (домен, IP, сервис, персональная информация), проверяет конфигурации (TLS, заголовки, DNS, открытые порты), выявляет базовые уязвимости (версионные CVE, потенциальный takeover, открытые панели). Собирает связанные риски из внешних источников (утечки, похожие домены), рассылает алерты, и снова находит новые и изменившиеся активы, то есть проводит ежедневный мониторинг. Определяет технологии и их версии (fingerprint), отлавливает просрочки (сертификаты, домены) и снижает шум, потому что фильтрует дубли и малозначимые находки. Здесь хранится история изменений: что появилось, что исчезло, что ухудшилось.
Помимо прочего, решение может похвастаться уникальным ИИ-движком. Промпт-трансформер ранжирует находки по уровню риска и контексту. ИИ по результатам подсказывает, какие есть проблемы и как их быстро решить. Встроенные ИИ-подсказки по функционалу снижают порог входа.
Экономический эффект от внедрения «Сектора»: от 16,85 млрд рублей до 236,3 млрд рублей в самом оптимистичном варианте.
| | Наши технологии внедряются для круглосуточного мониторинга внешнего периметра: обнаружения новых активов, уязвимостей и утечек данных в инфраструктуре с миллионами клиентов и высокими требованиями к доступности. Мы уже проходим ряд внедрений в телекоме, — заключает Дмитрий Коркин. | |
В перерыве и по завершении саммита гости общались в неформальной обстановке, а также имели возможность ознакомиться с решениями и услугами ИТ-поставщиков на стендах, развернутых в холле мероприятия.
