This media is not supported in your browser
VIEW IN TELEGRAM
В России предложили ввести страхование от утечек персональных данных.
Идея простая: если ваши данные снова «утекли» в открытый доступ – получаете фиксированную компенсацию. Не суды и бумажная волокита, а гарантированные выплаты через понятный механизм (например, через Госуслуги).
Только за 8 месяцев 2025 года Роскомнадзор зафиксировал 103 утечки – на 60% больше, чем годом ранее. Но компенсации сейчас получают единицы, и чаще всего это суммы до 5 тысяч рублей
Что предлагают: обязать операторов персональных данных страховать свою ответственность или формировать фонд для выплат. А фиксировать утечки и определять пострадавших будет Роскомнадзор.
Как полис ОСАГО, только для цифровой жизни
Please open Telegram to view this post
VIEW IN TELEGRAM
Avanpost представляет свою уникальную для российского рынка концепцию Avanpost Identity Security Platform (ISP), объединяющую лучший мировой опыт и локальную специфику. Об этом наш новый материал
Что внутри статьи?
В статье объясняем, что внедрение ISP – это не просто покупка продуктов, а проектная история, требующая изменения процессов и учёта зрелости ИТ- и ИБ-блока заказчика.
Читать статью целиком
Please open Telegram to view this post
VIEW IN TELEGRAM
🔐 Вспомним вместе все плюсы PAM?
Avanpost SmartPAM – это про защиту привилегированных айдентити. И если всё грамотно настроено, вот как это работает:
⭐️ Администратор не владеет учётными данными
Пароли и ключи хранятся только в защищённом бэкенде PAM, не сохраняются на рабочей станции администратора и неизвестны последнему.
⭐️ Не расшифровываются локально
Привилегированные данные не передаются в открытом виде, не могут быть перехвачены через резервные копии, дампы баз данных или при доступе в инфраструктуру SmartPAM.
⭐️ Вся магия происходит «где-то там в бэкенде» через безопасную эскалацию привилегий
PAM централизованно запускает сессии с повышенными правами, администратор получает прокси-доступ без знаний реального пароля.
⭐️ PAM выступает защитным барьером между привилегированным пользователем и защищаемыми ресурсами
PAM разделяет уровни доступа и контролирует, кто и когда выполняет операции от имени привилегированных аккаунтов.
⭐️ Минимизирует риски успешного проведения этапа повышения привилегий, который присутствует в 90% атак
PAM закрывает классические векторы повышения прав (Pass-the-Hash и пр.), делая этот этап атак менее успешным.
⭐️ Позволяет минимизировать возможности эскалации привилегий с использованием учётной записи под контролем PAM
Даже при доступе к сессии злоумышленник не видит пароля, а его действия ограничены и логируются.
⭐️ За счёт контроля выполнения команд и поведенческой аналитики можно контролировать действия легитимных пользователей и подрядчиков
Запись команд и аналитика выявляют аномалии — предотвращают ошибки и злонамеренные действия.
⭐️ Простое прекращение работы администраторов под привилегированными учётными записями на рабочих станциях «отрезает» большую часть атак
Запрет повседневной работы под привилегированными аккаунтами резко сокращает поверхность атаки.
⭐️ Механизмы двухфакторной аутентификации минимизируют риски, связанные с кражей credentials
Встроенный механизм TOTP-аутентификации и возможность делегировать аутентификацию IDP-провайдерам (таким как Avanpost FAM и MFA+) не позволяют злоумышленникам, укравшим пользовательские пароли, получить доступ к защищаемым системам.
А для вас какие функции PAM ценны с точки зрения ИБ?
Подробнее об Avanpost SmartPAM🧷
🅰️ Подписаться на Avanpost
Avanpost SmartPAM – это про защиту привилегированных айдентити. И если всё грамотно настроено, вот как это работает:
Пароли и ключи хранятся только в защищённом бэкенде PAM, не сохраняются на рабочей станции администратора и неизвестны последнему.
Привилегированные данные не передаются в открытом виде, не могут быть перехвачены через резервные копии, дампы баз данных или при доступе в инфраструктуру SmartPAM.
PAM централизованно запускает сессии с повышенными правами, администратор получает прокси-доступ без знаний реального пароля.
PAM разделяет уровни доступа и контролирует, кто и когда выполняет операции от имени привилегированных аккаунтов.
PAM закрывает классические векторы повышения прав (Pass-the-Hash и пр.), делая этот этап атак менее успешным.
Даже при доступе к сессии злоумышленник не видит пароля, а его действия ограничены и логируются.
Запись команд и аналитика выявляют аномалии — предотвращают ошибки и злонамеренные действия.
Запрет повседневной работы под привилегированными аккаунтами резко сокращает поверхность атаки.
Встроенный механизм TOTP-аутентификации и возможность делегировать аутентификацию IDP-провайдерам (таким как Avanpost FAM и MFA+) не позволяют злоумышленникам, укравшим пользовательские пароли, получить доступ к защищаемым системам.
А для вас какие функции PAM ценны с точки зрения ИБ?
Подробнее об Avanpost SmartPAM
Please open Telegram to view this post
VIEW IN TELEGRAM
10 13 6 6👍2 2😁1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁19 10 8 4
В Avanpost DS доступны четыре типа политик:
Групповые политики позволяют централизованно управлять настройками на доменных компьютерах.
Через веб-интерфейс «Политики → Групповые политики» администратор может:
Политики разделяются на компьютерные (применяются ко всем компьютерам в заданных подразделениях, независимо от того, какие пользователи на них работают) и пользовательские (применяются ко всем пользователям в подразделении, на какой бы компьютер они ни вошли).
В следующих постах подробнее расскажем про конкретные настройки групповых политик (политики файловой системы, монтирования сетевых ресурсов, управления службами и др.), разберём сценарии использования политик sudoers и политик доступа к хостам и поговорим о том, как подобрать оптимальные парольные политики для разных групп пользователей!
Вопросы?
Please open Telegram to view this post
VIEW IN TELEGRAM
В мире, где Linux и Windows сосуществуют, Autoenrollment сертификатов – не просто автоматизация, а искусство балансировки между удобством и безопасностью. Это не про «поставил и забыл». Это про мощную инфраструктуру, где каждый шаг – от идентификации до выпуска сертификата – под контролем.
Ключевое? Безопасность. Без неё Autoenrollment – это как сервер без фаервола.
Для Linux-систем это особенно важно. Безопасность Autoenrollment'а строится на мощном фундаменте протоколов и строгих политик. А в корпоративных средах? Тут без доменных сервисов никуда. И мы говорим не просто о доменах, а о решениях уровня Microsoft DS, где всё завязано на проверенные практики.
Наше предложение?
С одной стороны, Kerberos – современный, надёжный и удобный способ аутентификации и авторизации клиентов в домене Avanpost DS.
С другой – наш Avanpost CA (центр сертификации), доступ к которому разграничивается через доменные группы безопасности.
Итог?
Наш CA обеспечивает Autoenrollment в Linux с высочайшим уровнем безопасности. Готов к нагрузкам любой сложности.
Всё лучшее бизнесу, то есть бизнесу – проверенные корпоративные технологии
Please open Telegram to view this post
VIEW IN TELEGRAM
🗿Ничего не работает. Буквально.
Последние пять лет ИТ и бизнес трансформировались настолько, что привычные методы по защите корпоративных устройств перестали работать.
Почему это произошло?
📌 Во-первых, большинство компаний перешло на гибридный режим работы. Это значит, что корпоративные данные ежедневно пересекают границу защищенного периметра. Если вчера мы видели чёткое разделение внешней и внутренней сети, то сегодня сталкиваемся с моделью «пользователь-устройство-ресурс».
📌 Во-вторых, кибер-инциденты всё чаще начинаются не в сетевом периметре, а на смартфонах и ноутбуках сотрудников. На гаджетах, хранящих не только рабочие, но и личные учётные записи.
🔍 Факт: в 2024 г. личные устройства официально обогнали корпоративные. Опрос Beyond Identity показал, что 50,3% сотрудников используют для работы личные гаджеты (полностью или в комбинации с рабочими).
📌 В-третьих, после ухода иностранных вендоров многие российские компании остались не только без обновлений, но и в принципе без MDM/UEM-решений.
Свежие уязвимости – в том числе в MDM/UEM-решениях – без защиты.
🔍 Факт: согласно статистике только в 2024 году было обнаружено более 40 000 новых уязвимостей. Это на 38% больше, чем в 2023 г.
📌 В-четвертых, согласно отчёту Verizon Data Breach Investigations Report (DBIR) 2025, 46% утечек происходят с неуправляемых устройств.
Нужно продолжать? Или приведённых фактов достаточно для доказательства уже очевидного тезиса, что конечное устройство – главный вход для атак, а традиционные средства защиты не справляются слишком часто?
Итак, проблемы обозначены. Но как их решить? Кто-то ответит: «Используйте MDM/UEM». Ответ неверный. Разбираем по пунктам в карточках почему⬆️
Что делать? Без ложной скромности мы сообщаем, что создали первое и пока единственное решение на российском рынке для решения подобных задач – Avanpost Device Control.
Что это такое и чем оно отличается классическими MDM/UEM-подхода? Об этом – в следующем посте👉
🅰️ Подписаться на Avanpost
Последние пять лет ИТ и бизнес трансформировались настолько, что привычные методы по защите корпоративных устройств перестали работать.
Почему это произошло?
Свежие уязвимости – в том числе в MDM/UEM-решениях – без защиты.
Нужно продолжать? Или приведённых фактов достаточно для доказательства уже очевидного тезиса, что конечное устройство – главный вход для атак, а традиционные средства защиты не справляются слишком часто?
Итак, проблемы обозначены. Но как их решить? Кто-то ответит: «Используйте MDM/UEM». Ответ неверный. Разбираем по пунктам в карточках почему
Что делать? Без ложной скромности мы сообщаем, что создали первое и пока единственное решение на российском рынке для решения подобных задач – Avanpost Device Control.
Что это такое и чем оно отличается классическими MDM/UEM-подхода? Об этом – в следующем посте
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Спойлер:
26 сентября в госдата-центре Южной Кореи случился пожар. Сгорело облачное хранилище G-Drive, которым пользовались 125 тысяч чиновников и 163 государственных онлайн-сервиса.
Что потеряли:
Представьте: подали документы на визу месяц назад — и всё испарилось. Или зарегистрировали компанию — и теперь никто не может подтвердить, что она существует
Ирония судьбы:
У остальных 95 госсистем в Корее бэкапы есть. А у этой — самой большой — не оказалось. По словам МВД, объём данных был «слишком большим».
📌 К 7 октября все 163 сервиса запущены заново, но сколько данных потеряно навсегда — неизвестно.
Когда в последний раз проверяли свои бэкапы? Просто спросить 👀
Please open Telegram to view this post
VIEW IN TELEGRAM
😱15 11😁6 1
This media is not supported in your browser
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁15 9 7 1
Включение – с 1 марта 2026!
Минцифры готовит к запуску ГИС «Антифрод» – систему, которая должна объединить банки, госорганы, операторов связи и даже соцсети в борьбе против кибермошенничества.
В основе – платформа «ГосТех», которая обеспечит совместимость и устойчивость всей конструкции.
Система будет обмениваться сигналами о подозрительных событиях, собирать данные о «масках» карт, счетов и IP-адресов, хранить информацию о ресурсах, вводящих пользователей в заблуждение, и помогать участникам быстрее реагировать на атаки.
До марта 2026-го идёт пилотирование, а потом – включение на полную мощность
Кажется, наша кибербезопасность скоро получит мощный апгрейд
Please open Telegram to view this post
VIEW IN TELEGRAM
😱12 8 6 2
Сегодня защита сетевого периметра перестала быть главным приоритетом.
Пользователи работают из разных точек мира, подключаются к SaaS-сервисам, обмениваются данными через десятки каналов. В такой реальности именно цифровая идентичность становится ядром кибербезопасности.
Именно с этой логики мы выстраиваем нашу стратегию – вокруг Avanpost Identity Security Platform, которая объединяет ключевые элементы защиты личности в цифровом мире
Мы уходим от набора разрозненных инструментов к единой платформе, где все процессы взаимосвязаны:
Всё это – части единой экосистемы, построенной по принципу Zero Trust. Безопасность больше не может быть набором инструментов.
Она должна быть архитектурой доверия, где личность – центральный элемент, а управление доступом – сквозной процесс.
Именно так мы видим будущее информационной безопасности: не просто защищать инфраструктуру, а контролировать идентичность во всех точках входа в цифровой мир. Чтобы лучше познакомиться с концепцией Avanpost Identity Security Platform, читайте нашу новую статью
Please open Telegram to view this post
VIEW IN TELEGRAM
1 18 9😁5 3
Рынок IDM зрелый, но каждое внедрение – это вечное противостояние: ролевая модель против оргструктуры, автоматизация против человеческих исключений, безопасность против скорости доступа.
Свежая статья собрала мнения на эту тему экспертов по информационной безопасности – в том числе Максима Тарасова, руководителя отдела технической экспертизы Avanpost.
За ответами экспертов бегом в новую статью
Please open Telegram to view this post
VIEW IN TELEGRAM
1 17👍10 7 3
Если вы читаете это, мы уже рассказали о том, что MDM/UEM-агенты больше не гарантируют безопасность вашей инфраструктуры.
Но в ответ на действие приходит противодействие, в ответ на вызов – решение. Сегодня расскажем, как Avanpost Device Control закрывает опасные бреши в кибербезопасности.
Avanpost Device Control проверяет доверие к устройству до того, как пользователь получит доступ к корпоративным ресурсам.
В отличие от MDM/UEM, мы бьём вора по руке, когда он только тянет потную ладошку к вашему кошельку, а не сообщаем с печальной миной о том, что вы стали жертвой мошенников.
Вы можете формировать профили устройств сотрудников, анализировать их безопасность и контролировать доступ на основе настроенных политик, тем самым повышая защиту всей инфраструктуры.
И самое важное! Все эти возможности реализуются без установки тяжеловесных агентов и без вмешательства в привычный режим работы сотрудников
Please open Telegram to view this post
VIEW IN TELEGRAM
Отличные новости для тех, кто строит отечественную ИТ-инфраструктуру: наши службы каталогов Avanpost DS Public и Avanpost DS Pro прошли проверку совместимости с ОС «МСВСфера Сервер» 9 от «Инферит» (кластер «СФ Тех» ГК Softline).
Что это значит по-человечески:
«Успешное прохождение полноценного технического аудита подтверждает, что Avanpost DS Public и Avanpost DS Pro способны эффективно интегрироваться с российским программным обеспечением, что гарантирует стабильность и безопасность работы ИТ-инфраструктур наших заказчиков. Это особенно важно в условиях современных требований к импортозамещению и локализации программных решений.»
– комментирует владелец продуктовой линейки Avanpost DS Дмитрий Закорючкин.
Подробнее – в пресс-релизе
Please open Telegram to view this post
VIEW IN TELEGRAM
2 19 13😁10 7😱2
This media is not supported in your browser
VIEW IN TELEGRAM
Именно на этот вопрос отвечает классическая многофакторная аутентификация (MFA). Однако в современных условиях этого недостаточно. Контекст доступа – сеть, устройство, поведение пользователя, чувствительность ресурса – меняется каждую минуту. Поэтому в Avanpost FAM мы используем подход адаптивной аутентификации и контроля устройств, при котором требования к проверкам подстраиваются под текущий уровень риска: до, во время и после входа.
Наш подход превращает разовую проверку в непрерывный цикл контроля, значительно снижая вероятность инцидентов и репутационных потерь. Рассмотрим, как это работает.
Перед тем как пользователь начнёт вводить логин/пароль, система оценивает контекст, учитывая, где находится пользователь, какое устройство использует, имеет ли устройство актуальные обновления и антивирус и т. п. Всё в порядке? Пользователь проходит без трений. Обнаружены аномалии? Система усиливает требования для прохождения аутентификации. Таким образом, компрометация затрудняется, превращаясь в полноценный инцидент, который будет зафиксирован, проанализирован и оперативно разрешён.
Если пользователь успешно прошёл первичную проверку, Avanpost FAM продолжает мониторинг. Особое внимание уделяется доступу к критически важным данным. При попытке получения такого доступа система может запросить дополнительный «сильный» фактор (например, аппаратный токен) или подтверждение действий через отдельное устройство (push-уведомление в приложение Avanpost Authenticator).
После успешного входа проверка не заканчивается. Avanpost FAM продолжает контролировать повторный доступ к критически важным данным и изменения контекста (например, смену устройства, выход в публичную сеть, необычное для сотрудника время работы). При обнаружении риска система может:
Таким образом, проверка превращается в непрерывный цикл контроля, который снижает вероятность как технических, так и репутационных угроз.
Адаптивная аутентификация, обеспечивающаяся связкой механизмов RBA и Device Control, представляет собой эффективную стратегию управления рисками в реальном времени, которая:
Please open Telegram to view this post
VIEW IN TELEGRAM
Мы вошли в подборку полезных ИБ-каналов от компании «Актив», и это прям ответственно. Так что будем оправдывать доверие и продолжать:
Добавляйте всю папку — там много классного!
Please open Telegram to view this post
VIEW IN TELEGRAM
1 15👍10 10😁3 1