Уже завтра нашу команду можно будет встретить сразу на двух крупных событиях в сфере ИТ и информационной безопасности!
Ключевое событие для лидеров ИБ, где обсуждают стратегии, архитектуру безопасности и реальные практики внедрения.
Мы подготовили нейро-игру, в которой попробуем разобраться: как проходить «лабиринты» ИБ и находить верные решения в условиях неопределенности. Конечно, не обойдётся без призов и других активностей 😉
От TS Solution с докладом «Инструменты оценки реальной эффективности ИБ» выступит наш технический директор Евгений Ольков. Послушать его можно в 12:40 в секции «Метрики эффективной ИБ».
Мероприятие объединит экспертов для обмена опытом и лучшими практиками в сфере ИТ, как в атомной отрасли, так и за её пределами.
На этом мероприятии выступит сразу двое наших коллег:
28 апреля в 16:30 Алексей Калистратов, руководитель направления Инфраструктурных Решений, выступит с темой: «Единая архитектура предприятия: как связать безопасность, виртуализацию и инфраструктуру в один контур».
А 29 апреля Евгений Ольков повторит свое московское выступление в 13:00 в секции 3: «Оборудование и ПО для КИИ. Опыт импортозамещения в компаниях».
Будем рады встрече, живому общению и обсуждению актуальных задач! 🤝
TS Solution в Telegram | в MAX | в VK
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9🔥8⚡4🤩1🏆1 1
Продолжаем цикл практических материалов по Континент 4.2: разбираем новые функции и реальные интеграции в мультивендорных инфраструктурах.
На портале TS University доступны две новые статьи:
Разбираем базовую настройку Site-to-Site VPN на базе Policy-based VPN:
Показываем практический сценарий настройки защищённого соединения:
В цикле также разбираем, как интегрировать Континент 4 в мультивендорные сети с Fortinet, UserGate, Positive Technologies и Check Point без нарушения работоспособности инфраструктуры.
TS Solution в Telegram | в MAX | в VK
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍7🔥4 2🎉1
📄 Новый методический документ к 117 приказу ФСТЭК: что изменилось
12 апреля 2026 года вышел ключевой методический документ, как продолжение приказа ФСТЭК №117. Без него фактически невозможно корректно реализовать требования по защите информации в информационных системах.
Ранее мы уже писали о рекомендациях ФСТЭК, но теперь это подробная инструкция по построению системы ИБ.
Что важно:
🔵 документ описывает не только меры, но и полноценные процессы защиты;
🔵 вводится 19 направлений деятельности: от управления уязвимостями до защиты ИИ;
🔵 ИБ закрепляется как непрерывная работа, а не разовое внедрение;
🔵 усиливается роль организационных процессов, обучения и ответственности сотрудников;
🔵 появляется обязательный расчет показателя Кзи (уровень защищенности);
🔵 требования стали гораздо более конкретными: не только «что делать», но и «как делать».
⚠️ ФСТЭК окончательно уходит от формального подхода к системной и измеримой безопасности.
Отдельно стоит отметить:
➡️ расширение мер защиты (API, мобильные устройства, IoT, контейнеры, ИИ);
➡️ акцент на унификации инфраструктуры;
➡️ усиление роли человеческого фактора и обучения сотрудников.
На сайте мы выложили полный обзор методического документа, где разобрали:
❗️ все 19 процессов по защите информации;
❗️ ключевые изменения по сравнению с приказом №17;
❗️ новые меры защиты;
❗️ таблицы соответствия и практические выводы.
👉 Читайте полный обзор на нашем сайте
TS Solution в Telegram | в MAX | в VK
12 апреля 2026 года вышел ключевой методический документ, как продолжение приказа ФСТЭК №117. Без него фактически невозможно корректно реализовать требования по защите информации в информационных системах.
Ранее мы уже писали о рекомендациях ФСТЭК, но теперь это подробная инструкция по построению системы ИБ.
Что важно:
Отдельно стоит отметить:
На сайте мы выложили полный обзор методического документа, где разобрали:
TS Solution в Telegram | в MAX | в VK
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14🎉8🏆5❤1🤯1
Forwarded from SecPost
⚡️Крупнейшие ИБ-компании России. Рейтинг SecPost и оценки динамики рынка
SecPost😍 подготовил рейтинг крупнейших ИБ-компаний России, а также оценил объем и динамику рынка кибербезопасности, которая оказалась в 2 раза ниже прогнозов. В 2025 году рынок вырос на 12%, динамика 2026 года сохранится на том же уровне.
—
Подписаться на SecPost в MAX
SecPost
—
Подписаться на SecPost в MAX
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14 11❤7🏆2⚡1
📚 Дайджест TS University | апрель 2026
Апрель выдался насыщенным: много вебинаров, разборов регуляторки и сценариев внедрения. Собрали для вас всё самое важное, чтобы вы могли в удобное время разобрать актуальные темы и изменения в ИБ👇
🎥 Чек-лист по защите ПДн: как закрыть основные требования к ИСПДн на практике
Как превратить защиту персональных данных в управляемый процесс и выстроить систему на базе решений вендора «Код Безопасности» без хаотичного внедрения разрозненных средств.
🎥 От фишинга к фримиуму: новая эра социальной инженерии, нацеленная на ИИ-инструменты сотрудников
Ключевые изменения сферы, почему классические подходы больше не работают и какие риски создают ИИ-инструменты в руках сотрудников.
🎥 Как пройти категорирование КИИ в 2026 году
Как определить, подпадает ли ваша организация под требования КИИ, как пройти категорирование без лишних ошибок и как выстроить систему защиты, которая будет соответствовать 239 приказу ФСТЭК не формально, а на практике.
🎥 Корпоративный менеджер паролей как элемент системы ИБ и операционного контроля
Как отсутствие системы управления паролями превращается в риск и как его закрыть системно с помощью российского решения BearPass.
🎥 Новый релиз, новые имена, новый roadmap: главное про Check Point в 2026 году
Ключевые изменения Check Point: обновление GAIA, новая архитектура решений, SD-WAN и развитие платформы.
🎥 Удалённый доступ без компромиссов: возможности и сценарии применения UserGate Client
Как с помощью этого продуктов выстроить управляемую модель доступа, какие задачи он реально закрывает и чем он отличается от классического VPN.
🎥 Приказ 117 ФСТЭК: новые требования к PAM, SIEM и Awareness
Какие ключевые изменения привнёс 117 приказ и на что нужно обратить внимание в первую очередь.
📚 Новые статьи по Континент 4.2
Интеграции с MikroTik и S-Terra.
Все записи уже доступны в TS University. Можно смотреть в удобное время и возвращаться к материалам! 💙
TS Solution в Telegram | в MAX | в VK
Апрель выдался насыщенным: много вебинаров, разборов регуляторки и сценариев внедрения. Собрали для вас всё самое важное, чтобы вы могли в удобное время разобрать актуальные темы и изменения в ИБ
🎥 Чек-лист по защите ПДн: как закрыть основные требования к ИСПДн на практике
Как превратить защиту персональных данных в управляемый процесс и выстроить систему на базе решений вендора «Код Безопасности» без хаотичного внедрения разрозненных средств.
🎥 От фишинга к фримиуму: новая эра социальной инженерии, нацеленная на ИИ-инструменты сотрудников
Ключевые изменения сферы, почему классические подходы больше не работают и какие риски создают ИИ-инструменты в руках сотрудников.
🎥 Как пройти категорирование КИИ в 2026 году
Как определить, подпадает ли ваша организация под требования КИИ, как пройти категорирование без лишних ошибок и как выстроить систему защиты, которая будет соответствовать 239 приказу ФСТЭК не формально, а на практике.
🎥 Корпоративный менеджер паролей как элемент системы ИБ и операционного контроля
Как отсутствие системы управления паролями превращается в риск и как его закрыть системно с помощью российского решения BearPass.
🎥 Новый релиз, новые имена, новый roadmap: главное про Check Point в 2026 году
Ключевые изменения Check Point: обновление GAIA, новая архитектура решений, SD-WAN и развитие платформы.
🎥 Удалённый доступ без компромиссов: возможности и сценарии применения UserGate Client
Как с помощью этого продуктов выстроить управляемую модель доступа, какие задачи он реально закрывает и чем он отличается от классического VPN.
🎥 Приказ 117 ФСТЭК: новые требования к PAM, SIEM и Awareness
Какие ключевые изменения привнёс 117 приказ и на что нужно обратить внимание в первую очередь.
📚 Новые статьи по Континент 4.2
Интеграции с MikroTik и S-Terra.
Все записи уже доступны в TS University. Можно смотреть в удобное время и возвращаться к материалам! 💙
TS Solution в Telegram | в MAX | в VK
Please open Telegram to view this post
VIEW IN TELEGRAM
Не успели оглянуться, как последний весенний месяц уже здесь. Сегодня отличный день, чтобы жарить шашлыки, наслаждаться длинными выходными и вспомнить, что интересного происходило в апреле! 👇
А также:
Спасибо, что читаете и следите за нами
TS Solution в Telegram | в MAX | в VK
Please open Telegram to view this post
VIEW IN TELEGRAM
Спикеры:
Веб-атаки уже давно вышли за рамки классических сценариев. Сегодня это автоматизация, API-атаки и умные боты, которые обходят привычные механизмы защиты.
На вебинаре разберём, как атаковали в первом квартале 2026 года и какую роль WAF играет в защите сейчас.
Эксперты TS Solution и WMX обсудят:
🎁 В финале будет разыгран приз от TS Solution
Зарегистрироваться на вебинар
(Рекомендуем даже тем, кто не сможет присутствовать. Мы пришлем вам уведомление о размещении записи вебинара на TS University)
TS Solution в Telegram | в MAX | в VK
Please open Telegram to view this post
VIEW IN TELEGRAM
📱Новый цикл статей: мобильные устройства под контролем с Kaspersky Secure Mobility Management
Запускаем серию практических материалов по Kaspersky Secure Mobility Management (KSMM): решению для управления и защиты мобильных устройств в корпоративной среде.
В цикле разберём:
🟢 где заканчивается базовая защита и начинается полноценный EMM-подход;
🟢 как устроен KSMM и из каких компонентов он состоит;
🟢 как подключаются устройства, настраиваются политики и сертификаты;
🟢 чем отличаются сценарии для Android и iOS;
🟢 что важно учесть до внедрения, чтобы не переделывать потом.
Первая статья «Знакомство с KSMM: базовые понятия, архитектура и развёртывание серверной части» уже доступна на сайте TS University
TS Solution в Telegram | в MAX | в VK
Запускаем серию практических материалов по Kaspersky Secure Mobility Management (KSMM): решению для управления и защиты мобильных устройств в корпоративной среде.
В цикле разберём:
Первая статья «Знакомство с KSMM: базовые понятия, архитектура и развёртывание серверной части» уже доступна на сайте TS University
TS Solution в Telegram | в MAX | в VK
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤3🥰3 2🎉1
Forwarded from NTC
📢 Завершаем набор на майские курсы.
Успейте записаться
🔑 Check Point Certified Security Administrator (CCSA) R82
25.05.2026 — 27.05.2026
Подробнее
🔑 Check Point Certified Security Expert (CCSE) R82
28.05.2026 — 30.05.2026
Подробнее
🔑 Администрирование и миграция на PT NGFW. Полное руководство
01.06.2026 —03.06.2026
Подробнее
🔑 Администрирование "Континент 3.9"
18.05.2026 — 22.05.2026
Подробнее
🔑 Администрирование "Континент 4"
25.05.2026 – 29.05.2026
Подробнее
🔑 KL 051.4: Kaspersky Unified Monitoring and Analysis Platform. Investigation
18.05.2026 — 20.05.2026
Подробнее
🔑 KL 002.12.7: Kaspersky Endpoint Security and Management
15.06.2026 — 18.06.2026
Подробнее
Успейте записаться
🔑 Check Point Certified Security Administrator (CCSA) R82
25.05.2026 — 27.05.2026
Подробнее
🔑 Check Point Certified Security Expert (CCSE) R82
28.05.2026 — 30.05.2026
Подробнее
🔑 Администрирование и миграция на PT NGFW. Полное руководство
01.06.2026 —03.06.2026
Подробнее
🔑 Администрирование "Континент 3.9"
18.05.2026 — 22.05.2026
Подробнее
🔑 Администрирование "Континент 4"
25.05.2026 – 29.05.2026
Подробнее
🔑 KL 051.4: Kaspersky Unified Monitoring and Analysis Platform. Investigation
18.05.2026 — 20.05.2026
Подробнее
🔑 KL 002.12.7: Kaspersky Endpoint Security and Management
15.06.2026 — 18.06.2026
Подробнее
Мы запускаем наш первый большой спецпроект!
В одном месте будет собрано все, что реально помогает выбирать ИБ-решения, доступные на российском рынке:
Евгений Ольков, технический директор TS Solution:
«Главная идея этого проекта — помочь каждому, кто интересуется рынком ИБ-решений, быстрее разобраться в «потоке» продуктов и разработок и сделать процесс выбора более прозрачным и зрелым. Мы не рекламируем отдельные решения, а показываем реальную картину рынка: какие решения существуют, чем они отличаются, в каких сценариях применяются и какие ограничения важно учитывать»
Уже доступен даташит по NGFW: 8 вендоров, 50+ параметров для сравнения.
Это максимально быстрый способ сравнить несколько решений по публичным данным вендоров. Больше не надо качать pdf-ки и разбираться в разных форматах даташитов: мы полностью их унифицировали и свели к единому виду. А собранное сравнение можно скачать в формате Excel для дальнейшей работы.
Обо всех обновлениях и новых сравнялках мы будем сообщать, а пока будем рады узнать ваше мнение в комментариях. Это поможет нам вместе собрать мощный и полезный инструмент.
TS Solution в Telegram | в MAX | в VK
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥35🎉11⚡6 5❤2👍1
С праздником, коллеги!
Сегодняшний день напоминает нам о силе, мужестве и подвиге миллионов людей. Мы вспоминаем тех, кто прошёл через тяжёлые испытания, и бережно храним эту память.
Пусть в вашей жизни будет больше спокойствия и тёплых моментов рядом с близкими! Желаем вам здоровья, благополучия и мира — в работе и в жизни! 💙🕊
Сегодняшний день напоминает нам о силе, мужестве и подвиге миллионов людей. Мы вспоминаем тех, кто прошёл через тяжёлые испытания, и бережно храним эту память.
Пусть в вашей жизни будет больше спокойствия и тёплых моментов рядом с близкими! Желаем вам здоровья, благополучия и мира — в работе и в жизни! 💙🕊
❤23👍10
🔐 Новый цикл статей: «PAM на практике: как защитить привилегированные доступы и взять их под контроль»
Если злоумышленник получает админский доступ, он получает практически всё. Поэтому сегодня важно контролировать не только периметр, но и сами доступы: кто, когда и как ими пользуется.
В цикле разберём:
🔵 что такое PAM и какие задачи он реально закрывает;
🔵 почему VPN, IAM и парольные менеджеры не решают проблему полностью;
🔵 как выстроить контроль доступа на практике;
🔵 как реализовать PAM-модель с помощью JumpServer.
Первая статья «Почему привилегированный доступ — главный риск современной инфраструктуры» уже доступна на сайте TS University
Если злоумышленник получает админский доступ, он получает практически всё. Поэтому сегодня важно контролировать не только периметр, но и сами доступы: кто, когда и как ими пользуется.
В цикле разберём:
Первая статья «Почему привилегированный доступ — главный риск современной инфраструктуры» уже доступна на сайте TS University
Please open Telegram to view this post
VIEW IN TELEGRAM
📰 Фонтанка: бизнес учится жить в условиях постоянных кибератак
В рамках круглого стола «Фонтанки», посвящённого киберугрозам, киберустойчивости и новым подходам к защите бизнеса, выступил Илья Волощик, руководитель отдела продаж ИБ СПБ TS Solution.
Обсуждали:
➡️ почему фишинг и социальная инженерия всё ещё остаются главным вектором атак;
➡️ как злоумышленники используют подрядчиков и доверенные связи;
➡️ почему бизнес всё чаще говорит не о «полной защите», а о киберустойчивости;
➡️ и зачем компаниям нужны MFA, Zero Trust, SOC и контроль привилегированных доступов.
В материале эксперты рынка также обсудили:
🔵 рост числа атак и их сложность;
🔵 человеческий фактор как главный риск;
🔵 развитие SOC и автоматизации;
🔵 и переход бизнеса к модели Zero Trust.
TS Solution в Telegram | в MAX | в VK
В рамках круглого стола «Фонтанки», посвящённого киберугрозам, киберустойчивости и новым подходам к защите бизнеса, выступил Илья Волощик, руководитель отдела продаж ИБ СПБ TS Solution.
Обсуждали:
💬 Илья Волощик:
«Сотрудники остаются главным источником уязвимостей: 88% утечек данных связаны с человеческой ошибкой, а 41% сотрудников переходят по опасным ссылкам. Технологии бессильны, если человек одним кликом уничтожает всю защиту.»
В материале эксперты рынка также обсудили:
TS Solution в Telegram | в MAX | в VK
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10 8🎉5⚡4❤1
Иногда лучший способ понять, как могут атаковать вашу инфраструктуру, — дать злоумышленникам фальшивую цель.
🍯 Honeypot (в перев. с англ. «горшочек с мёдом») — это специально созданная ловушка: имитирующая уязвимую система, которая выглядит привлекательно для атакующего, но на самом деле находится под наблюдением ИБ-специалистов.
Такой инструмент не заменяет классические средства защиты, но помогает раньше обнаруживать подозрительную активность, изучать тактики злоумышленников и усиливать защиту на основе реальных данных.
Разобрали в карточках, как это работает 👆🏻
⚠️ Существуют также deception-платформы, более комплексные системы, чем honeypot. Про одну из таких систем мы совсем скоро расскажем!
TS Solution в Telegram | в MAX | в VK
🍯 Honeypot (в перев. с англ. «горшочек с мёдом») — это специально созданная ловушка: имитирующая уязвимую система, которая выглядит привлекательно для атакующего, но на самом деле находится под наблюдением ИБ-специалистов.
Такой инструмент не заменяет классические средства защиты, но помогает раньше обнаруживать подозрительную активность, изучать тактики злоумышленников и усиливать защиту на основе реальных данных.
Разобрали в карточках, как это работает 👆🏻
⚠️ Существуют также deception-платформы, более комплексные системы, чем honeypot. Про одну из таких систем мы совсем скоро расскажем!
TS Solution в Telegram | в MAX | в VK
🔥11 11⚡5❤1👍1🎉1🤩1🏆1