В этом релизе мы сосредоточились на расширении взаимодействия с алертами, кастомизации выгрузок и переходе на новую версию Index API. Также добавили несколько полезных обновлений в политиках безопасности и провели техническую оптимизацию системы.
ГЛАВНЫЕ ТЕМЫ
В этом релизе мы сосредоточились на расширении взаимодействия с алертами, кастомизации выгрузок и переходе на новую версию Index API. Также добавили несколько полезных обновлений в политиках безопасности и провели техническую оптимизацию системы.
Компании-разработчики Web Control и РЕДСОФТ провели испытания и подтвердили совместимость и корректность работы системы управления привилегированным доступом sPACE PAM с операционной системой РЕД ОС 8.
Ответить на этот вопрос позволяют кибериспытания, которые дают возможность провести оценку защищенности компании с привлечением белых хакеров. В ходе кибериспытаний хакеры моделируют ситуацию реального взлома, при которой происходит событие, определенное компанией как недопустимое.
Платформа безопасной разработки CodeScoring оказалась единственным программным продуктом в категории «Безопасная разработка».
читать дальше
Аналитическая карта «Возможности импортозамещения программного обеспечения в ключевых сферах ИБ», подготовленная экспертами ComNews, содержит ИБ-решения более 30 российских вендоров.
Компании MFASOFT (ООО «СИС разработка») и Web Control (ООО «Вэб Контрол ДК») сообщают об успешном завершении тестирования интеграции программного комплекса MFASOFT Secure Authentication Server (SAS) и системы управления привилегированным доступом sPACE PAM. Испытания подтвердили корректность совместной работы этих продуктов.
Представители компаний рассказали, чем опасны кибератаки, как обеспечить надежную защиту от них и во сколько это обойдется.
Компания Web Control продолжает работу над обеспечением совместимости системы управления привилегированного доступа sPACE PAM с отечественными программными продуктами. В рамках этого направления развития подтверждена совместимость и корректность работы sPACE PAM с системой централизованного управления ИТ-инфраструктурой РЕД АДМ.
Контроль доступа пользователей к критической ИТ-инфраструктуре: взгляд практика и вендора. ЦИБИТ и WebControl приглашают на совместный открытый вебинар 26 июня 2025 г. в 16:00!
Компании все больше задумываются о безопасном подходе к разработке. Это позволяет им одновременно экономить ресурсы на раннем обнаружении ошибок в коде (shift left), снизить саму вероятность возникновения уязвимостей и выполнять требования регулятора.
Важнейшим компонентом безопасной разработки является композиционный анализ кода. С этим успешно справляется CodeScoring - первая отечественная система композиционного анализа кода, которая помогает российским компания создавать более безопасное, прозрачное и предсказуемое в разработке ПО.
CodeScoring - это не только анализатор кода, но и полноценная платформа для безопасной работы с Open Source, проверки совместимостей лицензий, поиска секретов и оценки качества кода в разрезе команды. CodeScoring интегрируется с двумя десятками смежных систем и обеспечивает встраивание на каждом этапе разработки.
О создании первого российского анализатора состава кода, машинном обучении и культуре безопасной разработки рассказывает основатель CodeScoring Алексей Смирнов в своей статье, опубликованной во 2 номере Information Security.
В версии 2025.21.0 мы добавили поддержку новых сценариев анализа, обновили работу с политиками безопасности, расширили возможности Johnny и сделали интерфейс системы удобнее для работы с разных устройств.
Системы управления доступом привилегированных пользователей — привилегия крупных компаний или эффективный инструмент для компаний среднего бизнеса
Коллеги из #CodeScoring выступят с докладами в спец секциях и помимо этого будут ждать всех в лаунж-зоне 36 "Лужники" 4-ый этаж, чтобы вы могли задать свои вопросы, да и просто пообщаться в свободной обстановке.
Управление идентификацией и доступом включает три основные области: управление и администрирование идентификационными данными (IGA), управление доступом (access management) и управление привилегированным доступом (PAM). Давайте посмотрим, какие возможности предлагают современные производители решений этих классов для защиты ИТ-ресурсов.
читать дальше
В условиях размытого периметра безопасности компании вынуждены смещать фокус защиты на контроль доступа непосредственно к ИТ-ресурсам. Для построения эффективной системы контроля доступа необходимы 3 компонента: надежная идентификация, управление правами и разрешениями пользователей и управление доступом к критическим ресурсам. С технической точки зрения эти компоненты реализуются посредством инструментов MFA, IdM/IGA и PAM. Давайте разберемся, как они помогают защитить доступ к ИТ-ресурсам компании и ИТ-инфраструктуру в целом.