Отсутствие у компаний инструментов для обеспечения безопасного и контролируемого доступа привилегированных пользователей приводит к несанкционированному проникновению злоумышленников в ИТ-инфраструктуру. Злоумышленниками могут быть как хакеры, целенаправленно работающие над получением административного доступа к ИТ-системам, так и бывшие или действующие сотрудники, а также внешние подрядчики. Последствия их несанкционированных действий могут быть самыми разными: от незначительных инцидентов до полномасштабных кибератак, приводящих к компрометации или потере критичной информации, выводу из строя ИТ-инфраструктуры, остановке бизнес-процессов, а в некоторых случаях - и к полной потере бизнеса. Этот риск, растущий с каждым годом, должны учитывать не только крупные компании, но и компании малого и среднего бизнеса.
ГЛАВНЫЕ ТЕМЫ
Отсутствие у компаний инструментов для обеспечения безопасного и контролируемого доступа привилегированных пользователей приводит к несанкционированному проникновению злоумышленников в ИТ-инфраструктуру. Злоумышленниками могут быть как хакеры, целенаправленно работающие над получением административного доступа к ИТ-системам, так и бывшие или действующие сотрудники, а также внешние подрядчики. Последствия их несанкционированных действий могут быть самыми разными: от незначительных инцидентов до полномасштабных кибератак, приводящих к компрометации или потере критичной информации, выводу из строя ИТ-инфраструктуры, остановке бизнес-процессов, а в некоторых случаях - и к полной потере бизнеса. Этот риск, растущий с каждым годом, должны учитывать не только крупные компании, но и компании малого и среднего бизнеса.
Среди краденых имейл-сообщений польских чиновников журналисты обнаружили письмо с ключами, позволяющими получить доступ к хранимой в облаке конфиденциальной информации, такой как расположение военных объектов в порту, план эвакуации Варшавы, рабочие кальки военных.
Discord уведомляет пользователей об утечке данных, которая произошла после взлома учетной записи стороннего агента поддержки.
Сегодня мы будем говорить о продуктах по управлению привилегированным доступом (Privileged Access Management, PAM). Не так давно у нас был эфир на эту тему, Вы в нём тоже участвовали, но, к сожалению, многие вопросы тогда остались нераскрытыми. Надеюсь, сегодня в ходе интервью мы дадим на них ответы.
Около года назад я неожиданно узнал о том, что Web Control анонсировал свою собственную разработку. Помимо прочего у вас есть теперь и свой PAM-продукт. Как появилось решение инвестировать деньги и усилия именно в этот сегмент, несмотря на то что на нём и так уже весьма много продуктов, включая и российские?
В последние 2-3 года латентное противостояние в информационном пространстве превратилось сначала в активные боевые действия, а затем в полномасштабную кибервойну. Сегодня, имея в своем распоряжении целый арсенал различных инструментов и техник, хакеры способны проникнуть практически в любую сеть. Об этом свидетельствуют многочисленные исследования, результаты пентестов и новостные ленты.
Вышел в свет 1-й номер журнала «Информационная безопасность»
Российские решения класса PAM (Priveleged Access Management) активно развиваются: появляются новые системы, наращивается функциональность, увеличивается совместимость со смежными классами систем. Редакция журнала “Информационная безопасность” попросила разработчиков и интеграторов PAM поделиться видением Ри опытом по наиболее актуальным вопросам
Вышел в свет 1-й номер журнала «Информационная безопасность»
Основная тема номера: защита объектов PAM, управление привилегированными учетными записями. В номере представлены подходы к внедрению, PAM, функциональность систем, мнения и прогнозы разработчиков о трендах развития этого класса решений.
В связи с напряженной мировой обстановкой, резким ростом технологического давления и киберугроз, активным развитием нормативно-правовой базы и формированием отечественного сообщества специалистов в области безопасной разработки, активно трансформируются процессы безопасной разработки и пострелизных этапов жизненного цикла ПО.
Система управления привилегированным доступом sPACE PAM - российское решение, созданное для удовлетворения актуальных потребностей современной компании в управлении привилегированным доступом к ИТ-инфраструктуре. Развитие системы осуществляется при поддержке Российским фондом развития информационных технологий (РФРИТ).
Использование РАМ наиболее актуально для организаций, бизнес-процессы которых зависят от безопасной и бесперебойной работы ИТ-инфраструктуры и целостности используемых данных. При этом анализ потребительских запросов и нашего опыта внедрения показал, что РАМ-системы успешно применяются в некоторых рассмотренных в статье ситуациях.
CodeScoring продолжает непрерывно улучшать свое решение и выпускать новые версии с расширенным функционалом.
Продолжают выясняться все более неприятные подробности взлома менеджера паролей LastPass, о котором впервые сообщили в прошлом году. Теперь в компании заявили, что те же самые злоумышленники скомпрометировали домашний компьютер одного из сотрудников и в результате воровали данные из облачного хранилища LastPass в Amazon AWS в течение двух месяцев.
На конференции ТБ Форум 2023 в рамках панели по безопасной разработке основатель CodeScoring Алексей Смирнов рассказал о частых ошибках при работе с Open Source.
Скандал 2016 г. вокруг президентских выборов в США до сих пор вспоминают многие СМИ. Во влиянии на их результат обвиняли не только иностранные государства и хакерские группировки, но и социальные сети. Особенно отличилась компания Cambridge Analytica, которая использовала собранные личные данные пользователей одной из популярных социальных сетей, чтобы демонстрировать им релевантную политическую рекламу.
Начиная с версии 2023.6.0, в CodeScoring доступен новый способ взаимодействия с графом зависимостей в виде интерактивной визуализации. Мы переосмыслили опыт аналогичных инструментов, переложили его на самые частые сценарии использования наших клиентов и постарались сделать действительно универсальный авторский инструмент.
читать дальше