Обновить
63.06
Солар
Безопасность за нами
Сначала показывать

Миллиард доменов в базе: маркетинг или реальная защита?

Уровень сложностиПростой
Время на прочтение6 мин
Охват и читатели4.3K

Сегодня трудно представить себе жизнь без интернета. Каждый день люди открывают браузер для того, чтобы почитать новости, узнать прогноз погоды, послушать музыку, посмотреть кино и пообщаться с друзьями. Серфинг в Интернете может быть как целенаправленным поиском нужной информации, так и беспорядочным «блужданием» по ссылкам и сайтам.

Количество веб-сайтов во всемирной паутине ежедневно растет: как сообщает портал Siteefy, во всемирной паутине насчитывается более 1,1 млрд веб-сайтов, и их число продолжает ежедневно расти. По данным Mediascope, 86% россиян пользуются интернетом, проводя в нём в среднем около 4,5 часов в день, причём 51% этого времени приходится на социальные сети. При этом в корпоративной среде повседневной рутиной стал активный обмен информацией с помощью веб-приложений, корпоративных мессенджеров, использование бизнес-приложений для рабочих активностей. Зачастую «личные» привычки пользователей переносятся и в корпоративную среду, и беспорядочный серфинг или общение в социальных сетях влияют на рабочую деятельность и продуктивность сотрудников, а так же на безопасность корпоративных информационных систем.

Для обеспечения защиты от вредоносных ресурсов и контроля продуктивности рабочего времени существует механизм категоризации веб-ресурсов, использующийся в решениях кибербезопасности класса SWG (Secure Web Gateway). Эти решения обеспечивают управление доступом к веб-ресурсам, фильтрацию контента по категориям, блокировку угроз, контроль загрузки и передачи данных. Они учитывают роли сотрудников, их график работы и задачи, не мешая бизнес-процессам и не создавая избыточной нагрузки на администраторов. 

Читать далее

«Дозорные» итоги года, часть 3: под капотом и в руках администратора

Уровень сложностиСредний
Время на прочтение3 мин
Охват и читатели5.1K

Новый инсталлятор и повышение удобства работы с системой.

В предыдущих частях было рассказано о революции в расследованиях и усилении защитного периметра. Но не менее важна и «кухня» — то, как система устанавливается и насколько легко работать с ней.

В завершающей части обзора, посвященной нововведениям, касающимся платформы и юзабилити, Яна Менжевицкая, аналитик отдела бизнес-аналитики систем предотвращения утечек информации ГК «Солар», поведает, как Solar Dozor восьмой серии стал проще в развертывании, легче в интеграции и гибче в управлении.

Интерфейс для решения технических задач: графический инсталлятор и редактор схем преобразования данных.

В Solar Dozor версии 8.1 появились:

• Графический инсталлятор, который делает процесс установки и обновления системы более простым и удобным. Поддерживается установка в одиночной или многонодовой конфигурации, а также добавление новых узлов в кластер. В начале установки проверяется соответствие аппаратного и программного обеспечения требованиям системы, что предотвращает возможные ошибки.

• Редактор схем преобразования данных из внешних источников. Cхемы преобразования данных используются для интеграции Solar Dozor с другими системами (по ICAP/HTTP). Принимая сообщения от этих систем, DLP-система «Солара» получает из них необходимую информацию в соответствии с определенной схемой. В предыдущих версиях Solar Dozor такие схемы можно было создавать и редактировать только путем изменений в специальных файлах. Теперь работать со схемами преобразования данных можно прямо в интерфейсе системы. При необходимости можно отключать/включать использование конкретной схемы, а также копировать или удалять их.

Читать далее

«Дозорные» итоги года, часть 2: неприступный периметр – усиленный контроль мессенджеров, облаков и корпоративной почты

Уровень сложностиСредний
Время на прочтение4 мин
Охват и читатели7.3K

В прошлой статье мы увидели, как Solar Dozor помогает расследовать инциденты. Но лучшая защита — это профилактика. В канун Нового года хочется верить в чудо, однако риски утечек через мессенджеры и облака никуда не исчезают. Во второй части нашего обзора, посвященной усилению контроля за каналами коммуникации, Яна Менжевицкая, аналитик отдела бизнес-аналитики систем предотвращения утечек информации ГК «Солар», расскажет, как релизы 8.0 - 8.2 превратили DLP-систему в еще более неприступный, чем в ранних версиях, барьер для утечек данных. Готовьтесь к усилению контроля и защиты данных на всех фронтах.

Усиленный контроль передачи данных в мессенджерах и облаках: кратко о новых возможностях

По данным Федеральной службы по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор), за 2024 г. в России зафиксировано более 110 фактов утечек только персональных сведений, а за 2025 г. – более 103 (актуально на ноябрь 2025 г.).

Одними из основных каналов утечки являются мессенджеры и облачные сервисы. Они требуют постоянного наблюдения за их развитием и обновлениями, ведь с каждым обновлением появляются новые возможности, которые необходимо как минимум протестировать и при необходимости разработать соответствующие функции защиты данных.

Читать далее

«Дозорные» итоги года, часть 1: Dozor Detective, Персона 4D и нейросети для безопасников

Уровень сложностиСредний
Время на прочтение14 мин
Охват и читатели3.6K

Подводить итоги года — любимая новогодняя традиция. Запасаемся мандаринками, горячим шоколадом и устраиваемся поудобнее. Мы начинаем.

За этот год соларовская команда разработчиков DLP сделала значительный акцент на том, чтобы Solar Dozor не просто фиксировал инциденты, а по-настоящему расследовал их.

В первой статье нашего предновогоднего цикла, посвященной инструментам анализа и расследования, Яна Менжевицкая, аналитик отдела бизнес-аналитики систем предотвращения утечек информации ГК «Солар», даст краткий обзор изменений и подробно расскажет о самом масштабном обновлении прошедшего периода — модуле Dozor Detective и инструментах, которые превращают разрозненные данные в целостную картину произошедшего инцидента. Это настоящий прорыв в автоматизации рутины для офицеров безопасности.

Введение: краткий обзор изменений за период
Solar Dozor — российская система предотвращения утечек конфиденциальной информации и корпоративного мошенничества (Data Leak Prevention). С ее помощью автоматически отслеживаются и блокируются попытки передачи конфиденциальной информации, а также выявляются признаки корпоративного мошенничества. 20 лет Solar Dozor защищает от утечек крупнейшие отечественные организации самых разных сфер и отраслей — от производства до госсектора.

Система постоянно совершенствуется: в конце 2024-начале 2025 г. вышли версии 8.0. и 8.0.1, которые предлагают пользователям новый подход к ведению расследований инцидентов безопасности и новые функции контроля передачи данных.

Спойлер: … а в июне и сентябре 2025 г. — версии 8.1. и 8.2 с графическим инсталлятором и рядом технических улучшений, обеспечивающих повышенный уровень безопасности. Также разработчики уделили внимание повышению стабильности и удобства работы с системой.

Читать далее

ИИ-ассистенты как новый вектор риска: вызовы для корпоративной безопасности в эпоху генеративных технологий

Уровень сложностиСредний
Время на прочтение16 мин
Охват и читатели5.4K

Развитие искусственного интеллекта стало одним из ключевых факторов цифровой трансформации бизнеса. Еще несколько лет назад технологии машинного обучения применялись преимущественно в исследовательской и аналитической среде, однако с появлением генеративных языковых моделей (LLM) ситуация изменилась кардинально.

Сервисы нейрошлюзов вроде ChatGPT, DeepSeek, Preplexity, Claude и других стали частью повседневной работы сотрудников, обеспечивая мгновенный доступ к аналитике, текстовой генерации, программированию, автоматизации документооборота, к оптимизации клиентских коммуникаций и даже консультированию. Интеграция LLM‑инструментов в корпоративные процессы воспринимается как очередной виток автоматизации, способный повысить эффективность и снять часть нагрузки с специалистов. Однако стремительный рост популярности таких ассистентов выявил и обратную сторону технологического прогресса. Генеративные модели, будучи внешними облачными сервисами, представляют собой новый неконтролируемый канал взаимодействия между корпоративной инфраструктурой и внешней средой.

Если раньше внимание специалистов по ИБ было сосредоточено на защите почтовых систем, мессенджеров, файловых хранилищ, то сегодня все чаще в зоне риска оказываются обращения сотрудников к публичным нейросервисам, происходящие за пределами корпоративных периметра и зачастую без ведома администраторов безопасности. Разбираемся вместе с Алиной Алакиной‑Каминской, бизнес‑архитектором Solar webProxy ГК «Солар», как ИИ‑ассистенты становятся новым вектором киберрисков.

Читать далее

Репозиторий доверенного ПО: инхаус или аутсорс?

Уровень сложностиСредний
Время на прочтение7 мин
Охват и читатели7.4K

На SOC Forum одной из самых горячих дискуссий стала тема, которая ещё пять лет назад казалась нишевой, а сегодня напрямую влияет на устойчивость критической инфраструктуры: создание доверенных репозиториев ПО.

В дискуссии приняли участие: Федор Герасимов, лидер сообщества FinDevSecOps, эксперты финансового сектора − Максим Кожокарь (Банк России), Всеслав Соленик (Сбертех), а также Антон Прокофьев (ГК «Солар»), Юлия Липатникова (Cloud.ru) и Николай Костригин (Базальт СПО).

Полную запись дискуссии можно посмотреть здесь (Программа 18 ноября, Зал 3, 16.00).

В этом материале приводим самые интересные цитаты экспертов сессии и их рекомендации.

Читать далее

«Киберболоид»: новое слово в мире кибербезопасности

Время на прочтение4 мин
Охват и читатели5.4K

Сегодня появилось медиа от практиков информационной безопасности, которое объединит профессионалов, бизнес и всех, кто интересуется кибербезом. Здесь можно заявить о своих успехах или фейлах, поделиться своей проблемой и обсудить решение, найти эксклюзивную аналитику, разбор инцидентов и проверенные инсайды — без скуки и пафоса.

Что такое «Киберболоид»?

С чего начать карьеру в ИБ?

Время на прочтение6 мин
Охват и читатели7.7K

«Забудьте все, чему вас учили раньше» — такой фразой встречают на первом рабочем месте впечатлительных новичков. Мы не будем столь категоричны: специалисту по информационной безопасности теория все-таки нужна, но практические навыки в значительной мере могут восполнить ее недостаток. Тем более сейчас, когда в профессию идут очень и очень многие, и работодатели оценивают не цвет диплома, а реальный потенциал кандидата.

В этой статье мы разберем предрассудки об отрасли, расскажем, какие наборы навыков действительно нужны компаниям, смоделируем карьерные треки для новичков и предложим конкретные сценарии для старта в кибербезе.

Читать далее

Solar appScreener: эволюция инструмента, меняющего правила игры в безопасности ПО

Уровень сложностиПростой
Время на прочтение9 мин
Охват и читатели6.3K

История Solar appScreener началась в одной из российских IT-компаний, в которой тогда работала команда основателей «Солара». Они занимались консалтинговым бизнесом и наблюдали кардинальные изменения на рынке, которые стали почвой для будущей разработки продукта в сегменте application security.

К 2014-2015 гг. проблема безопасной разработки приложений стала острой и заметной не только для отраслевого сообщества, но и регулярно привлекала внимание общественности. Более чем в 75% успешных кибератак уже тогда эксплуатировались «дыры» в ПО, которое в то время было самых слабым звеном с т.з. технической защиты. Например, 15% от всего количества опубликованных уязвимостей приходилось на уязвимости для платформы Android. Громким событием первой половины 2010-х также был хакерский взлом AppStore, в ходе которого в ряд приложений был внедрен вредоносный код XCodeGhost.

Крупные утечки в результате взлома российских и иностранных приложений показали, насколько уязвимы привычные пользовательские сервисы, которые и сейчас страдают от тех же самых «болезней»: недостаточный контроль безопасности кода на этапе разработки, риски цепочек поставок, использование непроверенных библиотек открытого кода.

Так возникла идея российского AppSec-продукта: для отечественных компаний, на родном языке, с понятными рекомендациями, четким анализом и наукоемкими технологиями под капотом.

Читать далее

Кто есть кто в ИБ. Администратор СЗИ

Время на прочтение9 мин
Охват и читатели7.9K

С каждым годом число различных типов и видов СЗИ в инфраструктурах только увеличивается. Появляются новые классы решений, ужесточаются регламенты. Но без людей, которые умеют с ними работать, без правильной настройки и эксплуатации технические средства не имеют ценности, а компании оказываются беззащитны, даже если потратили миллионы на лицензии. Профессия администратора СЗИ отлично подойдет тем, кто хочет развивать карьеру в ИТ и ИБ, постоянного профессионально расти, решать интересные задачи и реально влиять на безопасность бизнеса.

В этой статье расскажем, из чего складывается ежедневная работа администратора СЗИ, какие навыки ему нужны, как встать на этот карьерный путь и, главное, зачем.

Читать далее

Да кто это такой, ваш RPS? Как рассчитать емкость сайта для защиты от веб-атак

Время на прочтение5 мин
Охват и читатели5.5K

Всем привет!

Сегодня любое развитие онлайн-бизнеса, его процессы и выручка напрямую зависят от бесперебойной работы сайтов и веб-приложений. Тут же возникает риск кражи персональных данных и чувствительной информации из хранилищ веб-сайтов и приложений. Еще хуже, если злоумышленники взломают онлайн-ресурс, а затем продолжат развитие атаки уже внутри инфраструктуры компании. Чтобы избежать кибератак, приводящим к потере прибыли и штрафам за утечки данных, нужно заняться защитой своих веб-приложений.

Чаще всего для защиты от атак на сайты и веб-приложения используют сервис WAF. Один нюанс – при подключении такого сервиса требуется грамотно рассчитать основной параметр емкости – Requests Per Second (RPS). Это нужно, чтобы WAF обладал емкостью, которой будет хватать для стабильной работы онлайн-ресурса, и при этом его владелец не переплачивал за лишние мощности. В этой статье мы расскажем, как рассчитать RPS четырьмя разными способами, чтобы успешно защитить свой онлайн-бизнес от хакеров.

Читать далее

Быстрый старт в форензике: открыта стажировка в Solar 4RAYS

Время на прочтение2 мин
Охват и читатели6K

В Центре исследования киберугроз Solar 4RAYS работают эксперты в сферах Threat Intelligence, DFIR, Threat Hunting и наступательной кибербезопасности. Они освещают темную сторону: обнаруживают ранее неизвестные профессиональные группировки, описывают новое ВПО, расследуют сложные атаки и делятся информацией с профессиональным сообществом в своих отчетах и блогах.

Уже в декабре «Солар» открывает новичкам возможность присоединиться к этой команде и начать карьеру в Threat Intelligence сразу с интересных и полезных для отрасли задач. Заявки на стажировку принимаем до 10 ноября.

Узнать о стажировке

Реальное время под контролем: как мониторинг и прерывание сессий защищают инфраструктуру от угроз

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели3.9K

Какую пользу имеет безупречная видеозапись ограбления, если похищенное уже невозможно вернуть? Эта аналогия отчасти применима и к контролю действий в IT-инфраструктуре. Дмитрий Федоров, пресейл-аналитик Solar SafeInspect ГК Солар, подчеркивает, что анализ записей сессий базовый и важнейший сценарий работы с системой контроля привилегированных пользователей (PAM). Он позволяет детально расследовать инцидент. Однако этот функционал можно и нужно дополнять проактивными действиями возможностью вмешаться в сессию в реальном времени и остановить нарушителя до того, как будет нанесен непоправимый ущерб.

От реакции к предотвращению: новая философия контроля

Работа с последствиями инцидента – это всегда работа с уже свершившимся фактом. Запись сессии нужна для расследования, когда что-то уже случилось. Мы можем детально изучить действия пользователя, проанализировать инцидент и принять меры для минимизации последствий, что является основной задачей PAM-систем. По данным «Солара», цена ошибки здесь может быть огромной – число публикаций баз данных российских компаний в 2024 году выросло на 43%. Именно для предотвращения, а не только для разбора последствий, в PAM-системах и существует функционал онлайн-мониторинга. Это возможность наблюдать за работой пользователя в live-режиме, будто стоишь у него за спиной. Главное здесь – не просто фиксация, а шанс предотвратить инцидент прямо здесь и сейчас, буквально схватить нарушителя за руку. Например, если он начинает скачивать запрещенный контент или, что еще опаснее, пытается изменять системные логи, чтобы скрыть следы своих действий.

Читать далее

Искусственный интеллект в кибербезопасности: баланс угроз и защитных технологий

Уровень сложностиПростой
Время на прочтение7 мин
Охват и читатели4.4K

В ближайшее время почти четверть всех утечек данных будет связана с внедрением искусственного интеллекта. Этот вывод из исследования Б1 как нельзя лучше иллюстрирует новую реальность, в которой ИИ становится рабочим инструментом злоумышленников.

По данным совместного опроса VK и агентства Prognosis, семь из десяти российских компаний уже внедрили в своей работе те или иные ИИ-инструменты. Они используются в клиентской поддержке, продуктовом маркетинге, работе с внутренними базами данных и вопросах кибербезопасности. В этом случае ИИ-технологии разгружают персонал, берут на себя рутинные задачи и становятся инструментом защиты.

Полина Сокол, менеджер продукта группы развития ML-технологий ГК «Солар», рассказывает, как ИИ усложняет атаки и затрудняет их распознавание, как проявляется влияние ИИ в сфере фишинга, и как нейронные сети используются для обхода антивирусных баз. И главное — что противопоставляет этим технологическим вызовам рынок кибербезопасности.

ИИ в кибератаке: модификация кода в реальном времени для обхода антивирусов

В топе атак с использованием ИИ — АРТ-атаки (усовершенствованная постоянная угроза), вредоносное ПО с внедренным ИИ, дипфейки на базе генерации ИИ, DDoS-атаки и фишинг. Также искусственный интеллект уже используется для создания полиморфных вирусов. Они в реальном времени модифицируют свой код и обходят антивирусные базы. Так, специалистам по кибербезопасности уже хорошо известен вредонос BlackMamba. Он интегрирует языковые модели для изменения своего кода и уклонения от обнаружения. Вредонос подробно описали его создатели, исследователи из компании Hyas. BlackMamba использует безопасный исполняемый файл, который обращается к высокоуровневому API (например, к API ChatGPT от OpenAI). Он возвращает синтезированный вредоносный код для исполнения на зараженном устройстве пользователя с использованием функции Python exec(). Важно, что вредоносная полиморфная часть при этом полностью остается в памяти и не обнаруживается антивирусными решениями. При каждом запуске вредонос повторно синтезирует возможности кейлогинга, при этом основной вредоносный компонент так и не удается обнаружить. Этот вредонос опасен тем, что может собирать конфиденциальную информацию с устройств пользователя. Имена пользователей, номера кредитных карт, пароли и другие чувствительные данные через веб-перехватчик Microsoft Teams отправляется на вредоносный канал, где попадают в распоряжение злоумышленников.

Читать далее

Огромный шаг для кибербеза: три истории успеха от резидентов CyberStage

Время на прочтение7 мин
Охват и читатели3.7K

Почему все хотят новых идей и технологий, но только немногие крупные компании готовы к взаимодействию со стартапами? И в чем секрет предпринимателей, которым удалось не только выжить на рынке, но и громко заявить о себе?

За 1,5 года CyberStage собрала более 40 резидентов, сотни инсайтов и уже немало историй успеха. Расскажем вам три из них, написанных за последний квартал.

Читать далее

«Пароль? 2FA? Давайте уже честно — этого мало!»

Уровень сложностиСредний
Время на прочтение8 мин
Охват и читатели8K

Привет, Хабр! Разбираемся вместе с Андреем Пименовым, аналитиком данных R&D-лаборатории Центра технологий кибербезопасности ГК «Солар», как происходит ИИ-детекция по звуку и клавиатуре.

Представим ситуацию: злоумышленник втирается в доверие к сотруднику, получает пароль, обходит SMS-верификацию, и — та-дам! — ваши корпоративные сервисы теперь рассылают коллегам фишинговые ссылки. Вероятен сценарий? Конечно!

Так, в 2020-м так взломали Twitter (те самые твиты от верифицированных пользователей со скамом). А в случае с SolarWinds, крупной американской IT-компанией, хакеры месяцами работали в системах, притворяясь легитимными пользователями.

Читать далее

Доверенный open source в российских продуктах: фантазия или рабочая цель?

Уровень сложностиСредний
Время на прочтение4 мин
Охват и читатели5.5K

Всем привет!

Сегодня представляем нового эксперта в нашей команде: Дмитрий Белков, руководитель консалтинга Application Security ГК «Солар». В своей первой колонке для Habr Дмитрий оценил вероятность появления доверенного open source и поделился своим мнением о процессах в основе безопасной разработки. Поехали!

Open source дал разработчикам главное — скорость и гибкость. Сторонние библиотеки ускоряют вывод релизов, снижают стоимость лицензий, расширяют функциональность. Но вместе с удобством пришли и угрозы: атаки через зависимости, бэкдоры, эксплойты. Мы все помним Log4j и OpenSSL: когда до 80% библиотек остаются не обновленными, отсутствие контроля зависимостей становится системным риском.

Может ли на этом фоне появиться доверенный open source — открытые компоненты, которые можно использовать без компромиссов по безопасности? Да. Но важно договориться о критериях и инфраструктуре.

Читать далее

Внутрикорпоративное расследование инцидентов безопасности: долой рутину, да здравствует автоматизация

Уровень сложностиПростой
Время на прочтение9 мин
Охват и читатели4.5K

2022 год стал переломным моментом для российского бизнеса и ИТ-индустрии. Массовый отток зарубежных решений, прекращение технической поддержки и обновлений создали идеальные условия для киберпреступников. Результат – продолжающийся по сей день рекордный рост утечек данных, изощренные схемы мошенничества и беспрецедентный уровень кибератак.

Центр исследования киберугроз Solar 4RAYS ГК «Солар» в своем отчете «Хроника целевых кибератак в 1 полугодии 2025 г» показывает, что почти 90% атак связаны со шпионажем и финансовой выгодой. В этих условиях особенно важно реагировать на такие инциденты как можно скорее, чтобы максимально защитить данные от утечки, а также свести к минимуму экономический и/или репутационный ущерб. 

Вместе с Яной Менжевицкой, аналитиком отдела бизнес-аналитики систем предотвращения утечек информации ГК «Солар», разбираемся, почему компании проигрывают в гонке со временем при расследованиях, как разрозненные данные мешают эффективной работе служб безопасности, и как DLP-система Solar Dozor и ее модуль Dozor Detective помогают в расследовании внутренних инцидентов и меняют правила игры.

Но сначала немного статистики.

Читать далее

Capture the merch: реши задачу по кибербезу и получи приз от «Солара»

Время на прочтение2 мин
Охват и читатели7.3K

Эксперты Solar 4RAYS составили CTF-задачи по реверсу, вебу, форензике и OSINT для участников конференции OffZone — профессионалов, студентов и любителей кибербезопасности. Есть те, что решаются за полчаса, а есть те, над которыми придется поломать голову. За правильное решение участники получали валюту — оффкоины, которую могли потом поменять на мерч на стенде «Солара».

Мы хотим поделиться этой возможностью с нашими подписчиками. Готов принять вызов опытных экспертов кибербезопасности и выиграть брендированный подарок от «Солара»? Тогда поспеши: задания доступны до 1 сентября!

Читать далее

Кто есть кто в ИБ. Аналитик SOC

Уровень сложностиПростой
Время на прочтение9 мин
Охват и читатели8.4K

Аналитики SOC — передняя линия обороны центров противодействия киберугрозам (Security Operation Center), отвечающих за обнаружение угроз и реагирование на киберинциденты. Именно они должны первыми обнаружить аномалию, оценить ее критичность и обработать инцидент. Это ответственная и интересная работа: специалист всегда должен быть настороже, оставаться в курсе актуальных угроз и постоянно учиться новым технологиям противодействия.

В этой статье мы расскажем, чем именно занимаются аналитики SOC, какие знания им нужны и как может сложиться их карьера. А в конце поделимся советами для тех, кто увидит себя в этой роли: должность аналитика SOC может стать отличным стартом для начинающего ИБ-специалиста.

Читать далее
1
23 ...

Информация

Сайт
rt-solar.ru
Дата регистрации
Дата основания
2015
Численность
1 001–5 000 человек
Местоположение
Россия