Как стать автором
Обновить
37.55
Газинформсервис
Надежные решения для безопасности бизнеса
Сначала показывать

Тестирование Wi-Fi и ананасы из Китая

Время на прочтение4 мин
Количество просмотров7K

Если ваш заказчик решил сделать тестирование на проникновение в своём офисе впервые, то в 9 из 10 случаев ваше общение начнется с: «А протестируйте наш Wi-Fi!». Трудно сказать, почему эта тема до сих пор волнует людей в такой степени. Сегодня мы поговорим о том, что в реальности можно протестировать, и какие инструменты для этого есть.

Читать далее
Всего голосов 9: ↑6 и ↓3+4
Комментарии4

Обеспечение безопасности RPA

Время на прочтение3 мин
Количество просмотров1.5K

На протяжении последних пятнадцати лет роботы (RPA – robotic process automation) с успехом решают задачу избавления людей от рутинной работы. Программные роботы способны формировать отчеты, собирать данные, обрабатывать первичные учетные документы, управлять приложениями и т. п. Продукты RPA могут существенно ускорить и удешевить производственные процессы, поэтому число компаний, готовых внедрять программных роботов растет. Однако, с ростом популярности этих решений приходится задумываться об организации их безопасной работы. Программный робот по сути является ПО, за корректностью работы которого нужно следить.

Как правильно подойти к обеспечению информационной безопасности RPA решений – этой теме будет посвящена наша статья. Мы – команда разработки Efros Config Inspector кратко расскажем о своем опыте контроля безопасности RPA.

Модуль контроля

Если говорить в широком смысле, то большинство проблем безопасности RPA можно разделить на два больших блока —  это комплаенс-риски и операционные риски.

Комплаенс-риски связаны с нарушением методики управления RPA. Операционные, включают потенциальную возможность неисправности систем, введения ограничений регуляторными органами и другие.

Применяемый нами модуль позволят существенно минимизировать ряд операционных рисков. Модуль, обеспечивает контроль: 

- целостности файлов всех компонентов;

- изменения текстовых(читаемых) файлов конфигураций;

- изменения значений реестра;

- изменения прав файлов и папок, а также прав реестра.

Может показаться, что этого уже достаточно для безопасности, но мы пошли дальше и добавили возможность контролировать параметры среды через API, что позволило централизованно отслеживать изменения всех процессов, осуществляемых через платформу автоматизации. Рассмотрим эти возможности подробнее на примере Uipath:

Читать далее
Рейтинг0
Комментарии0

Сервисы безопасности в облаке — GuardDuty, WAF, Macie

Время на прочтение4 мин
Количество просмотров1.5K

Мы продолжаем цикл материалов о работе в облаках на примере AWS. Итак, вы спланировали переход в облако, посчитали стоимость и оценили риски, и пришла пора согласовать свои действия с ответственными за информационную безопасность, скорее всего безопасники предложат перенести опыт построения классических инфраструктур на облачные реалии и почти наверняка, окажутся не совсем правы. Разберемся почему.

-----------------------------------

Вы можете переместить все, или почти все свои существующие решения в облако. Не сложно сделать образ межсетевого экрана, загрузить и развернуть его в облаке и продолжать работать как раньше, наверняка можно переместить DLP, антивирусы и прочие решения, на которые уже потрачены деньги и лицензии еще не истекли. Но с другой стороны, я бы предложил присмотреться к тем механизмам, которые предлагает сама облачная платформа. Если это не совсем базовый VPS хостинг, где кроме межсетевого экрана, скорее всего, ничего нет, то вы можете попробовать использовать то, что предлагает платформа.

AWS Web Application Firewall (WAF)

Вы наверняка уже используете какое-то решение для защиты веб-сервера, может быть, это NGFW с функциями WAF, возможно, какое-то выделенное решение. В AWS тоже есть свой WAF, который можно развернуть на уровне CloudFront, балансировщике нагрузки или API шлюзе. Делает он примерно то же, что и все другие WAF – вы пишите правила, блокирующие трафик по тем или иным шаблонам, также, есть готовые шаблоны для известных атак, правда, они будут стоить дополнительных денег. Задача стандартная – не допустить вредный трафик на ваш веб-сервер или веб-приложение.

Читать далее
Всего голосов 1: ↑0 и ↓1-1
Комментарии5

Управляем правами доступа в облаке на примере Amazon Web Services

Время на прочтение4 мин
Количество просмотров2.8K

В этой статье руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис» Сергей Полунин рассмотрит два способа управления учётными записями и их правами в облачной среде на примере Amazon Web Services.

Identity and Access Management

Одним из сервисов, отвечающих за безопасность AWS является служба Identity and Access Management (IAM). Именно она обеспечивает триаду – идентификация, аутентификация, авторизация. Обычно при первом знакомстве с IAM рассказывают об обязательном включении многофакторной аутентификации и запрете пользоваться рутом.

Также обязательно упоминают про парольную политику, почти такую же, как в прочих системах, которыми вы уже управляете. Заодно намекают, что с логином и паролем можно зайти только в административный интерфейс, а вот управлять «начинкой» придётся с помощью специально созданных ключей. Все это вопросов не вызывает, примерно этого мы и ожидали, но есть нюансы.

IAM Policy

Управление доступом осуществляется при помощи политик IAM Policy, а правила пишутся в формате JSON и в этот момент начинают закрадываться некоторые сомнения, что легко не будет, потому что придется писать код самостоятельно, а не просто нажимать на кнопки.

Например,

 {

    "Version": "2012-10-17",

    "Statement": [

        {

            "Sid": "FullAccess",

            "Effect": "Allow",

            "Action": ["s3:*"],

            "Resource": ["*"]

        }

    ]

}

Это политика, например, даёт доступ ко всем S3 хранилищам, но запрещает работать с объектами в S3 хранилище my-secure-bucket.

Читать далее
Всего голосов 7: ↑3 и ↓40
Комментарии0

PHD11 – взгляд изнутри, опыт команды GIS CYBERTEAM

Время на прочтение3 мин
Количество просмотров1.5K

С 16 по 19 мая команда сотрудников «Газинформсервис» принимала участие в кибербитве The Standoff, на стороне защиты. О том, как это было, рассказал участник проекта, Никита Платов инженер-проектировщик группы защиты АРМ и серверов «Газинформсервис».

Полигон

Киберполигон The Standoff – это виртуальная копия города, имитирующая его инфраструктуру – в нем есть банковская система, энергетический сектор, заводы, вокзалы, аэропорты и многое другое. Информационные системы города развернуты на серверах, виртуальных машинах и ПЛК, состояние инфраструктуры в реальном времени отражается на рабочем макете города, расположенном на площадке киберполигона в Москве. На нем можно увидеть некоторые последствия от действий хакеров, например, пожар на макете электростанции.

Читать далее
Всего голосов 2: ↑1 и ↓10
Комментарии0

Запуск контейнеров в облаке Часть 2 Elastic Kubernetes Service

Время на прочтение3 мин
Количество просмотров2.6K

В первой части статьи мы рассмотрели различные варианты запуска контейнеров в облаке на примере Amazon Web Services. В этом материале мы на практике разберем, как выглядит создание и запуск кластера Elastic Kubernetes Service.

-------------------

Итак, прежде чем начать работу EKS, нам потребуется несколько инструментов:

Читать далее
Всего голосов 4: ↑1 и ↓3-2
Комментарии0

Запуск контейнеров в облаке Часть 1 Amazon Web Services

Время на прочтение5 мин
Количество просмотров5K

Пока мы разрабатываем и запускаем своё приложение в Docker Desktop, всё довольно просто и понятно, но, когда приходит время разворачивать его в облаке, вопросов становится существенно больше. Развёртывание даже простого приложения из нескольких контейнеров приходится планировать заранее. Поэтому сегодня мы на примере Amazon Web Services разберем, какие есть варианты для запуска контейнеризированных приложений в облаке и (спойлер!) настроим кластер Kubernetes в AWS двумя разными способами.

Информация актуальна для тех, у кого уже есть подписка на сервисы AWS и для тех, кто верит, что ограничения на подписку новых пользователей не продлятся слишком долго.

 Выбираем систему оркестрации

Арендуем сервер, ставим ОС и весь необходимый софт, а затем в него вручную переносим все наши контейнеры, используя виртуальные машины Amazon Elastic Compute Cloud (EC2). Такое решение будет хорошо работать, особенно, если вы прошли курс Kubernetes The Hard Way и хотите применить всё увиденное в реальном проекте. Запретить вам делать это, конечно, невозможно, но, если это ваш первый проект, советую повременить и понабивать шишки в тестовых средах или с какими-нибудь некритичными приложениями. Плюс, выбрав такой путь, мы лишаемся всех бонусов облака. Это будет такая креативная колокация, только сервер вы не купили и принесли в центр обработки данных (ЦОД), а взяли в аренду.

Дальнейший план наших действий будет зависеть от того, какую систему оркестрации мы выберем. В AWS их, по сути, две:

Читать далее
Всего голосов 3: ↑2 и ↓1+2
Комментарии2

Обзор уязвимостей CVE ПО POSTGRESQL 11,12,13,14 версиям за 2021

Время на прочтение8 мин
Количество просмотров5.2K
Внимание!
Статья имеет ознакомительный характер и предназначена для специалистов по обеспечению информационной безопасности. Автор не несёт ответственности за любой вред, причиненный с применением изложенной информации. Помните, распространение вредоносных программ, нарушение работы систем и тайны переписки преследуются по закону.


image

В течение 2021 года в PostgereSQL были обнаружены уязвимости, наличие которых в системе может привести к нежелательным последствиям. Сказать, что их много нельзя, но, порой, в умелых руках, при стечении определенных обстоятельств, даже одна уязвимость превращается в большую проблему.
Читать дальше →
Всего голосов 5: ↑5 и ↓0+5
Комментарии4

DevSecOps «за 5 копеек»

Время на прочтение6 мин
Количество просмотров6.5K
image
В этой статье один из сотрудников нашей компании Сергей Полунин Belowzero273 расскажет, как с помощью бесплатных инструментов можно построить простой CI/CD-пайплайн с инструментами контроля безопасности. И сделает это настолько просто, чтобы если даже вы никогда не слышали о подобном подходе, то вам захочется начать экспериментировать в этом направлении, как только появится свободное время.
— Самый популярный вопрос, который я слышу последние несколько лет от заказчиков, звучит так: «А что, так можно было?». Звучит он почти каждый раз, когда мы внедряем новый инструмент, технологию или процесс. В этом, безусловно, нет ничего удивительного – ИТ и информационная безопасность стали слишком необъятной областью даже для крупных команд специалистов. Давно прошли времена, когда можно было нанять одного крутого сисадмина, который будет во всем разбираться и быть в курсе всех трендов. Эти времена ушли, судя по всему, навсегда. Но сегодня даже для узкого специалиста сложно быть «в теме» – постоянно читать профильные блоги, телеграм-каналы, форумы, смотреть записи выступлений гуру на ютубе и тому подобное. Мы привыкаем решать проблемы определенным образом и выход за пределы «пузыря» может происходить долго и порой весьма болезненно.
А уж если заходит речь о том, что какая-то непонятная и вряд ли нужная по мнению бизнеса вещь будет стоить каких-то дополнительных денег, то желание отложить изучение появляется само собой.
Читать дальше →
Всего голосов 4: ↑4 и ↓0+4
Комментарии2

Универсальный подход к контролю сетевого оборудования

Время на прочтение7 мин
Количество просмотров9K
Всем привет! Сегодня мы расскажем вам, как прошли путь от разработки более пятидесяти различных модулей для контроля устройств в составе программного комплекса Efros Config Inspector к созданию одного универсального, и объясним, почему это хорошо для пользователей.
image

Intro


Необходимость учета изменений в конфигурациях, хранения их бекапов, а также анализа безопасности отмечается всеми экспертными сообществами – российским ФСТЭК, зарубежными институтами типа Center for Internet Security, авторами библиотеки ITIL.
Решения, позволяющие автоматизировать этот процесс, широко представлены на рынке, и одно из них – российская разработка Efros Config Inspector. Efros CI является средством, созданным для работы с конфигурациями: контроль целостности файлов и анализ изменений, обнаружение небезопасных конструкций (например, использование открытых протоколов типа telnet для управления устройствами, слабых паролей и т. п.), а также известных уязвимостей по каталогам CVE и др.
Читать дальше →
Рейтинг0
Комментарии4

Встречаемся на GIS DAYS 2021

Время на прочтение1 мин
Количество просмотров1.3K
image

Привет, Хабр. Спешим поделиться отличной новостью. С 6 по 8 октября 2021 года мы проводим форум Global Information Security Days и приглашаем всех, интересующихся информационной безопасностью и IT принять участие в нем.

В этом году форум впервые будет проходить на двух площадках одновременно в Санкт-Петербурге и Москве. Проект объединит более 3 000 профессионалов в области IT и информационной безопасности. Профильные спикеры, почетные гости, звезды сферы IT и ИБ – сделают это событие незабываемым.
Читать дальше →
Всего голосов 1: ↑0 и ↓1-1
Комментарии0

Как подготовить информационные системы к аттестации: делать самим или привлекать подрядчика. Взгляд лицензиата

Время на прочтение4 мин
Количество просмотров3.5K
Если вы готовитесь к аттестации объектов информатизации компании и не знаете, с чего начать, то наша статья будет вам полезна. Материал содержит рекомендации по подготовке к этому непростому процессу, взятые из практики работы сотрудников компании «Газинформсервис», которая более 17 лет оказывает услуги по подготовке и аттестации таких систем.

image

Почему все так сложно?


Этим вопросом задаётся каждый, кто впервые пытается на практике пройти квест под названием «аттестация». Сложностей здесь достаточно, и одна из них связана с тем, что сегодня в Российской Федерации принято большое количество норм и требований, предъявляемых к защите различных информационных ресурсов. Можно считать, что информационное право окончательно выделено в отдельную ветвь, и для того, чтобы разобраться во всех тонкостях и особенностях этих законов, необходим узкопрофильный юрист, работающий именно с этим направлением. Однако далеко не каждая компания может позволить себе иметь в штате такого специалиста.
Читать дальше →
Всего голосов 2: ↑0 и ↓2-2
Комментарии2

Криптография за облаками

Время на прочтение5 мин
Количество просмотров3.9K
image

Все шутки об облачных провайдерах условно делятся на две категории: как мы переезжали в облако и как мы возвращались обратно в свой дата-центр. На самом деле не всё так печально. Даже самые консервативные специалисты начали понимать, что переезд в облако – это не просто запуск виртуальных машин где-то далеко, но и перемена многих подходов к тому, как должны быть устроены ИТ-инфраструктура и безопасность.

Облако – это не набор самостоятельных решений, собранных под одним брендом хитрыми маркетологами. Напротив, большинство сервисов интегрированы друг с другом, взаимно дополняют функционал и, можно сказать, приобретают таким образом дополнительную ценность. Сегодня мы посмотрим, как устроена криптография в облаке, которая может быть интегрирована практически в любое современное решение.

Amazon Web Services


Изучать криптографические сервисы мы будем на примере Amazon Web Services (AWS). Другие облачные провайдеры предлагают примерно то же самое, поэтому разобраться с другими терминами не составит особого труда.

Сервисов, реализующих криптографию, в AWS несколько:

  1. Инструмент управления сертификатами AWS Certificate Manager — аналог того, что вы развёртываете у себя в компании, чтобы выписывать сертификаты пользователям и серверам.
  2. Сервис управления секретами AWS Secrets Manager – сервис, предназначенный для хранения и извлечения различных данных для доступа к базам данных, API-ключам и т. п. Спросите у ваших DevOps, они расскажут подробнее.
  3. AWS Cloud HSM – облачный аппаратный модуль безопасности, с помощью которого можно генерировать и использовать в облаке AWS собственные ключи шифрования. Такой же, как у вас в серверной, только где-то в ЦОДе за океаном.
  4. AWS Key Management Service – служба, предназначенная для создания криптографических ключей, которые потом можно использовать в приложениях или сервисах AWS.

Про последний сервис AWS Key Management Service (или просто KMS) мы поговорим подробнее.
Читать дальше →
Всего голосов 6: ↑6 и ↓0+6
Комментарии0

Применение BPMN и Activiti для автоматизации ГЛОНАСС/GPS мониторинга транспорта

Время на прочтение7 мин
Количество просмотров2.5K
Всем привет!

Вы работаете с системами мониторинга транспорта, отрабатываете и согласуете заявки или являетесь частью команды разработки таких продуктов? Тогда этот материал будет вам интересен.

В статье на примере продукта Monitor3S мы расскажем, как оптимальным образом организовать работу с заявками на транспорт, если компании трудно подобрать коробочное решение мониторинга с использованием GPS и ГЛОНАСС. Кому интересно – добро пожаловать под кат.
Читать дальше →
Всего голосов 1: ↑0 и ↓1-1
Комментарии2

Conan.io – неварварские методы работы

Время на прочтение8 мин
Количество просмотров8K
image

Всем привет!

Сегодня мы хотим поговорить о нашем опыте работы с пакетным менеджером Conan.io. Если вы так же, как и наша команда разработки Efros Config Inspector столкнулись с вопросами сборки под различные операционные системы, включая отечественные, и используете сторонние библиотеки, возможно, этот материал будет вам интересен.

Conan.io или…?


Efros Config Inspector был разработан как Windows приложение, но впоследствии было принято решение обеспечить совместимость и с отечественными ОС, такими как Astra Linux и РЕДОС. В процессе реализации этой задачи мы столкнулись с рядом трудностей, решить которые могли, во-первых, смена системы сборки программного обеспечения, во-вторых, подключение пакетного менеджера.

Разработка продукта велась на основе технологий Microsoft (Visual Studio и Team Foundation Server), но, как известно, это не самое удобное решение для сборки проекта под *.nix-системы, поэтому появились инструменты CMake. Тема выбора CMake достойна отдельной статьи. Если она вам интересна, напишите в комментариях, и мы обязательно вернемся к обсуждению данного вопроса в следующих публикациях.
Читать дальше →
Всего голосов 2: ↑2 и ↓0+2
Комментарии6

Нам мало CAP. Да здравствует PACELC

Время на прочтение10 мин
Количество просмотров13K
image
Если вы когда-нибудь сталкивались с распределёнными СУБД или системами обработки данных, то слышали о двух теоремах: CAP и PACELC, определяющих грани возможных конфигураций этих систем. Споры об их универсальности не утихают до сих пор, однако альтернативы, способные полностью заместить данные научные изыскания, ещё не сформулированы и вряд ли в ближайшее время появятся. Поэтому всем, кто работает с распределёнными системами, необходимо учитывать эти теории. Мы, команда разработки СУБД Jatoba, также столкнулись с противоречивостью теорем, детально разобрались и готовы помочь всем, кто только начинает работу с ними.

Введение


В 2000 году Эрик Брюер выдвинул гипотезу, суть которой можно описать так: в распределённой системе невозможно обеспечить одновременное выполнение всех трёх условий: корректности, доступности и устойчивости к разделению узлов CAP (Consistency-Availability-Partition tolerance). За 20 лет применения теорема действительно доказала свою состоятельность, однако показалась недостаточной. Так в 2010 году появилась PACELC как расширение CAP, которое гласит, что в случае разделения сети в распределённой компьютерной системе необходимо выбирать между доступностью и согласованностью, но даже если система работает нормально в отсутствии разделения, нужно выбирать между задержками и согласованностью.
Как это работает, рассмотрим далее.
Читать дальше →
Всего голосов 6: ↑4 и ↓2+7
Комментарии2

GIS DAYS 2020, обзор сессии PRO3

Время на прочтение3 мин
Количество просмотров598
Мы продолжаем обзор докладов конференции GIS DAYS. Сегодня представляем вам ревью профессиональной секции PRO3, посвященной электронной подписи и цифровым сервисам доверия.

Использование электронной подписи (ЭП) сегодня вызвано целым рядом факторов, вот лишь некоторые из них: необходимость ускорения процессов подписания документации, удаленный формат работы, обеспечение юридической значимости электронных документов, а также необходимость контроля целостности информационных потоков и авторства документов организаций.

Чтобы реализовывать эту технологию на практике компаниям необходимы корректно используемые средства электронной подписи, взаимодействие с удостоверяющими центрами и провайдерами услуг доверия, нормативное и организационное обеспечение. Как это сделать, расскажем в нашем материале.
Читать дальше →
Всего голосов 3: ↑3 и ↓0+3
Комментарии0

GIS DAYS 2020, краткий обзор сессии PRO2

Время на прочтение6 мин
Количество просмотров860
Мы продолжаем обзор докладов конференции GIS DAYS. Профессиональная секция PRO2 была посвящена мониторингу критической информационной инфраструктуры (КИИ), а также способам обнаружения аномалий в сетях автоматизированных систем управления технологическими процессами (АСУ ТП). Коллеги представили 11 докладов, их ревью в нашем материале.

Ведущий инженер группы интегрированных систем операционного контроля компании «Газинформсервис» Евгений Гришин рассказал о подходах к применению SOC для АСУ ТП в топливно-энергетическом комплексе.
Читать дальше →
Всего голосов 3: ↑3 и ↓0+3
Комментарии0

GIS DAYS 2020, краткий обзор сессии PRO1

Время на прочтение7 мин
Количество просмотров827
Главным событием осени 2020 года в нашей компании стала конференция GIS DAYS. Мы уже рассказывали вам о содержании ее пленарной сессии – здесь, а теперь готовы познакомить с обзором профессиональной секции PRO1. Наш материал кратко раскроет темы докладов специалистов, выступивших в рамках секции PRO1 и расскажет о тенденциях в аудите информационной безопасности, тестировании на проникновение и организации защищенных удаленных доступов в компании.

Сессия длилась без малого 3 часа, но специально для читателей Хабра мы уместили все самое интересное в 15 минут.

Начнем с занимательной статистики от Positive Technologies.

image
Читать дальше →
Всего голосов 7: ↑7 и ↓0+7
Комментарии1

Онлайн-марафон информационной безопасности

Время на прочтение5 мин
Количество просмотров1.9K
22 октября прошла конференция «Global Information Security Days 2020», организатором которой ежегодно выступает компания «Газинформсервис». Ключевая тема этого года — «Кибербезопасность новой реальности».

Онлайн-трансляция продлилась более 11 часов — за это время успели выступить 42 спикера. Часть из них участвовала в обсуждениях из студии на «Ленфильме», а другие присоединились к дискуссиям дистанционно по видеоконференцсвязи.

Конференция была разделена на пленарную и три тематические сессии. В этой статье мы подробнее расскажем про пленарную часть. Ее модераторами стали главный редактор изданий группы компаний Comnews Леонид Коник и телеведущая Ника Стрижак.


Читать дальше →
Всего голосов 3: ↑2 и ↓1+4
Комментарии0

Информация

Сайт
www.gaz-is.ru
Дата регистрации
Дата основания
Численность
1 001–5 000 человек
Местоположение
Россия