Обновить
49.75
Innostage
Провайдер киберустойчивости
Сначала показывать

Функциональное тестирование «Континент 4» в режиме «Детектор атак»: сравнение с Palo Alto в лаборатории INSI

Время на прочтение10 мин
Охват и читатели6.4K

Меня зовут Ильдар Ишкинин, я ведущий инженер Центра компетенций Innostage. После лабораторного тестирования производительности NGFW «Континент 4» в условиях высокой нагрузки мы перешли ко второму этапу. На этот раз мы оценивали не силу, а интеллект устройства — его способность обнаруживать угрозы в режиме работы «Детектор атак». Также в течении месяца мы проводили сравнительный анализ, насколько эффективно отечественный NGFW «Континент 4» справляется с обнаружением атак по сравнению с зарубежным межсетевым экраном нового поколения Palo Alto производства компании Palo Alto Networks.

Читать далее

LLM Firewall: как вписать LLM в контур информационной безопасности

Время на прочтение17 мин
Охват и читатели9.1K

Привет, Хабр! Я Исмагилов Ильнур, разработчик команды Центра интеллектуальной автоматизации Innostage. В прошлой статье мы кратко рассмотрели угрозы ИИ‑сервисам и базовые меры защиты — этого достаточно, чтобы правильно стартовать внедрение ИИ в бизнес-процессы и заложить фундамент best‑практик для масштабирования.

Во второй части мы смотрим на LLM Firewall как на рабочий элемент LLMSecOps: от требований приказа ФСТЭК до минимально достаточной архитектуры безопасной эксплуатации LLM в компании. Разбираем, какие защитные меры действительно имеют смысл, где проходит граница разумного контроля и как наращивать защиту по мере роста ИИ-систем, не уходя в overengineering.

Материал будет полезен AI-инженерам, специалистам по информационной безопасности и руководителям ИТ и ИБ. Мы обсуждаем, как сохранить управляемость и контроль рисков при внедрении ИИ без лишних затрат, и показываем более глубокие техники выявления атак на LLM — от анализа поведенческой телеметрии до оценки угроз в реальном времени.

Читать далее

AI security на практике: атаки и базовые подходы к защите

Время на прочтение7 мин
Охват и читатели7.5K

Привет, Хабр! Я Александр Лебедев, старший разработчик систем искусственного интеллекта в Innostage. В этой статье расскажу о нескольких интересных кейсах атак на ИИ-сервисы и базовых способах защиты о них. В конце попробуем запустить свой сервис и провести на нем несколько простых атак, которые могут обернуться серьезными потерями для компаний. А также разберемся, как от них защититься.

Читать далее

Нагрузочное тестирование отечественного NGFW «Континент 4»: результаты лаборатории INSI

Время на прочтение10 мин
Охват и читатели11K

Привет, Хабр! Я Ильдар Ишкинин, ведущий инженер Центра компетенций Innostage. В этой статье хочу поделиться результатами нагрузочного тестирования отечественного NGFW «Континент 4», которое мы провели в нашей лаборатории INSI (Innostage Security Infrastructure).

Читать далее

Заметки о нашей повседневной работе с PAM

Время на прочтение8 мин
Охват и читатели6.3K

У всех современных компаний в 2025 году есть потребность в предоставлении удалённого доступа к своим ресурсам не только для своих сотрудников, но и для внешних пользователей, например, подрядчикам для выполнения работ, заказчикам для демонстрации решений и прочим контрагентам.

В жизни мы привыкли доверять людям. Доверие удобно, оно экономит время. Но доверие в чистом виде — это утопия. В современном мире его легко обернуть против нас. Тем более, когда дело касается компании и обеспечения её информационной безопасности, а, следовательно, и наших заказчиков. В этом случае мы всегда придерживаемся политики нулевого доверия (Zero Trust).

Каждое утро в офисе начинается одинаково. Мы включаем комп, пролистываем свежие новости, создаём тикеты, открываем дашборды. Казалось бы, рутина, но за этой рутиной прячется главный раздражитель — чьи-то видимые (и не очень) действия в системах: администратор запускает сессию, подрядчик обновляет сервис, инженер выгружает дамп базы данных. Все эти события кому-то могут показаться «естественным шумом» инфраструктуры, не требующим особого внимания. Но не нам.

Работа любого сотрудника начинается с входа в необходимые для выполнения должностных обязанностей системы:

●      общекорпоративные ресурсы (портал, почта, система электронного документооборота (СЭД) и т.п.). 

●      более важные критичные ресурсы — базы данных, серверы, инфраструктурные сервисы, системы управления — доступ к которым необходимо контролировать особенно тщательно.

Именно здесь и проявляется важность направления управления идентификацией и доступом в информационной безопасности (IAM и ряд других средств защиты). И именно здесь на первый план выходит Privileged Access Management (PAM), обеспечивающий централизованное управление и мониторинг привилегированного доступа, минимизацию рисков неправомерного использования и защиту ключевых точек инфраструктуры.

Читать далее

Инновации в кибербезопасности: обзор Carmina AI от Innostage

Время на прочтение9 мин
Охват и читатели5K

Инновации в кибербезопасности: обзор Carmina AI от Innostage

Автор: Олейникова Анна, директор по продуктовому развитию Innostage

Innostage Carmina AI – это виртуальный помощник, объединяющий передовые технологии искусственного интеллекта, большие языковые модели (LLM) и машинное обучение (ML), предназначенный для специалистов центров мониторинга безопасности. Его главная цель – разгрузить специалистов от типовых операций, ускорить выявление угроз и обеспечить оперативное реагирование на киберинциденты.

Читать далее

OLAP — не предел: как мы «пошли своим путем»

Время на прочтение9 мин
Охват и читатели5.8K

Как вырваться из закостенелых парадигм и сделать нечто, отличное от всего, что вы знали?

Привет, Хабр. Я, Гибадуллина Алсу — владелец продукта In-DAP, и сегодня я расскажу о том, почему мы решили «изобрести велосипед» и какие концептуальные идеи использовали. Иначе говоря, расскажу о том, как устроен модуль In-DAP Indicators с функциональной точки зрения и почему мы им гордимся.

В начале пути перед нашей командой встала задача создать систему управления показателями, достаточно гибкую и при этом простую и удобную, которая подходила бы под специфические требования госсектора (как позже выяснилось, такие же требования часто возникают и у бизнеса).

Это, в первую очередь, большое количество показателей, возникающих и исчезающих, как круги на воде. Какие показатели понадобятся завтра, как изменится формула расчёта, какие исходные данные появятся и кто будет ответственным – все эти моменты приводят к пониманию, что традиционные OLAP-системы мало подходят для такого подвижного мира данных.

Высокая степень изменчивости структуры показателей наталкивает на мысль, что обычный для такого класса систем подход «ТРЕБОВАНИЯ — ТЗ — РАЗРАБОТКА — СДАЧА — КОРРЕКТИРОВКА» крайне неудобен. Это не только длинный, но и дорогой процесс.

В то же время перед глазами стоял вездесущий и всемогущий Excel: его любят, его понимают, его осваивают и, несмотря на все недостатки, используют очень активно.

И мы решили пойти «своим путем».

Читать далее

7 рекомендаций по выживанию SOC-аналитика: от рутин до автоматизации

Время на прочтение6 мин
Охват и читатели3.9K

Привет, Хабр! Я Анна Олейникова, директор по продуктовому развитию в Innostage. Сегодня расскажу вам про лайфхаки, которые мы внедрили, чтобы эффективно организовать ежедневную работу SOC‑аналитика.

Работа аналитика в центре противодействия угрозам, мониторинга информационной безопасности или, если проще, SOC‑центре, редко выглядит как «детективное расследование» из популярных фильмов. На практике это постоянная борьба с информационным «шумом», устаревшими правилами корреляции, рутиной, которой никто не хочет заниматься, и рисками, которые довольно сложно полностью устранить.

Большая часть времени уходит на поддержку «фундамента» безопасности:

Читать далее

Как мы видим купольную защиту с PAM. Практический подход

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели4.9K

Целевые кибератаки сегодня представляют одну из наиболее сложных и длительных угроз для корпоративной ИТ‑инфраструктуры. Практически во всех таких инцидентах одна из ключевых целей злоумышленников — это получение или эскалация привилегированного доступа. Злоумышленники действуют не силой, а путем эксплуатации привилегий: выявляют неактивные или плохо защищенные учетные записи, проникают через уязвимые DevOps‑процессы, перемещаются по сети через незащищенные соединения и незаметно присваивают права доступа.

Как вы уже, наверное, знаете, Innostage не только интегратор, но также мы разрабатываем собственные продукты.

И в какой‑то момент мы с командой задали себе вопрос:

Читать дальше

MLDR. Как не стать героем инцидента будущего. Часть 1

Уровень сложностиСредний
Время на прочтение17 мин
Охват и читатели834

Всем привет! Я Александр Лебедев, ml инженер в команде, занимающейся MlSecOps проектами в Innostage. Мы разрабатываем решения для безопасности моделей машинного обучения и внедрением ml в системы информационной безопасности.

И сегодня мы поговорим о том, как не взломать искусственный интеллект.

В легендарном фильме Терминатор-2 есть сцена, где робот Т-800 (герой Шварценеггера) объясняет Саре Коннор, что он вдруг решил защищать её сына, потому что его «перепрограммировали». То есть, по сути проникли в защищённый контур работы модели, сделали «промт‑инъекцию», перевернувшую с ног на голову весь «алаймент» установленный Скайнетом, и поменявшей выходы модели на противоположные. Это можно считать одним из первых успешных, с точки зрения злоумышленников, инцидентов в сфере кибербезопасности искусственного интеллекта.

А нет, это же будет в 2029 году, так что пока не считается.

А пока у нас есть время до того момента, когда мы будем «перепрошивать» терминаторов как playstation, обозначим два основных направлениях кибербезопасности в эпоху искусственного интеллекта:

Узнать о том, как сберечь свой ИИ

KPI: Путь к успеху или ловушка неэффективности?

Время на прочтение9 мин
Охват и читатели4.1K

Как сделать так, чтобы система KPI действительно работала на бизнес? Этим вопросом задаются все менеджеры, эффективные и действительно эффективные. Меня зовут Юлия Чикурина, и уже несколько лет я работаю в Innostage над сложными проектами управления эффективностью в госсекторе. Теперь расскажу, как наши наработки адаптировать под бизнес и работать с KPI не для галочки, а для реальных результатов.