Обновить
57.17
Innostage
Провайдер киберустойчивости
Сначала показывать

CTEM для внешнего периметра

Время на прочтение7 мин
Охват и читатели4.5K

Привет, Хабр! Я Айдар Фатыхов, менеджер продуктов в Innostage.

Хочу разобрать практическую задачу, с которой регулярно сталкиваются ИБ-команды крупных компаний: защита самой горячей точки в инфраструктуре – внешнего сетевого периметра.

Отчёты по уязвимостям растут, поверхность атаки постоянно меняется и увеличивается, рук для закрытия рисков постоянно не хватает и ясного ответа, что закрывать в первую очередь по внешнему периметру нет.

И вроде бы внедряются технические средства, различные сканеры, межсетевые экраны, WAF и другие средства, но во многих случаях проблема не в отсутствии инструментов, а в разрыве между выявленными уязвимостями и бизнес-ценностью активов, фрагментированной работой с данными разных средств защиты, и в отсутствии правильного сведения в единую картину данных от внешних и внутренних сканеров.

Дальше разберу, как подойти к этой задаче с помощью фреймворка CTEM: связать результаты обнаружения с контекстом и телеметрией, получить управляемые приоритеты и доводить устранение до подтверждённого результата через повторную проверку.

Почему именно периметр?

Перед тем, как переходить к методологии, важно зафиксировать, почему внешний периметр почти всегда оказывается в фокусе.

Периметр меняется быстрее всего. Появляются новые сервисы, конфигурации правятся, порты открываются и закрываются, где-то всплывают временные стенды и пилоты. И значительная часть рисков возникает именно на стыке изменений и контроля.

По итогам 1-го полугодия 2025 года наши эксперты Innostage SOC CyberART зафиксировали рост OSINT-инцидентов на 50% почти до 10 тысяч. При этом более 70% таких инцидентов было связано с изменениями на периметре: открытие портов, смена конфигураций сервисов, появление новых ресурсов или изменения сведений о существующих. Это важный сигнал: периметр часто уязвим не только из-за конкретной уязвимости, а из-за неуправляемых изменений и слабого контроля того, что именно и как выставлено наружу.

Читать далее

Почему SASE не заменяет NGFW: взгляд инженера по ИБ

Время на прочтение6 мин
Охват и читатели6.5K

Привет, Хабр! Сейчас вокруг SASE в индустрии идут активные обсуждения, и может показаться, будто все традиционные решения безопасности вот-вот отправятся на свалку истории. На этом фоне всё чаще звучат вопросы о роли NGFW в современной архитектуре. Меня зовут Дмитрий Квашнин, я ведущий инженер-эксперт в компании Innostage. И в этой статье я хотел бы поделиться собственным взглядом на этот счёт.

SASE и NGFW не конкуренты. Это скорее эволюционные ступени одной большой архитектуры. NGFW никуда не уходит. Он просто передает часть своих полномочий, превращаясь в ключевой элемент гибридной модели Zero Trust для защиты самого ценного. А SASE в это время решает задачи новой эпохи, где все распределено: удаленные сотрудники, филиалы и облачные сервисы.

Читать далее

Функциональное тестирование «Континент 4» в режиме «Детектор атак»: сравнение с Palo Alto в лаборатории INSI

Время на прочтение10 мин
Охват и читатели6.7K

Меня зовут Ильдар Ишкинин, я ведущий инженер Центра компетенций Innostage. После лабораторного тестирования производительности NGFW «Континент 4» в условиях высокой нагрузки мы перешли ко второму этапу. На этот раз мы оценивали не силу, а интеллект устройства — его способность обнаруживать угрозы в режиме работы «Детектор атак». Также в течении месяца мы проводили сравнительный анализ, насколько эффективно отечественный NGFW «Континент 4» справляется с обнаружением атак по сравнению с зарубежным межсетевым экраном нового поколения Palo Alto производства компании Palo Alto Networks.

Читать далее

LLM Firewall: как вписать LLM в контур информационной безопасности

Время на прочтение17 мин
Охват и читатели9.3K

Привет, Хабр! Я Исмагилов Ильнур, разработчик команды Центра интеллектуальной автоматизации Innostage. В прошлой статье мы кратко рассмотрели угрозы ИИ‑сервисам и базовые меры защиты — этого достаточно, чтобы правильно стартовать внедрение ИИ в бизнес-процессы и заложить фундамент best‑практик для масштабирования.

Во второй части мы смотрим на LLM Firewall как на рабочий элемент LLMSecOps: от требований приказа ФСТЭК до минимально достаточной архитектуры безопасной эксплуатации LLM в компании. Разбираем, какие защитные меры действительно имеют смысл, где проходит граница разумного контроля и как наращивать защиту по мере роста ИИ-систем, не уходя в overengineering.

Материал будет полезен AI-инженерам, специалистам по информационной безопасности и руководителям ИТ и ИБ. Мы обсуждаем, как сохранить управляемость и контроль рисков при внедрении ИИ без лишних затрат, и показываем более глубокие техники выявления атак на LLM — от анализа поведенческой телеметрии до оценки угроз в реальном времени.

Читать далее

AI security на практике: атаки и базовые подходы к защите

Время на прочтение7 мин
Охват и читатели7.7K

Привет, Хабр! Я Александр Лебедев, старший разработчик систем искусственного интеллекта в Innostage. В этой статье расскажу о нескольких интересных кейсах атак на ИИ-сервисы и базовых способах защиты о них. В конце попробуем запустить свой сервис и провести на нем несколько простых атак, которые могут обернуться серьезными потерями для компаний. А также разберемся, как от них защититься.

Читать далее

Нагрузочное тестирование отечественного NGFW «Континент 4»: результаты лаборатории INSI

Время на прочтение10 мин
Охват и читатели11K

Привет, Хабр! Я Ильдар Ишкинин, ведущий инженер Центра компетенций Innostage. В этой статье хочу поделиться результатами нагрузочного тестирования отечественного NGFW «Континент 4», которое мы провели в нашей лаборатории INSI (Innostage Security Infrastructure).

Читать далее

Заметки о нашей повседневной работе с PAM

Время на прочтение8 мин
Охват и читатели6.4K

У всех современных компаний в 2025 году есть потребность в предоставлении удалённого доступа к своим ресурсам не только для своих сотрудников, но и для внешних пользователей, например, подрядчикам для выполнения работ, заказчикам для демонстрации решений и прочим контрагентам.

В жизни мы привыкли доверять людям. Доверие удобно, оно экономит время. Но доверие в чистом виде — это утопия. В современном мире его легко обернуть против нас. Тем более, когда дело касается компании и обеспечения её информационной безопасности, а, следовательно, и наших заказчиков. В этом случае мы всегда придерживаемся политики нулевого доверия (Zero Trust).

Каждое утро в офисе начинается одинаково. Мы включаем комп, пролистываем свежие новости, создаём тикеты, открываем дашборды. Казалось бы, рутина, но за этой рутиной прячется главный раздражитель — чьи-то видимые (и не очень) действия в системах: администратор запускает сессию, подрядчик обновляет сервис, инженер выгружает дамп базы данных. Все эти события кому-то могут показаться «естественным шумом» инфраструктуры, не требующим особого внимания. Но не нам.

Работа любого сотрудника начинается с входа в необходимые для выполнения должностных обязанностей системы:

●      общекорпоративные ресурсы (портал, почта, система электронного документооборота (СЭД) и т.п.). 

●      более важные критичные ресурсы — базы данных, серверы, инфраструктурные сервисы, системы управления — доступ к которым необходимо контролировать особенно тщательно.

Именно здесь и проявляется важность направления управления идентификацией и доступом в информационной безопасности (IAM и ряд других средств защиты). И именно здесь на первый план выходит Privileged Access Management (PAM), обеспечивающий централизованное управление и мониторинг привилегированного доступа, минимизацию рисков неправомерного использования и защиту ключевых точек инфраструктуры.

Читать далее

Инновации в кибербезопасности: обзор Carmina AI от Innostage

Время на прочтение9 мин
Охват и читатели5K

Инновации в кибербезопасности: обзор Carmina AI от Innostage

Автор: Олейникова Анна, директор по продуктовому развитию Innostage

Innostage Carmina AI – это виртуальный помощник, объединяющий передовые технологии искусственного интеллекта, большие языковые модели (LLM) и машинное обучение (ML), предназначенный для специалистов центров мониторинга безопасности. Его главная цель – разгрузить специалистов от типовых операций, ускорить выявление угроз и обеспечить оперативное реагирование на киберинциденты.

Читать далее

OLAP — не предел: как мы «пошли своим путем»

Время на прочтение9 мин
Охват и читатели5.8K

Как вырваться из закостенелых парадигм и сделать нечто, отличное от всего, что вы знали?

Привет, Хабр. Я, Гибадуллина Алсу — владелец продукта In-DAP, и сегодня я расскажу о том, почему мы решили «изобрести велосипед» и какие концептуальные идеи использовали. Иначе говоря, расскажу о том, как устроен модуль In-DAP Indicators с функциональной точки зрения и почему мы им гордимся.

В начале пути перед нашей командой встала задача создать систему управления показателями, достаточно гибкую и при этом простую и удобную, которая подходила бы под специфические требования госсектора (как позже выяснилось, такие же требования часто возникают и у бизнеса).

Это, в первую очередь, большое количество показателей, возникающих и исчезающих, как круги на воде. Какие показатели понадобятся завтра, как изменится формула расчёта, какие исходные данные появятся и кто будет ответственным – все эти моменты приводят к пониманию, что традиционные OLAP-системы мало подходят для такого подвижного мира данных.

Высокая степень изменчивости структуры показателей наталкивает на мысль, что обычный для такого класса систем подход «ТРЕБОВАНИЯ — ТЗ — РАЗРАБОТКА — СДАЧА — КОРРЕКТИРОВКА» крайне неудобен. Это не только длинный, но и дорогой процесс.

В то же время перед глазами стоял вездесущий и всемогущий Excel: его любят, его понимают, его осваивают и, несмотря на все недостатки, используют очень активно.

И мы решили пойти «своим путем».

Читать далее

7 рекомендаций по выживанию SOC-аналитика: от рутин до автоматизации

Время на прочтение6 мин
Охват и читатели4K

Привет, Хабр! Я Анна Олейникова, директор по продуктовому развитию в Innostage. Сегодня расскажу вам про лайфхаки, которые мы внедрили, чтобы эффективно организовать ежедневную работу SOC‑аналитика.

Работа аналитика в центре противодействия угрозам, мониторинга информационной безопасности или, если проще, SOC‑центре, редко выглядит как «детективное расследование» из популярных фильмов. На практике это постоянная борьба с информационным «шумом», устаревшими правилами корреляции, рутиной, которой никто не хочет заниматься, и рисками, которые довольно сложно полностью устранить.

Большая часть времени уходит на поддержку «фундамента» безопасности:

Читать далее

Как мы видим купольную защиту с PAM. Практический подход

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели4.9K

Целевые кибератаки сегодня представляют одну из наиболее сложных и длительных угроз для корпоративной ИТ‑инфраструктуры. Практически во всех таких инцидентах одна из ключевых целей злоумышленников — это получение или эскалация привилегированного доступа. Злоумышленники действуют не силой, а путем эксплуатации привилегий: выявляют неактивные или плохо защищенные учетные записи, проникают через уязвимые DevOps‑процессы, перемещаются по сети через незащищенные соединения и незаметно присваивают права доступа.

Как вы уже, наверное, знаете, Innostage не только интегратор, но также мы разрабатываем собственные продукты.

И в какой‑то момент мы с командой задали себе вопрос:

Читать дальше

MLDR. Как не стать героем инцидента будущего. Часть 1

Уровень сложностиСредний
Время на прочтение17 мин
Охват и читатели856

Всем привет! Я Александр Лебедев, ml инженер в команде, занимающейся MlSecOps проектами в Innostage. Мы разрабатываем решения для безопасности моделей машинного обучения и внедрением ml в системы информационной безопасности.

И сегодня мы поговорим о том, как не взломать искусственный интеллект.

В легендарном фильме Терминатор-2 есть сцена, где робот Т-800 (герой Шварценеггера) объясняет Саре Коннор, что он вдруг решил защищать её сына, потому что его «перепрограммировали». То есть, по сути проникли в защищённый контур работы модели, сделали «промт‑инъекцию», перевернувшую с ног на голову весь «алаймент» установленный Скайнетом, и поменявшей выходы модели на противоположные. Это можно считать одним из первых успешных, с точки зрения злоумышленников, инцидентов в сфере кибербезопасности искусственного интеллекта.

А нет, это же будет в 2029 году, так что пока не считается.

А пока у нас есть время до того момента, когда мы будем «перепрошивать» терминаторов как playstation, обозначим два основных направлениях кибербезопасности в эпоху искусственного интеллекта:

Узнать о том, как сберечь свой ИИ

KPI: Путь к успеху или ловушка неэффективности?

Время на прочтение9 мин
Охват и читатели4.2K

Как сделать так, чтобы система KPI действительно работала на бизнес? Этим вопросом задаются все менеджеры, эффективные и действительно эффективные. Меня зовут Юлия Чикурина, и уже несколько лет я работаю в Innostage над сложными проектами управления эффективностью в госсекторе. Теперь расскажу, как наши наработки адаптировать под бизнес и работать с KPI не для галочки, а для реальных результатов.

Читать далее

Актуальность интеграции с информационной и физической безопасностью

Уровень сложностиСредний
Время на прочтение6 мин
Охват и читатели593

Привет, Хабр. Я, Дамир Гибадуллин, продукт-менеджер системы физической безопасности.  В предыдущей статье я рассказал и поделился ключевыми инсайтами из исследования рынка комплексной безопасности, проведённого компанией Innostage.

Сегодня обсудим проблематику и актуальность интеграции двух систем, а именно физической и информационной безопасности. В свете современных угроз для критической инфраструктуры становится крайне востребованным создание централизованных систем мониторинга и реагирования, которые комплексно охватывают как аспекты информационной безопасности, так и физическую защиту объектов. Рассмотрим, как интеграция этих систем усиливает защиту и помогает эффективно реагировать на комбинированные угрозы.

Читать далее

Ближайшие события

Продуктовый маркетолог — это больше, чем маркетолог? Что такое продуктовый маркетинг

Уровень сложностиПростой
Время на прочтение8 мин
Охват и читатели897

Почему одни продукты становятся культовыми, как iPhone, а другие исчезают с рынка? Секрет не только в выпуске продукта в правильное время, но и в грамотном продуктовом маркетинге. Продуктовый маркетинг — это не только участие в создании продуктов, но и искусство делать так, чтобы ими пользовались, любили, понимали их ценность и рекомендовали другим.

Я, Надежда Меркурьева, продуктовый маркетолог ИТ‑компании Innostage, в этой статье буду рассказывать — секундная интрига — про свою профессию.

Продуктовый маркетолог — это тот, кто переводит язык разработчиков и менеджеров с технического в понятные месседжи для пользователей, но делает это так, чтобы эти месседжи не просто информировали, а продавали. Он отвечает не за сам продукт, а за его восприятие. Он не изобретает фичи, а упаковывает их в истории, ценностные предложения и успешные кейсы, которые помогают пользователю понять: «О! Это решит мои проблемы».

Если говорить проще, продуктовый маркетолог берет крутой продукт, помогает клиенту увидеть его ценности (а не перечисляет возможности), и помогает продукту захватить рынок. Его зона ответственности — разработка позиционирования, создание стратегий выхода на рынок и работа с командами продаж.

Познакомиться с продуктовым маркетологом

Исследование Innostage: какова реальная потребность компаний в комплексных решениях для защиты бизнеса?

Время на прочтение8 мин
Охват и читатели421

Привет, Хабр. Я, Дамир Гибадуллин, продукт-менеджер системы «Цифровой Штаб» от Innostage.  Я поделюсь с вами ключевыми фактами и инсайтами, которые наша компания сделала в ходе исследования рынка комплексной безопасности. Но сперва пара слов о том, почему эта тема вообще появилась.

Зачастую в крупных компаниях есть три департамента, которые живут под одной крышей, но как феодальные государства, граничащие между собой и регулярно обостряющие борьбу за ресурсы.  Ресурсы эти вполне материальные и всегда фигурируют в статье «Расходы». К ним относятся: бюджеты на закупку ПО/железа/ ЗИП/сторонних услуг, также есть фонд оплаты труда, плюс ещё несколько статей за которые ведётся (пусть и незримое, но) активное соперничество. Второй характерной особенностью «феодалов» является обособленность «периметров». Начиная от изолированных сегментов ЛВС, продолжая кадровой политикой и завершая планированием и доказательством эффективности своего департамента. Речь про ИТ, ИБ и СБ.

Безусловно где-то должна существовать компания, в которой все три составляющих живут в мире и согласии, избегая конфликта интересов, используя конструктивные внутренние бизнес-процессы или в редких случаях обоюдовыгодные компромиссы. Но подобная управленческая зрелость компании в первую очередь зависит от позиции и твердой воли CEO и лишь во-вторую — от CIO/CISO/CSO.

В исследовании мы задались вопросом, ощущается ли внутри самих этих подразделений потребность в консолидации усилий для обеспечения безопасности компании в широком смысле, а именно устойчивости и развития бизнеса.

Читать далее

Как сделать ИТ-процессы ИБее

Уровень сложностиПростой
Время на прочтение7 мин
Охват и читатели2.8K

а кибербез — не только стойким к атакам, но и к ситуациям, когда атаки оказались успешными.

Уважаете ISO/IEC 27001, CIS и NIST CSF? Мы тоже. Фреймворков по кибербезу на свете лучше нет, но их недостаточно. Кибербезу, который застрял в догматической недопустимости событий и оторванном от ИТ-службы пузыре, нужен новый герой.

Рассказываем, как наша методология CyberYool делает акцент на киберустойчивости, а не кибербезопасности; помогает не только соответствовать требованиям регуляторов, но и делать так, чтобы эти меры реально защищали; и напоминает, что вообще-то ИБ и ИТ должны развиваться в компании вместе, а не играть в догонялки.

Читать далее

Вложение с сюрпризом: очередная атака с помощью Rogue RDP

Время на прочтение5 мин
Охват и читатели3K

Innostage продолжают атаковать — и исследователи в рамках открытых кибериспытаний, и злоумышленники. На этот раз новый фишинг, но непростой, а с подвохом. Рассказываем, как обнаружили новую атаку и что бы было, если бы не наш доблестный SOC.

13 января пять сотрудников Innostage получили подозрительные письма от отправителя itsupport@torgservice[.]spb[.]ru. Вымышленный Иван пытался склонить наших коллег к подключению к стенду в соответствии с техническим заданием, но ничего не удалось.

И что дальше?

Как продвигать ИТ-решения скучающей аудитории?

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели821

Меня зовут Дамир Гибадуллин, продакт-менеджер системы «Цифровой Штаб». Мой опыт продаж ИТ-решений (hard, soft, новые вендоры или сервисы) и широкий кругозор соединились и выкристаллизовался нестандартный вариант продвижения ИТ-решений.

Главная мысль — отказаться от привычного мышления и смотреть шире. Исследователи состояния «творческого потока» обнаружили, что в моменты, когда мозг «отпускает» строгий контроль, человек становится более креативным. Это подтверждает теорию о том, что рассеянное внимание и свобода мышления играют ключевую роль в творческом процессе. А поскольку продвижение ИТ-продуктов — именно такой  процесс, специалистам важно не ограничивать себя в идеях.

Расскажу о том, как этого добиться на примерах из личного опыта. А ещё про гольф, шахматы и молотки.

Читать далее

Цифровая модель угроз: упрощаем и автоматизируем процесс создания

Уровень сложностиСредний
Время на прочтение8 мин
Охват и читатели1.8K

Привет, я Ильдар Исмагилов, руководитель направления аналитики и прикладных исследований ИБ Innostage. В этой статье я расскажу о вопросах и проблемах, которые возникают при моделировании угроз, и как их можно решить с помощью нашего сервиса «Цифровая модель угроз».

Моделирование угроз — это этап, на котором определяются актуальные угрозы ИБ для обоснованного выбора мер защиты информации для защищаемых систем. Этот процесс активно автоматизируется, и на это есть предпосылки.

И какие же?
1

Информация

Сайт
innostage-group.ru
Дата регистрации
Дата основания
Численность
1 001–5 000 человек
Местоположение
Россия