Обновить
22
9.8

разработчик и интегратор ИТ и ИБ решений

Отправить сообщение

LLM Firewall: как вписать LLM в контур информационной безопасности

Время на прочтение17 мин
Охват и читатели8.8K

Привет, Хабр! Я Исмагилов Ильнур, разработчик команды Центра интеллектуальной автоматизации Innostage. В прошлой статье мы кратко рассмотрели угрозы ИИ‑сервисам и базовые меры защиты — этого достаточно, чтобы правильно стартовать внедрение ИИ в бизнес-процессы и заложить фундамент best‑практик для масштабирования.

Во второй части мы смотрим на LLM Firewall как на рабочий элемент LLMSecOps: от требований приказа ФСТЭК до минимально достаточной архитектуры безопасной эксплуатации LLM в компании. Разбираем, какие защитные меры действительно имеют смысл, где проходит граница разумного контроля и как наращивать защиту по мере роста ИИ-систем, не уходя в overengineering.

Материал будет полезен AI-инженерам, специалистам по информационной безопасности и руководителям ИТ и ИБ. Мы обсуждаем, как сохранить управляемость и контроль рисков при внедрении ИИ без лишних затрат, и показываем более глубокие техники выявления атак на LLM — от анализа поведенческой телеметрии до оценки угроз в реальном времени.

Читать далее

AI security на практике: атаки и базовые подходы к защите

Время на прочтение7 мин
Охват и читатели7.4K

Привет, Хабр! Я Александр Лебедев, старший разработчик систем искусственного интеллекта в Innostage. В этой статье расскажу о нескольких интересных кейсах атак на ИИ-сервисы и базовых способах защиты о них. В конце попробуем запустить свой сервис и провести на нем несколько простых атак, которые могут обернуться серьезными потерями для компаний. А также разберемся, как от них защититься.

Читать далее

Нагрузочное тестирование отечественного NGFW «Континент 4»: результаты лаборатории INSI

Время на прочтение10 мин
Охват и читатели11K

Привет, Хабр! Я Ильдар Ишкинин, ведущий инженер Центра компетенций Innostage. В этой статье хочу поделиться результатами нагрузочного тестирования отечественного NGFW «Континент 4», которое мы провели в нашей лаборатории INSI (Innostage Security Infrastructure).

Читать далее

Заметки о нашей повседневной работе с PAM

Время на прочтение8 мин
Охват и читатели6.3K

У всех современных компаний в 2025 году есть потребность в предоставлении удалённого доступа к своим ресурсам не только для своих сотрудников, но и для внешних пользователей, например, подрядчикам для выполнения работ, заказчикам для демонстрации решений и прочим контрагентам.

В жизни мы привыкли доверять людям. Доверие удобно, оно экономит время. Но доверие в чистом виде — это утопия. В современном мире его легко обернуть против нас. Тем более, когда дело касается компании и обеспечения её информационной безопасности, а, следовательно, и наших заказчиков. В этом случае мы всегда придерживаемся политики нулевого доверия (Zero Trust).

Каждое утро в офисе начинается одинаково. Мы включаем комп, пролистываем свежие новости, создаём тикеты, открываем дашборды. Казалось бы, рутина, но за этой рутиной прячется главный раздражитель — чьи-то видимые (и не очень) действия в системах: администратор запускает сессию, подрядчик обновляет сервис, инженер выгружает дамп базы данных. Все эти события кому-то могут показаться «естественным шумом» инфраструктуры, не требующим особого внимания. Но не нам.

Работа любого сотрудника начинается с входа в необходимые для выполнения должностных обязанностей системы:

●      общекорпоративные ресурсы (портал, почта, система электронного документооборота (СЭД) и т.п.). 

●      более важные критичные ресурсы — базы данных, серверы, инфраструктурные сервисы, системы управления — доступ к которым необходимо контролировать особенно тщательно.

Именно здесь и проявляется важность направления управления идентификацией и доступом в информационной безопасности (IAM и ряд других средств защиты). И именно здесь на первый план выходит Privileged Access Management (PAM), обеспечивающий централизованное управление и мониторинг привилегированного доступа, минимизацию рисков неправомерного использования и защиту ключевых точек инфраструктуры.

Читать далее

Инновации в кибербезопасности: обзор Carmina AI от Innostage

Время на прочтение9 мин
Охват и читатели4.9K

Инновации в кибербезопасности: обзор Carmina AI от Innostage

Автор: Олейникова Анна, директор по продуктовому развитию Innostage

Innostage Carmina AI – это виртуальный помощник, объединяющий передовые технологии искусственного интеллекта, большие языковые модели (LLM) и машинное обучение (ML), предназначенный для специалистов центров мониторинга безопасности. Его главная цель – разгрузить специалистов от типовых операций, ускорить выявление угроз и обеспечить оперативное реагирование на киберинциденты.

Читать далее

OLAP — не предел: как мы «пошли своим путем»

Время на прочтение9 мин
Охват и читатели5.7K

Как вырваться из закостенелых парадигм и сделать нечто, отличное от всего, что вы знали?

Привет, Хабр. Я, Гибадуллина Алсу — владелец продукта In-DAP, и сегодня я расскажу о том, почему мы решили «изобрести велосипед» и какие концептуальные идеи использовали. Иначе говоря, расскажу о том, как устроен модуль In-DAP Indicators с функциональной точки зрения и почему мы им гордимся.

В начале пути перед нашей командой встала задача создать систему управления показателями, достаточно гибкую и при этом простую и удобную, которая подходила бы под специфические требования госсектора (как позже выяснилось, такие же требования часто возникают и у бизнеса).

Это, в первую очередь, большое количество показателей, возникающих и исчезающих, как круги на воде. Какие показатели понадобятся завтра, как изменится формула расчёта, какие исходные данные появятся и кто будет ответственным – все эти моменты приводят к пониманию, что традиционные OLAP-системы мало подходят для такого подвижного мира данных.

Высокая степень изменчивости структуры показателей наталкивает на мысль, что обычный для такого класса систем подход «ТРЕБОВАНИЯ — ТЗ — РАЗРАБОТКА — СДАЧА — КОРРЕКТИРОВКА» крайне неудобен. Это не только длинный, но и дорогой процесс.

В то же время перед глазами стоял вездесущий и всемогущий Excel: его любят, его понимают, его осваивают и, несмотря на все недостатки, используют очень активно.

И мы решили пойти «своим путем».

Читать далее

7 рекомендаций по выживанию SOC-аналитика: от рутин до автоматизации

Время на прочтение6 мин
Охват и читатели3.9K

Привет, Хабр! Я Анна Олейникова, директор по продуктовому развитию в Innostage. Сегодня расскажу вам про лайфхаки, которые мы внедрили, чтобы эффективно организовать ежедневную работу SOC‑аналитика.

Работа аналитика в центре противодействия угрозам, мониторинга информационной безопасности или, если проще, SOC‑центре, редко выглядит как «детективное расследование» из популярных фильмов. На практике это постоянная борьба с информационным «шумом», устаревшими правилами корреляции, рутиной, которой никто не хочет заниматься, и рисками, которые довольно сложно полностью устранить.

Большая часть времени уходит на поддержку «фундамента» безопасности:

Читать далее

KPI: Путь к успеху или ловушка неэффективности?

Время на прочтение9 мин
Охват и читатели3.9K

Как сделать так, чтобы система KPI действительно работала на бизнес? Этим вопросом задаются все менеджеры, эффективные и действительно эффективные. Меня зовут Юлия Чикурина, и уже несколько лет я работаю в Innostage над сложными проектами управления эффективностью в госсекторе. Теперь расскажу, как наши наработки адаптировать под бизнес и работать с KPI не для галочки, а для реальных результатов.

Читать далее

Исследование Innostage: какова реальная потребность компаний в комплексных решениях для защиты бизнеса?

Время на прочтение8 мин
Охват и читатели390

Привет, Хабр. Я, Дамир Гибадуллин, продукт-менеджер системы «Цифровой Штаб» от Innostage.  Я поделюсь с вами ключевыми фактами и инсайтами, которые наша компания сделала в ходе исследования рынка комплексной безопасности. Но сперва пара слов о том, почему эта тема вообще появилась.

Зачастую в крупных компаниях есть три департамента, которые живут под одной крышей, но как феодальные государства, граничащие между собой и регулярно обостряющие борьбу за ресурсы.  Ресурсы эти вполне материальные и всегда фигурируют в статье «Расходы». К ним относятся: бюджеты на закупку ПО/железа/ ЗИП/сторонних услуг, также есть фонд оплаты труда, плюс ещё несколько статей за которые ведётся (пусть и незримое, но) активное соперничество. Второй характерной особенностью «феодалов» является обособленность «периметров». Начиная от изолированных сегментов ЛВС, продолжая кадровой политикой и завершая планированием и доказательством эффективности своего департамента. Речь про ИТ, ИБ и СБ.

Безусловно где-то должна существовать компания, в которой все три составляющих живут в мире и согласии, избегая конфликта интересов, используя конструктивные внутренние бизнес-процессы или в редких случаях обоюдовыгодные компромиссы. Но подобная управленческая зрелость компании в первую очередь зависит от позиции и твердой воли CEO и лишь во-вторую — от CIO/CISO/CSO.

В исследовании мы задались вопросом, ощущается ли внутри самих этих подразделений потребность в консолидации усилий для обеспечения безопасности компании в широком смысле, а именно устойчивости и развития бизнеса.

Читать далее

Как сделать ИТ-процессы ИБее

Уровень сложностиПростой
Время на прочтение7 мин
Охват и читатели2.7K

а кибербез — не только стойким к атакам, но и к ситуациям, когда атаки оказались успешными.

Уважаете ISO/IEC 27001, CIS и NIST CSF? Мы тоже. Фреймворков по кибербезу на свете лучше нет, но их недостаточно. Кибербезу, который застрял в догматической недопустимости событий и оторванном от ИТ-службы пузыре, нужен новый герой.

Рассказываем, как наша методология CyberYool делает акцент на киберустойчивости, а не кибербезопасности; помогает не только соответствовать требованиям регуляторов, но и делать так, чтобы эти меры реально защищали; и напоминает, что вообще-то ИБ и ИТ должны развиваться в компании вместе, а не играть в догонялки.

Читать далее

Вложение с сюрпризом: очередная атака с помощью Rogue RDP

Время на прочтение5 мин
Охват и читатели2.9K

Innostage продолжают атаковать — и исследователи в рамках открытых кибериспытаний, и злоумышленники. На этот раз новый фишинг, но непростой, а с подвохом. Рассказываем, как обнаружили новую атаку и что бы было, если бы не наш доблестный SOC.

13 января пять сотрудников Innostage получили подозрительные письма от отправителя itsupport@torgservice[.]spb[.]ru. Вымышленный Иван пытался склонить наших коллег к подключению к стенду в соответствии с техническим заданием, но ничего не удалось.

И что дальше?

Как продвигать ИТ-решения скучающей аудитории?

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели791

Меня зовут Дамир Гибадуллин, продакт-менеджер системы «Цифровой Штаб». Мой опыт продаж ИТ-решений (hard, soft, новые вендоры или сервисы) и широкий кругозор соединились и выкристаллизовался нестандартный вариант продвижения ИТ-решений.

Главная мысль — отказаться от привычного мышления и смотреть шире. Исследователи состояния «творческого потока» обнаружили, что в моменты, когда мозг «отпускает» строгий контроль, человек становится более креативным. Это подтверждает теорию о том, что рассеянное внимание и свобода мышления играют ключевую роль в творческом процессе. А поскольку продвижение ИТ-продуктов — именно такой  процесс, специалистам важно не ограничивать себя в идеях.

Расскажу о том, как этого добиться на примерах из личного опыта. А ещё про гольф, шахматы и молотки.

Читать далее

Цифровая модель угроз: упрощаем и автоматизируем процесс создания

Уровень сложностиСредний
Время на прочтение8 мин
Охват и читатели1.7K

Привет, я Ильдар Исмагилов, руководитель направления аналитики и прикладных исследований ИБ Innostage. В этой статье я расскажу о вопросах и проблемах, которые возникают при моделировании угроз, и как их можно решить с помощью нашего сервиса «Цифровая модель угроз».

Моделирование угроз — это этап, на котором определяются актуальные угрозы ИБ для обоснованного выбора мер защиты информации для защищаемых систем. Этот процесс активно автоматизируется, и на это есть предпосылки.

И какие же?

Как управлять процессами в инфобезе: часть 1. Используем ITIL

Уровень сложностиПростой
Время на прочтение6 мин
Охват и читатели1.2K

Киберустойчивость — неотъемлемое качество бизнеса в современных реалиях. Чтобы её достичь необходимо не только внедрять современные технологии, новые продукты и решения, но и грамотно управлять внутренними и внешними процессами. В этом помогают ИТ-методологии — в частности, ITIL и COBIT.

Меня зовут Ольга Агешина, я ИТ-консультант Innostage, и я расскажу о том, как популярные ИТ-методологии могут применяться в ИБ, а также на примере разберу их внедрение в конкретные процессы. В этой статье остановимся на ITIL, а в следующей — разберу COBIT.

Читать далее

Попались на удочку: как мы заплатили 100 тысяч рублей за фишинг

Уровень сложностиПростой
Время на прочтение6 мин
Охват и читатели7.9K

Сейчас в программе открытых кибериспытаний Innostage есть одно главное недопустимое событие и три промежуточных с меньшим вознаграждением. И вот 19 июля этичный хакер prorok забрал положенные 100 тысяч рублей за компрометацию учётной записи. Как ему удалось это сделать? Рассказываем подробнее.

Чтобы забраться к нам в инфраструктуру, prorok использовал старый добрый фишинг.

И что дальше?

Что знать и уметь, чтобы стать участником Всероссийской студенческой кибербитвы?

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели1.1K

Всероссийская студенческая кибербитва (для своих ВСКБ) — это крутое киберсоревнование, которое мы проводим для студентов направлений информационная безопасность. Всё почти как у взрослых: киберполигон на базе корпорации N, на котором команды атакующих реализуют киберугрозы, а защитники мониторят инфраструктуру и реагируют на инциденты.

Innostage уже провела две кибербитвы — в Казани на Kazan Digital Week и в Москве на Positive Hack Days 2. Сегодня мы, команда менторов синих — Даниил Романовский и Ислам Гиззатуллин, — расскажем, что нужно студентам, чтобы пройти отбор, подготовиться к кибербитве и сразиться за победу.

Читать далее

Как прошла Всероссийская студенческая кибербитва в Москве на Positive Hack Days 2

Уровень сложностиПростой
Время на прочтение7 мин
Охват и читатели2.1K

На Positive Hack Days 2 команды Positive Technologies и Innostage совместно организовали одно из крутейших ИБ-соревнований сейчас — Всероссийскую студенческую кибербитву (для своих — ВСКБ). В этом материале расскажем, как готовились атакующие и защитники, как проходила сама кибербитва и с чем из неё вышли все причастные.

Читать далее

Как из колумнистки в детском журнале я стала техническим писателем и проектировщиком СЗИ

Уровень сложностиПростой
Время на прочтение6 мин
Охват и читатели2.2K

Привет Хабр!

Меня зовут Альмира Фатихова, в Innostage я работаю техническим писателем и занимаюсь проектированием СЗИ. Как вы поняли, я та самая девушка в IT, которая смогла. Своей историей я не хочу в 100 500 раз поднимать вечные вопросы мужских и женских профессий. Но буду рада, если она вдохновит девчонок без лишних опасений и предубеждений пойти работать в IT‑сферу.

Читать далее

Что будет, если хакеры взломают регистратора доменов

Уровень сложностиСредний
Время на прочтение9 мин
Охват и читатели4.6K

Привет, Хабр!

Меня зовут Ксения Рысаева, я руковожу группой аналитиков в Центре противодействия киберугрозам Innostage CyberART. Мы с командой решили пофантазировать, а что может случиться, если хакер пробьет защиту регистратора доменов. Фантазии быстро улетучились, когда цепочка привела нас к неутешительным выводам — если положить регистратора, пострадают абсолютно все.

Давайте вместе разберемся, что будет, если злоумышленник получит доступ к регистратору домена.

Читать далее

Утечка через Google Переводчик, или «новый» вектор атак через аддоны браузеров

Уровень сложностиПростой
Время на прочтение3 мин
Охват и читатели3.9K

Привет Хабр!

Расширения браузеров – очень удобная штука, они могут решать довольно широкий спектр задач: от банальной блокировки рекламы на веб-ресурсах до планирования задач и организации видео-встреч. Однако ценой удобства может стать безопасность пользовательских данных.

Разумеется, вектор атак с использованием вредоносных браузерных расширений сложно назвать новым, поскольку данная проблема известна более 10 лет. Однако если рассматривать её с точки зрения безопасности корпоративной инфраструктуры, а не отдельного пользователя, то здесь есть над чем задуматься.

Команда Центра противодействия киберугрозам Innostage CyberART, которая занимается мониторингом, предотвращением и расследованием атак, поделилась, какие меры можно предпринять для защиты данных организации.

Читать далее
1

Информация

В рейтинге
631-й
Зарегистрирован
Активность