#%D1%83%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B4%D0%BE%D1%81%D1%82%D1%83%D0%BF%D0%BE%D0%BC

2025-10-13

Реальное время под контролем: как мониторинг и прерывание сессий защищают инфраструктуру от угроз

Какую пользу имеет безупречная видеозапись ограбления, если похищенное уже невозможно вернуть? Эта аналогия отчасти применима и к контролю действий в IT-инфраструктуре. Дмитрий Федоров, пресейл-аналитик Solar SafeInspect ГК Солар, подчеркивает, что анализ записей сессий – базовый и важнейший сценарий работы с системой контроля привилегированных пользователей (PAM). Он позволяет детально расследовать инцидент. Однако этот функционал можно и нужно дополнять проактивными действиями – возможностью вмешаться в сессию в реальном времени и остановить нарушителя до того, как будет нанесен непоправимый ущерб. От реакции к предотвращению: новая философия контроля Работа с последствиями инцидента – это всегда работа с уже свершившимся фактом. Запись сессии нужна для расследования, когда что-то уже случилось. Мы можем детально изучить действия пользователя, проанализировать инцидент и принять меры для минимизации последствий, что является основной задачей PAM-систем. По данным «Солара», цена ошибки здесь может быть огромной – число публикаций баз данных российских компаний в 2024 году выросло на 43%. Именно для предотвращения, а не только для разбора последствий, в PAM-системах и существует функционал онлайн-мониторинга. Это возможность наблюдать за работой пользователя в live-режиме, будто стоишь у него за спиной. Главное здесь – не просто фиксация, а шанс предотвратить инцидент прямо здесь и сейчас, буквально схватить нарушителя за руку. Например, если он начинает скачивать запрещенный контент или, что еще опаснее, пытается изменять системные логи, чтобы скрыть следы своих действий.

habr.com/ru/companies/solarsec

#солар #иб #pamсистема #информационная_безопасность #управление_доступом

2025-08-22

Цифровая гигиена в облаке: фильтруем трафик с помощью групп безопасности

Облачный файрвол удобен, когда нужно оперативно обеспечить сетевую безопасность для приватных сетей и публичных IP-адресов. Он назначается на внутренний порт роутера, подключенного к приватной сети, и фильтрует весь трафик, который отправляется с виртуальной машины в интернет и обратно. Итого, облачным файрволом всего за пару кликов можно обезопасить всю сеть. Но ограничить трафик на уровне всего — не всегда подходящее решение. Бывает, нужно обеспечить контроль на уровне сетевого интерфейса конкретного инстанса, то есть

habr.com/ru/companies/selectel

#selectel #cloud_infrastructure #цифровая_гигиена #облачная_безопасность #группы_безопасности #фильтрация_трафика #управление_доступом #безопасность_в_облаке #cloud_security

2025-08-07

Коробочное решение для управления доступом IdM: как мы создали продукт, который ждали клиенты

Привет, Хабр! Компании сталкиваются с разными вызовами, поэтому безопасность и эффективность становятся ключевыми приоритетами при построении защищенной инфраструктуры. Один из ключевых показателей защищенности — это управление доступом сотрудников к корпоративным ресурсам. Это не просто техническая задача, а сложный процесс, который требует точности, контроля и, что немаловажно, скорости. Вместе с Людмилой Севастьяновой, менеджером по развитию продуктового портфеля Solar inRights Origin ГК «Солар», делимся, как создавалось и выводилось на рынок коробочное решение с нейропомощником Solar inRights Origin. Эксперты «Солара» накопили многолетний опыт в создании продуктов и сервисов информационной безопасности, где управление доступом — одно из ключевых направлений нашей работы. Прежде чем разработать и предложить Solar inRights Origin клиентам, команда Solar inRights тщательно изучала запросы рынка: провела масштабное исследование, чтобы выявить реальные потребности клиентов и проверить гипотезы о востребованности готового решения для управления доступом.

habr.com/ru/companies/solarsec

#иб #управление_доступом #idm #idm_система #продукт #разработка_продукта #разработка_продуктов

2025-08-05

Как мы видим купольную защиту с PAM. практический подход

Целевые кибератаки сегодня представляют одну из наиболее сложных и длительных угроз для корпоративной ИТ‑инфраструктуры. Практически во всех таких инцидентах одна из ключевых целей злоумышленников — это получение или эскалация привилегированного доступа. Злоумышленники действуют не силой, а путем эксплуатации привилегий: выявляют неактивные или плохо защищенные учетные записи, проникают через уязвимые DevOps‑процессы, перемещаются по сети через незащищенные соединения и незаметно присваивают права доступа. Как вы уже, наверное, знаете, Innostage не только интегратор, но также мы разрабатываем собственные продукты. И в какой‑то момент мы с командой задали себе вопрос: Читать дальше

habr.com/ru/companies/innostag

#управление_доступом #привилегии #pam #itинфраструктура #информационные_технологии #информационная_безопасность

2025-05-21

Нужна новая стратегия: как сегодняшние киберугрозы меняют подходы к управлению доступом

Всем привет! Давно у нас не было статей от экспертов по управлению доступом. Но причина уважительная - плотно работали над Solar inRights Origin, который в разы сокращает затраты и сроки внедрения платформы для управления "учетками". Людмила Севастьянова, менеджер по развитию продуктового портфеля управления доступом ГК «Солар », в новой статье поделилась трендами, которые также легли в основу при разработке нашего продукта.

habr.com/ru/companies/solarsec

#управление_доступом

2025-04-28

Как мы делаем IAM для облака MWS. От пользователей и до сервисных агентов

Привет! Меня зовут Игорь Михалюк, я Tech Lead команды IAM в MWS. Сегодня поговорим, как мы делаем Identity and Access Management, или IAM, в облаке MWS. Расскажу, как мы решили разграничивать доступ в облаке, а ещё о сложных случаях ограничения радиуса атаки на ресурсы наших клиентов. За время разработки мы столкнулись со множеством трудных решений, компромиссов, о которых тоже поделюсь в этой статье.

habr.com/ru/companies/mws/arti

#cloud #облако #mws #iam #управление_доступом #разработка_облака

2025-03-31

Дистанционное управление шлагбаумом с помощью MTC Exolve и GSM модуля

Несмотря на то, что я системный аналитик, проклятие, которое начинается с фразы «тыж программист…», иногда преследует и меня. Недавно у меня спросили совета, как сделать так, чтобы для нужных людей шлагбаум удаленно открывался без транспондера и сложных систем. К сожалению, сходу я не придумал ответа на вопрос, но задачка показалась мне любопытной, и я немного изучил вопрос. Решение нашёл быстро — в качестве аппаратной части можно использовать GSM-реле, а контроль доступа реализовать с помощью микро сервиса для переадресации вызова. И поскольку у меня наличествовал тестовый доступ к

habr.com/ru/companies/exolve/a

#api #телефония #автоматизация #шлагбаум #микросервисы #sqlite #fastapi #iot #дистанционное_управление #управление_доступом

2025-02-18

Практики OLS: единая точка правды становится еще более универсальной

Корпоративные практики BI отличаются тем, что единое хранилище данных позволяет самым разным сотрудникам — от рядовых специалистов до ТОП-менеджеров — получать нужную информацию и анализировать ее для принятия верных решений. Но это становится возможным только в том случае, если можно гарантировать, что каждый пользователь получит доступ только к данным, которые он имеет право видеть. О том, как этот подход работает на уровне объектов, и в чем разница между RLS и OLS, читайте под катом.

habr.com/ru/companies/visiolog

#Visiology #OLS #RLS #ClickHouse #ДанКо #управление_доступом #визуализация_данных #bi #big_data

2024-12-13

Как решения Data Access Governance и Data Centric Audit Protection помогают бороться с утечками данных

По данным центра мониторинга внешних цифровых угроз ГК «Солар», за 2023 год в публичный доступ попали данные почти 400 российских организаций. Это означает, что в прошлом году каждый день в России происходила как минимум одна утечка данных. Основной массив утекших данных – это архивы внутренней документации, в том числе сканы документов, дампы (снимки) памяти систем, информация с компьютеров отдельных пользователей, исходный код программных продуктов. На теневых ресурсах постоянно появляются предложения о продаже подобных данных, причем объем растет от года к году. Так, по данным другого исследования ГК «Солар», в 2023 году число подобных объявлений выросло в сравнении с 2022 годом на 42%, а за первые месяцы 2024 года в даркнет утекли данные 170 компаний — 40% от всего числа инцидентов за 2023 год. Взрывной рост угроз явно подчеркивает важность контроля над корпоративными хранилищами. В этой статье Дмитрий Богомолов, архитектор из команды Центра технологий кибербезопасности ГК "Солар", рассказывает, как системы класса DAG/DCAP помогают организациям взять данные под контроль и оптимизировать работу систем централизованного хранения информации.

habr.com/ru/companies/solarsec

#dag #dcap #управление_доступом_к_данным #управление_доступом

2024-12-10

Вне зоны доступа: как связаны регулярная аттестация прав доступа и защита ИБ-инфраструктуры компании

Людмила Севастьянова, менеджер по развитию продуктового портфеля управления доступом, поделилась статьей о том, зачем нужна аттестация прав сотрудников и почему ее нужно проводить регулярно, и почему она крайне важна для финансового сектора. И небольшой спойлер - в тексте есть несколько "пасхалок", если найдете, пишите в комментариях .

habr.com/ru/companies/solarsec

#управление_доступом #управление_доступом_к_данным #idm

2024-09-09

От ролевой модели управления доступом к динамическим политикам назначения прав: как это реализовано в Solar inRights

Требования к функциональности IdM-решений растут вслед за ожиданиями и новыми сценариями по управлению доступом в компаниях. Наряду с базовыми опциями востребованными становятся возможности систем для расследования инцидентов, информативность интерфейса, повышенная скорость работы. На российских вендоров также большое влияние оказывает планка, заданная иностранными поставщиками IGA/IdM-решений, и рост цифровой зрелости российских заказчиков, которым необходимо системное управление доступом. В этом материале Мария Конорева, ведущий аналитик отдела управления доступом к информационным системам , рассказывает о новой функции в Solar inRights, которая позволяет эффективно построить гибкую ролевую модель и оптимизировать затраты на выполнение рутинных заявок для назначения прав доступа.

habr.com/ru/companies/solarsec

#управление_доступом_к_данным #управление_доступом #политики_конфиденциальности

2024-08-27

Как настроить двухфакторную авторизацию через Telegram для SSH

В эпоху цифровых технологий безопасность играет ключевую роль в защите ваших данных и систем. Особенно это актуально для серверов и систем, доступ к которым осуществляется через SSH. Даже если вы используете сложные пароли и надежные методы шифрования, одной аутентификации может быть недостаточно для полноценной защиты вашего сервера от несанкционированного доступа. Двухфакторная аутентификация (2FA) – это мощный инструмент, который значительно повышает уровень безопасности, требуя подтверждения вашей личности с помощью второго фактора. В этом контексте, двухфакторная аутентификация через Telegram представляет собой эффективное решение, которое можно легко интегрировать в процесс SSH-подключения. Почему стоит задуматься о внедрении двухфакторной авторизации через Telegram для SSH? Во-первых, это значительно усложняет жизнь потенциальным злоумышленникам. Даже если пароль окажется скомпрометирован, доступ к вашему серверу будет возможен только после подтверждения входа через Telegram, что практически исключает риск несанкционированного доступа. Во-вторых, Telegram предоставляет удобный интерфейс и высокий уровень безопасности для отправки уведомлений и запросов на подтверждение, что делает процесс аутентификации простым и доступным. В этой статье мы шаг за шагом рассмотрим, как настроить двухфакторную авторизацию для SSH с использованием Telegram-бота. Мы разберем все необходимые шаги – от создания бота до интеграции с вашим сервером, чтобы вы могли обеспечить дополнительный уровень безопасности для вашего окружения.

habr.com/ru/articles/838940/

#Двухфакторная_аутентификация_(2FA) #SSHподключение #telegramбот #Безопасность_сервера #PAM #Информационная_безопасность #Pythonскрипт #аутентификация #управление_доступом #системное_администрирование

2024-08-09

Управление доступом в организациях

Большое количество статей посвящено обеспечению безопасного доступа к информационным ресурсам посредством различного оборудования и ПО. Однако, без грамотного построения физической безопасности на предприятии сложно говорить об эффективном обеспечении информационной безопасности, ведь если посторонний может пройти в серверную, то он без проблем может подключить какое-то свое устройство, выдернуть диск из “зеркала” или что похуже. По сути, физическая безопасность и контроль физического доступа - это основа любой системы защиты в организациях и в этой статье мы поговорим о том, как все это лучше организовать. Контроль физического доступа основан на совокупности организационных и технических мер. Недостаточно просто установить оборудование, настроить камеры и раздать карточки. Важно выстроить процесс управления доступом. Этот процесс должен быть разделен на различные задачи, решаемые соответствующими подразделениями.

habr.com/ru/companies/otus/art

#управление_доступом #безопасность

2024-07-18

Строим свой PAM на основе Teleport

На связи команда Безопасности Wildberries – сегодня расскажем, как построить PAM на основе Teleport. Эту статью по мотивам нашего доклада на PHDays для вас подготовили руководитель департамента информационной безопасности и противодействия мошенничеству Wildberries Антон Жаболенко и руководитель направления безопасности инфраструктуры Павел Пархомец. В материале рассмотрим критерии идеального PAM, опыт его внедрения в Wildberries, разные подходы и наши результаты.

habr.com/ru/companies/wildberr

#информационная_безопасность #управление_доступом #pam #teleport #ssh #security

2024-01-25

Тиражируемое решение IDM корпоративного уровня. Часть 4: интеграционные интерфейсы и отчетность

Делимся с вами заключительной статьей цикла о системе управления учетными или идентификационными данными, разработанной нами на собственной платформе ЦРП ( «Цифровое Рабочее Пространство» ). Решение используется в крупной транспортной компании с сотнями тысяч пользователей для управления несколькими миллионами отдельных полномочий. В этом материале расскажем об интеграционных интерфейсах системы и модуле формирования отчетности.

habr.com/ru/companies/digdes/a

#idm #права_доступа #учетные_данные #управление_доступом

2023-12-13

Тиражируемое решение IDM корпоративного уровня. Часть 2: справочные разделы

В прошлой статье мы дали общее описание разработанной нами и используемой в крупной транспортной организации системы управления идентификационными данными и правами доступа пользователей. Сегодня расскажем о функциональных возможностях нашего IDM-решения. В частности, опишем, что представляют из себя и как организованы справочные разделы системы.

habr.com/ru/companies/digdes/a

#idm #права_доступа #учетные_данные #управление_доступом #sod

2023-11-21

Тиражируемое решение IDM корпоративного уровня. Часть 1: как мы шли к созданию системы для заказчика

Мы начинаем цикл статей, посвященный практическому решению для управления идентификационными данными и правами доступа пользователей, которое можно брать на вооружение. Сегодня расскажем о предпосылках и сложностях выбора варианта реализации со стороны заказчика, а также дадим краткое описание системы. Речь пойдет о нашей разработке на собственной платформе ЦРП («Цифровое Рабочее Пространство»), зарегистрированной в Едином реестре российских программ для электронных вычислительных машин и баз данных (регистрационный номер ПО: 7466). В системе используется свободное программное обеспечение, что исключает риск потери прав на его компоненты по решению зарубежных субъектов.

habr.com/ru/companies/digdes/a

#idm #права_доступа #учетные_данные #управление_доступом #sod

Client Info

Server: https://mastodon.social
Version: 2025.07
Repository: https://github.com/cyevgeniy/lmst