Бастион – Telegram
Бастион
658 subscribers
110 photos
4 videos
71 links
Бастион — эксперт в области информационной безопасности

Оказываем полный спектр услуг по ИБ: от пентеста до комплексных ИТ/ИБ-аудитов

https://bastion-tech.ru/
Download Telegram
🔍 Что важно для соискателей при выборе места работы?

Достойная оплата труда и формат работы — не единственное, на что опираются специалисты при выборе работодателя. Как показало исследование FutureToday, большое внимание соискатели уделяют возможности сохранить баланс между работой и личной жизнью, использованию компанией передовых технологий, а также условиям соцпакета.

Эти выводы пересекаются и с нашим опытом. Более того — нередко условия труда и соцпакет более критичны при выборе работы, чем сама зарплата.

Что еще ценят соискатели, какие популярные и перспективные направлениях в ИБ сегодня, а также советы по прохождению собеседований в ИБ-компании узнавайте в подкасте «ВСЕ ПО ИБ» с нашими специалистами:

🔵Оля Борисова — рекрутер
🔘Дима Власов — инженер-разработчик
🔵Яна Ксендзовская — руководитель группы образовательных программ
🔘Альбина Семушкина — руководитель рекрутинга

Посмотреть: | VK Видео | Rutube | YouTube |
Послушать: | ВКонтакте | MAVE | Яндекс Музыка | Звук |

Не согласны с выводами FutureToday? Голосуйте в опросе, что для вас критично при выборе работодателя. ⬇️

#Подкасты

@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
6🔥4👏2
Please open Telegram to view this post
VIEW IN TELEGRAM
6
👁 Большие языковые модели (LLM) постепенно проникают во все направления кибербезопасности

LLM используют для повышения эффективности работы ИБ-команд за счет автоматизации, ускорения анализа кода, логов, телеметрии или даже исследования сложных угроз.

Пентест этот тренд также не обошел. Отечественные и зарубежные энтузиасты регулярно создают решения для упрощения и повышения эффективности работы пентестеров, чтобы освободить время специалистов-людей для более сложных и интересных задач.

👤 Сергей Зыбнев, ведущий специалист отдела по работе с уязвимостями ИС Бастиона, в разговоре с Cyber Media обозначил два самых больших «бонуса» от использования больших языковых моделей в пентесте:

LLM позволяет «клонировать» образ мышления опытного пентестера для решения рутинных задач и освободить время специалистов для фокусирования на сложных, нетривиальных уязвимостях, требующих интуиции и применения бизнес-логики.

LLM превосходно справляется с созданием полиморфных уникальных пейлоадов. Это делает атаки менее «шумными» и позволяет обходить сигнатурные и даже некоторые поведенческие средства защиты, когда специалисты ожидают увидеть стандартные паттерны из известных инструментов.

➡️ Подробнее в материале Cyber Media.

#Эксперты_объясняют

@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍4
🗡 Взлом электроники — это скорее вопрос времени и мотивации, ведь даже самые защищенные устройства могут со временем оказаться под угрозой.

Но это вовсе не приговор: если понимать, как думают атакующие, можно подготовиться к их действиям заранее. Вместо того, чтобы ждать неприятных сюрпризов, лучше самому исследовать устройство, найти его слабые стороны и укрепить защиту. Такой подход превращает гонку с хакерами в шанс опередить их и сохранить контроль над ситуацией.

Сегодня вместе с пентестерами Бастиона на примере различных девайсов наглядно продемонстрируем, как ломать и проверять устройства на безопасность:

🔵 «Умная» дверная ручка — та самая дверная ручка из передачи «Чудо техники» на НТВ с биометрией, которая годится только для межкомнатных дверей.
🔘 Биометрическая СКУД — простой взлом «сложной» техники при помощи скрепки и магнита.
🔵 Еще несколько СКУД — демонстрация MITM-атаки на давно устаревший и ненадежный протокол Wiegand, который до сих пор используется в современных СКУД.
🔘 Пульт от телевизора Samsung — реверс-инжиниринг и аппаратный хакинг протоколов дистанционного ИК-управления.
🔵 Роутеры с «вечным VPN» — какие угрозы скрываются за яркой рекламой роутеров и почему экономия на сетевой безопасности может обойтись слишком дорого.

#Хабр

@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
👾62🔥1
🛡 Для защиты смартфонов бизнес выбирает решения с интеграцией в MDM-системы и централизованным управлением

Подобные решения ориентированы одновременно на защиту от вредоносного ПО, контроль политик, обнаружение фишинга, анализ аномалий в сетевом трафике и работу в условиях недоверенной среды (BYOD).

Как рассказал изданию Cyber Media Константин Ларин, руководитель направления «Киберразведка» в Бастионе, одной из ключевых функций для корпоративного сегмента является централизованное управление ПО на всех устройствах. Это позволяет ИТ-отделам эффективно контролировать безопасность. Сама MDM-интеграция позволяет удаленно блокировать устройства или стирать данные. Для защиты информации предусмотрено шифрование корпоративных данных, что снижает риски компрометации при потере или краже девайса.

Функция контроля доступа к приложениям дает возможность регулировать, какие приложения могут быть установлены и запущены, предотвращая использование нежелательного или небезопасного ПО.

➡️ Подробности в материале Cyber Media.

#Эксперты_объясняют

@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
👍61
❤️ Ты или твой друг ищете работу в ИБ? Присмотритесь к вакансиям в Бастионе!

Мы в активном поиске:

👤 Presale-инженера ИТ оборудования. Специалисту предстоит:

🔵 подбирать серверное или сетевое оборудование под техтребования проектов;
🔘 составлять спецификации, регистрировать проекты у вендоров;
🔵 консультировать техническую команду по конфигурациям;
🔘 оформлять заказы, контролировать поставки и оплаты;
🔵 взаимодействовать с вендорами на этапе пресейла и реализации;
🔘 передавать проекты в исполнение, следить за сроками и коммуникацией с подрядчиками.

Заинтересовала вакансия? Пиши нашему рекрутеру Оле Буниной.

👤 SOC Аналитика L1. Специалисту предстоит:

🔵 проводить расследование инцидентов и фильтрацию исключений, создавать запросы на доработку и оптимизацию контента SIEM по результатам;
🔘 проводить базовую диагностику работы MP SIEM и сбора событий;
🔵 давать рекомендации заказчику по расследованию и реагированию на инциденты;
🔘 участвовать в доработке сценариев выявления инцидентов.

Заинтересовала вакансия? Пиши нашему руководителю рекрутинга Альбине Семушкиной.

Мы предлагаем:

🔵 конкурентную оплату труда;
🔘 работу в аккредитованной IT-компании;
🔵 оформление по ТК РФ с первого дня и ДМС со стоматологией после испытательного срока;
🔘 отсутствие тайм-трекеров;
🔵 компенсацию внешнего обучения и участия в профильных конференциях;
🔘 бонусы за дополнительную активность: статьи на Хабре, менторство на стажировках, участие в подкастах и т.д.

Все #Вакансии в Бастионе смотри на сайте.

@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
7
👤 Иван Глинкин, эксперт по инфраструктурному тестированию Бастиона, представил третью статью из цикла обучающих материалов для начинающих белых хакеров.

В предыдущих двух частях Иван знакомил читателей:

С компьютерными сетями, их типами и топологией
С IP-адресами — важнейшими инструментами белого хакера

В этот раз речь пойдет про главное оружие white hat — софт. При выборе программной части у начинающих специалистов часто возникают проблемы. Иван расскажет, как не запутаться в многообразии дистрибутивов и выбрать именно то, что лучше всего подойдет под те или иные задачи.

🔗 Читать на TProger

#Эксперты_объясняют

@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
7🔥5
❤️ Эксперты обсудили создание единого центра кибербезопасности транспортной отрасли

В Музее криптографии состоялось совещание по вопросам информационной безопасности транспортно-логистической отрасли. В мероприятии приняли участие более 40 компаний, а также представители Министерства транспорта РФ, «Гарды» и Бастиона.

Необходимость проведения такой встречи продиктована растущими вызовами в сфере транспортной кибербезопасности. В рамках мероприятия было предложено сформировать единый отраслевой центр для мониторинга утечек, инцидентов и обмена данными.

👤 Алексей Шелобков, генеральный директор ИКС Холдинга:
«В сфере информационной безопасности мы активно разрабатываем отечественные решения. Они предназначены для защиты баз данных, цифровых сервисов и сетей в различных отраслях страны. Новый отраслевой центр поможет выработать и внедрить единые качественные стандарты для защиты цифрового периметра компаний транспортного сектора и быстрого реагирования на кибератаки».


👤 Александр Ковалевский, генеральный директор ГК «Гарда»:
«С каждым годом мы наблюдаем рост атак на критически важные объекты. Создание единого центра, обеспечивающего безопасность транспортного сектора, – важная задача, которая касается не только отдельных компаний, но и затрагивает государственные процессы. Коллективное противодействие угрозам и общий стандарт безопасности транспорта поможет экспертам обмениваться опытом и «предвидеть» грядущие атаки, тем самым укрепляя устойчивость отрасли. Создание центра не статичный процесс, а непрерывный цикл – это отражение атак, углубление киберэкспертизы всех участников, совершенствование систем защиты и мер по борьбе со злоумышленниками».


#Новости

@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
11🔥9👾1
🗡 Сегодня поговорим про Metasploit Framework: как развивается и как освоить главный инструмент пентестера

Metasploit — фреймворк для тестирования на проникновение, предоставляющий ИБ-специалистам инструменты для обнаружения, эксплуатации и анализа уязвимостей. Он появился в 2003 году и всегда активно развивался, меняя мировую практику пентестов. И хоть сейчас Metasploit не занимает центрального места в арсенале, списывать его со счетов точно не стоит.

👤 Александр Колесов, руководитель направления развития и исследований Бастиона, помог изданию Cyber Media составить руководство по современной версии Metasploit: как установить, освоить основные модули и начать практическую работу в тестовой лаборатории.

🔗 Metasploit для начинающих: как освоить главный инструмент пентестера

Для большего погружения в историю появления и эволюции Metasploit рекомендуем ознакомиться с нашими историческими очерками:

Про Джеймса Мура — создателя Metasploit. Как подросток, увлекающийся фрикингом и сборкой ПК из выброшенных деталей, превратился в одного из самых влиятельных людей в ИБ.
Про разработку и развитие Metasploit — чем был Metasploit для индустрии в нулевые, что представляет из себя сейчас, и почему пентестеры продолжают использовать его даже спустя двадцать лет.

#Эксперты_объясняют #Хабр

@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥3
⚡️ Новые требования Google к APK‑пакетам — курс на сохранение монополии или оправданная мера для обеспечения безопасности пользователей?

Google планирует постепенно вводить обязательную верификацию всех разработчиков Android-приложений. Сначала эта мера коснется только тех, чьи приложения официально размещены в Play Store. С 2026 года верификация постепенно распространится на всех разработчиков, в том числе и для тех, чьи приложения размещены в сторонних магазинах или устанавливаются путем прямой загрузки APK‑файлов.

Мера вызвала горячие обсуждения в экспертной среде: действительно ли Google заботится о безопасности пользователей, или просто желает сохранить монополию?

👤 Константин Ларин, руководитель департамента киберразведки Бастиона, в разговоре с РБК назвал требования скорее оправданными. Риски установки APK-файлов от неверифицированных разработчиков несут прямую угрозу конфиденциальности, целостности и доступности информации, хранимой на Android-устройстве.

«В частности, в безобидный на первый взгляд APK-файл могут быть вшиты вредоносные модули. По статистике, на Android-устройства через сторонние источники распространяется в 50 раз больше вредоносного ПО, чем через Google Play Store», — отметил Константин.


🔗 Подробнее в материале РБК.

#Эксперты

@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍3👎1
⚠️ «Госуслуги» стали привлекательной целью для мошенников

Для кражи профилей у злоумышленников есть целый набор методов социальной инженерии: мошенники выманивают у граждан одноразовые SMS-коды, создают фишинговые боты и сайты, имитирующие процесс авторизации, используют слабые пароли пользователей и не только.

👤 Но даже если пользователь не ведется на фишинг, сама система защиты может дать слабину. О таких уязвимых местах на «Госуслугах» изданию Cyber Media рассказала Мария Сергеева, специалист группы социально-технического тестирования Бастиона:

🔵 Если есть доступ к телефону, злоумышленник может скомпрометировать аутентификацию на «Госуслугах» через звонки или СМС. Сам номер может легально перейти от одного владельца к другому, например, при покупке уже использованной SIM-карты.

🔘 При восстановлении доступа на «Госуслугах» сайт запрашивает дополнительные данные (ИНН, паспорт или СНИЛС), которые можно получить из утечек. Если SIM-карта попадает не в те руки, злоумышленник получает все ключи для входа в аккаунт.

🔵 При входе по QR-коду от пользователя не требуется вводить пароль. С точки зрения безопасности механизм реализован корректно, но он крайне уязвим к мошенническим манипуляциям, где главное — под разными предлогами заставить пользователя отсканировать код.

🔗 Подробнее в материале Cyber Media.

#Эксперты_объясняют

@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥42😢2
👤 Константин Ларин, руководитель департамента киберразведки Бастиона, сообщил «Известиям» о росте числа атак на компании с использованием поддельных платежных реквизитов. По нашим данным, количество таких инцидентов выросло в среднем на 20–25%.

Мошенники регистрируют доменные имена, чтобы создать сайты, максимально похожие на ресурсы копируемой организации. При посещении такого ресурса несведущему пользователю сложно отличить поддельный сайт от настоящего: он выглядит как оригинальный, а злоумышленники ведут переписку от лица компании, используя похожие почтовые адреса и стиль общения. В конце концов жертва переводит оплату за товар или услуги на поддельные платежные реквизиты, принадлежащие злоумышленникам.

Подобные схемы становятся одной из ключевых угроз для бизнеса в 2025 году: число атак растет, а схемы становятся более изощренными.

🔗 Подробности в материале «Известий».

#Эксперты

@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥1
❤️ Ты или твой друг ищете работу в ИБ? Присмотритесь к вакансиям в Бастионе!

Расширяем команду SOC! Сейчас мы в поиске новых специалистов:

👤 Инженера конфигурирования источников событий ИБ. Специалисту предстоит:

🔵 развертывать и настраивать ПО на тестовом стенде, писать инструкции по настройки аудита и подключения источника данных к SIEM;
🔘 подключать источники данных к SIEM (настройка задач по сбору данных);
🔵 сопровождать технических специалистов заказчика в процессе настройки источников данных;
🔘 собирать события с целью разработки формул нормализации для источника данных;
🔵 участвовать в разработке скриптов автоматической настройки аудита и пилотных проектах в зоне ответственности;
🔘 поддерживать инструкции/скрипты по настройке в актуальном состоянии.


👤 SOC L2 (Дальний Восток). Специалисту предстоит:

🔵 проводить расследование инцидентов и фильтрацию исключений, создавать запросы на доработку и оптимизацию контента SIEM по результатам;
🔘 проводить базовую диагностику работы MP SIEM и сбора событий;
🔵 давать рекомендации заказчику по расследованию и реагированию на инциденты;
🔘 участвовать в доработке сценариев выявления инцидентов.


👤 SOC L4 (Москва). Специалисту предстоит:

🔵 взаимодействовать с сотрудниками заказчика для повышения их зрелости в вопросах кибербезопасности;
🔘 консультировать специалистов заказчика в вопросах кибербезопасности и построения защищенной архитектуры ИТ-систем;
🔵 исследовать новые техники и тактики атак, анализировать применимость к инфраструктуре заказчика;
🔘 формировать требования и технические задания на разработку правил корреляции, дашбордов и других аналитических материалов;
🔵 участвовать в расследованиях сложных атак.

Заинтересовали вакансии? Пиши нашему рекрутеру Елене Куркиной или отправляй резюме на почту career@bastion-tech.ru.


Мы предлагаем:

🔵 конкурентную оплату труда;
🔘 работу в аккредитованной IT-компании;
🔵 оформление по ТК РФ с первого дня и ДМС со стоматологией после испытательного срока;
🔘 отсутствие тайм-трекеров;
🔵 компенсацию внешнего обучения и участия в профильных конференциях;
🔘 бонусы за дополнительную активность: статьи на Хабре, менторство на стажировках, участие в подкастах и т.д.

Все #Вакансии в Бастионе смотри на сайте.

@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥1
⚠️ Количество атак на сотрудников через их личные устройства выросло на 30% год к году, рассказал изданию «Коммерсантъ» Константин Ларин, руководитель департамента киберразведки Бастиона.

На текущий момент 20-25% всех утечек корпоративной информации происходит с личных устройств работников организаций. Чаще всего это смартфоны и ноутбуки, подключенные к корпоративной сети. Кроме того, риски компрометации серьезно повышаются при использовании корпоративных ресурсов на личных устройствах.

Компрометация персональной техники становится одним из главных векторов атак на бизнес в 2025 году. Особенно опасна эта тенденция для организаций, экономящих на закупке корпоративных устройств или контроле их использования.

🔗 Подробности в материале «Коммерсантъ».

#Эксперты #Аналитика

@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5
⚠️ В сентябре появилось сразу несколько схем телефонного мошенничества, в рамках которых потенциальные жертвы сами перезванивают злоумышленникам по указанным номерам.

Активизировались попытки компрометации аккаунтов интернет-магазинов, когда злоумышленники представляются представителями службы доставки и просят продиктовать код из СМС, рассказал «Известиям» Константин Ларин, руководитель департамента киберразведки Бастиона. Также злоумышленники представляются сотрудниками ФНС, Росреестра и специалистами служб поддержки соцсетей.

Чтобы убедить потенциальную жертву позвонить им, мошенники используют СМС и мессенджеры, немного реже — письма на электронную почту. Чаще всего сообщения злоумышленников представляют собой финансовые или технические уведомления, например о крупном списании или об успешной авторизации в аккаунте жертвы.

Доверия к таким письмам больше в силу того, что человеку дают мнимый выбор — позвонить или нет. На звонящего в таком случае оказывается психологическое давление в виде срочности и серьезности ситуации.

🔗 Подробности в материале «Известий».

#Эксперты #Аналитика

@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5🤔4😁1🤣1
Сегодня поделимся с вами показательной историей, как даже крупная компания с регулярными пентестами, серьезным бюджетом на ИБ и жесткими регуляторными требованиями может быть скомпрометирована при помощи цепочки мелких уязвимостей.

👤 Это реальный кейс из практики наших пентестеров, работающих под руководством Дмитрия Неверова, руководителя направления тестирования на проникновение в Бастионе. Несмотря на мощную защиту систем организации заказчика, специалистам удалось обнаружить несколько простых, но ключевых проблем:

🔵 GPO-скрипт с некорректно настроенными правами — любой компьютер в домене имел полные права на его изменение;
🔵 отсутствие регулярной чистки и ревизии учетных записей — в сети сохранялись неактивные или устаревшие аккаунты;
🔵 слабые и небезопасные пароли.

Все это шаг за шагом позволило нашим пентестерам добиться прав администратора домена. Будь это реальный злоумышленник, речь бы шла о получении полного контроля над сетью организации.

🔗 Подробности в материале на Хабре.

#Хабр #Эксперты

@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👏2
👤 Использование свежих уязвимостей — актуальный вектор атаки для злоумышленников, предупредил читателей TAdviser Максим Ромодин, руководитель группы по анализу защищенности мобильных и веб-приложений Бастиона.

Существует временное окно, когда информация об уязвимости есть в сети, но не все компании приняли меры по ее устранению. Нередко встречаются готовые эксплойты, доступные публично, которые может применить даже низкоквалифицированный киберпреступник. Из-за этого критично важно в рамках ИБ-процессов использовать подход Threat Intellegence, а также мониторинг и инвентаризацию ИТ-активов, доступных во внешней инфраструктуре.

Одной из таких уязвимостей, требующих немедленного исправления, стала критическая ошибка BDU:2025-11706 в межсетевых экранах Cisco Adaptive Security Appliance (ASA) и Cisco Firepower Threat Defense (FTD). Используя ее, злоумышленник может удаленно выполнить произвольный код с правами суперпользователя путем отправки специально сформированных HTTP-запросов.

🔗 Подробности в материале TAdviser.

#Эксперты_объясняют

@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
Порядка 95–98% объектов в госсекторе используют отечественные средства защиты информации, в критической информационной инфраструктуре (КИИ) — около 82–83%, заявили представители ФСТЭК совместно с другими участниками BIS Summit 2025.

👤 Государственные и частные организации при защите КИИ опираются на одни и те же классы средств защиты, отметил Виктор Шавернев, руководитель департамента по защите КИИ в Бастионе.

Требования к обеспечению безопасности критической инфраструктуры устанавливаются регулятором и обязательны к исполнению как для государственных, так и для частных компаний.

«В зависимости от категории значимости объекта КИИ и технологической особенности могут применяться средства антивирусной защиты, межсетевого экранирования, системы обнаружения вторжений, средства от несанкционированного доступа и другие. Разделения по типу собственности в данном контексте не существует: меры и инструменты обеспечения безопасности КИИ применимы вне зависимости от организационно-правовой формы».


🔗 Подробнее в материале ComNews.

#Эксперты

@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
👍94🔥3
❤️ Сегодня устанавливаем и изучаем структуру ОС Linux

👤 Иван Глинкин, руководитель группы аппаратных исследований Бастиона, представил два новых материала в цикле статей для начинающих white hat:

🔵 Устанавливаем Kali Linux — вы узнаете, как установить на компьютер систему виртуализации и первую виртуальную машину, которая позволит пользоваться Linux. Гайд начнется с установки VirtualBox и закончится перечислением различных способов установки Kali Linux.

🔵 Структура Linux — в материале указано, из чего состоит операционная система Linux, перечислены ее основные компоненты и файловая структура. Понимание основ важно для дальнейшей работы с этой ОС.

Предыдущие материалы с базой для white hat ищите по ссылке.

#Эксперты_объясняют

@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
9
⚠️ Представьте ситуацию: в серверной вышел из строя ключевой коммутатор, CRM не работает, бухгалтерия не может отправить платежи, сайт не открывается. Вместе с частью инфраструктуры вышли из строя защитные решения, из-за чего вдобавок к аварии появился риск получить кибератаку.

Чтобы этот страшный сон не стал реальностью, инженеры придумали «подстелить соломку» при помощи кластеризации.

👤 Богдан Цой, инженер сетевой безопасности Бастиона, сегодня расскажет, как превратить точку отказа в отказоустойчивую систему на примере российского NGFW-решения UserGate.

Разберем не только техническую сторону процесса, но и практические моменты: как настраивать кластер и какие подводные камни ждут на каждом этапе.

🔗 Читайте на CISOCLUB.

#Эксперты_объясняют

@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥82
🏆 Бастион получил специализацию KasperskyOS в рамках партнерской программы «Лаборатории Касперского»

Она подтверждает экспертизу специалистов компании в области создания централизованных систем. В таких системах все рабочие места подключаются к удаленному серверу и управляются из одного центра на базе микроядерной операционной системы KasperskyOS. Также данная специализация подчеркивает опыт экспертов в масштабировании инфраструктуры устройств, работающих через единый защищенный сервер.

На сегодняшний день только три партнера, работающие с «Лабораторией Касперского», обладают данной специализацией.

«Специализации, которые дополняют наш партнерский статус, отражают те направления, где мы наиболее сильны. Мы не ограничиваемся поставкой решений — наша задача обеспечить их эффективное внедрение под конкретные цели заказчиков. Партнерство с «Лабораторией Касперского» позволяет объединить усилия и гарантировать высокий уровень кибербезопасности для компаний любого масштаба», — отметила рассказала Анна Оборкина, ведущий менеджер по работе с партнерами Бастиона.


#Новости

@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉12👍2🔥2