Организовали безопасный доступ для сотрудников ФНС к отчётности через облако для «ПНТ-Сервис».
Задача, с которой столкнулась компания — как предоставить сотрудникам ФНС безопасный удаленный доступ к данным бухгалтерии и налоговой отчетности в 1С в режиме реального времени.
Требования проекта:
✨ доступ без передачи данных за пределы ИТ-контура компании;
✨ защита информации;
✨ быстрая реализация без строительства собственной инфраструктуры;
✨ разумные затраты на поддержку.
Проект реализовали за 2,5 месяца с помощью сервиса Yandex Cloud Desktop. Подробности — в карточках⤴️
Компания «ПНТ-Сервис» продает нефтепродукты и предоставляет транспортно-экспедиторских услуги, услуги по перевалке и хранению наливных грузов, и услуги по бункеровке судов в морском порту Санкт-Петербурга.
Это дочерняя компания АО «Петербургский нефтяной терминал».
Задача, с которой столкнулась компания — как предоставить сотрудникам ФНС безопасный удаленный доступ к данным бухгалтерии и налоговой отчетности в 1С в режиме реального времени.
Требования проекта:
Проект реализовали за 2,5 месяца с помощью сервиса Yandex Cloud Desktop. Подробности — в карточках
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🤝3❤1
С Наступающим! 🍬 🍬 🍬 🍬
Собрали для вас самое полезное в канале — по оценке наших подписчиков. Этими постами поделилось наибольшее количество людей.
На длинных каникулах можно посмотреть и послушать все, что покажется интересным❤️
До встречи в 2026 году!
Собрали для вас самое полезное в канале — по оценке наших подписчиков. Этими постами поделилось наибольшее количество людей.
На длинных каникулах можно посмотреть и послушать все, что покажется интересным
➡️ Читать 5 самых популярных постов:
7 вариантов, чем заняться в январе. Пост, в котором мы собрали курсы по по Security и вебинар с советами по подготовке к сертификации.
Как защитить и восстановить инфраструктуру при атаках и сбоях — чек-лист, что усиливать, чтобы последствия были минимальными.
Атаки в облаке — посмотрите, как помогает расследовать инциденты AI-ассистент в сервисе Security Deck.
Как настроить единый вход в Grafana Cloud через SAML чтобы централизованно управлять доступом и реализовать технологию единого входа (SSO).
Топ-10 угроз из свежего рейтинга OWASP NHI и как от них защититься — рассказывает Дмитрий Лютов, эксперт по безопасности Yandex Cloud.
➡️ Смотреть 5 видео, которыми чаще всего делились:
Fintech-ready облако — мечта или реальность, какие компетенции должен иметь облачный провайдер, чтобы соответствовать требованиям финтех-компаний.
Эксперты: Лев Шумский, независимый эксперт ИБ, ex-CISO Яндекс Банка; Дмитрий Баранов, CISO Ozon Банк.
AI для SOC: автоматизация реагирования на инциденты в Yandex Cloud.
Спикеры: менеджер по продуктам безопасности Мария Кириллова и руководитель группы развития платформы Security Operations Дмитрий Руссак.
Автономные SOC: как устроены, почему не требуют постоянного участия аналитика и с помощью каких технологий работают.
Среди экспертов: Владимир Зуев, RED Security; Демид Балашов, МегаФон ПроБизнес; Николай Гончаров, Security Vision; Александр Кузнецов, ГК Солар; Юрий Наместников, Yandex Cloud.
Как обеспечить MFA-доступ, регулярную ротацию ключей и мониторинг подозрительной активности при входах с помощью Yandex Identity Hub.
Спикер: Дмитрий Лютов, менеджер продуктов безопасности Yandex Cloud.
Строить свой SOC или передать на аутсорс и где проходит граница между тем, что можно делегировать, и тем, что всегда должно оставаться внутри?
Эксперты: Евгений Некрасов, руководитель ИБ, Экосистема недвижимости М2; Руслан Ложкин, руководитель службы ИБ, АКБ «Абсолют Банк».
До встречи в 2026 году!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤7🍾4👍1
Ключевые риски-2026 и прогнозы развития способов защиты в ИБ — о них рассказал Юрий Наместников, руководитель Security Operations Center Yandex Cloud.
В Yandex Cloud проанализировали отраженные в 2025 году атаки и наблюдают три ярко выраженные тенденции:
📌 Массовая компрометация легитимных учётных данных. Их применяли в 54% атак на инфраструктуру Yandex Cloud только в первом полугодии 2025 года.
Причины — массовое отсутствие ротации статических ключей (в отдельных случаях — до 90%).
Развитие тенденции — все более серьезные последствия атак, поскольку проникновение с помощью легитимных доступов нельзя обнаружить мгновенно.
Как предупредить:
участвовать в программах поиска утечек секретов;
использовать многофакторную аутентификацию, в том числе с использованием биометрии.
📌 ИИ все чаще используют при атаках.
Причины очевидны — появление и развитие удобного инструмента, в том числе и для преступных целей.
Последствия: рост многоступенчатых атак и потенциальное появлению автономных атакующих систем, чрезвычайно сложных в обнаружении.
Решение: автоматизация SOC станет не просто способом сэкономить, а единственно возможным способом справиться с новыми атаками.
📌 Supply-chain атаки.
Причина: рост сложности разработки и развёртывания решений.
Последствия: сегментирование зависимостей и их источников, так и большую востребованность услуг по организации безопасного цикла разработки (SDL).
Решение: внедрение SDL, использование автоматизированных систем анализа кода и поиска уязвимостей.
В Yandex Cloud проанализировали отраженные в 2025 году атаки и наблюдают три ярко выраженные тенденции:
Причины — массовое отсутствие ротации статических ключей (в отдельных случаях — до 90%).
Развитие тенденции — все более серьезные последствия атак, поскольку проникновение с помощью легитимных доступов нельзя обнаружить мгновенно.
Как предупредить:
участвовать в программах поиска утечек секретов;
использовать многофакторную аутентификацию, в том числе с использованием биометрии.
Причины очевидны — появление и развитие удобного инструмента, в том числе и для преступных целей.
Последствия: рост многоступенчатых атак и потенциальное появлению автономных атакующих систем, чрезвычайно сложных в обнаружении.
Решение: автоматизация SOC станет не просто способом сэкономить, а единственно возможным способом справиться с новыми атаками.
Причина: рост сложности разработки и развёртывания решений.
Последствия: сегментирование зависимостей и их источников, так и большую востребованность услуг по организации безопасного цикла разработки (SDL).
Решение: внедрение SDL, использование автоматизированных систем анализа кода и поиска уязвимостей.
Читать полную версию → по ссылке
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👀4🔥2
Как обезопасить ИИ-агентов от взлома
ИИ всё активнее используют для защиты: он фильтрует спам, ловит фишинг, ищет аномалии. Но все агенты опираются на данные от пользователей, среди которых могут быть и злоумышленники.
1️⃣ Data poisoning — вредоносные данные подмешивают в обучающую выборку. Даже небольшая доля искажённой информации может существенно повлиять на результат, особенно в сценариях дообучения на проде.
2️⃣ Model poisoning — атаки на архитектуру или параметры модели. К примеру, внедрение бэкдора, который активируется только при определенном триггере.
3️⃣ Adversarial input. Модифицированные входные данные, которые визуально неотличимы от оригинала, но сбивают модель с толку. Классический пример — измененный дорожный знак, который распознается как другой.
4️⃣ Model stealing и data extraction. С помощью запросов и анализа откликов злоумышленник может восстановить параметры модели или извлечь данные, на которых она обучалась.
5️⃣ Черный ящик. Объяснить, почему ИИ сработал так, как сработал, бывает непросто. А в ИБ это критично: нужно понимать, что произошло и почему.
ИИ всё активнее используют для защиты: он фильтрует спам, ловит фишинг, ищет аномалии. Но все агенты опираются на данные от пользователей, среди которых могут быть и злоумышленники.
5 основных способов, как могут действовать злоумышленники👇
1️⃣ Data poisoning — вредоносные данные подмешивают в обучающую выборку. Даже небольшая доля искажённой информации может существенно повлиять на результат, особенно в сценариях дообучения на проде.
2️⃣ Model poisoning — атаки на архитектуру или параметры модели. К примеру, внедрение бэкдора, который активируется только при определенном триггере.
3️⃣ Adversarial input. Модифицированные входные данные, которые визуально неотличимы от оригинала, но сбивают модель с толку. Классический пример — измененный дорожный знак, который распознается как другой.
4️⃣ Model stealing и data extraction. С помощью запросов и анализа откликов злоумышленник может восстановить параметры модели или извлечь данные, на которых она обучалась.
5️⃣ Черный ящик. Объяснить, почему ИИ сработал так, как сработал, бывает непросто. А в ИБ это критично: нужно понимать, что произошло и почему.
👉 Руководство по снижению рисков при разработке и внедрении ИИ‑агентов на базе LLM
Мы активно используем агентную систему в собственных сервисах, и поэтому непрерывно работаем над методологией защиты.
Делимся с ИБ‑сообществом нашими наработками.
В документе мы описали угрозы и методы защиты для ключевых компонентов ИИ‑агентов: самих генеративных моделей, а также модулей и баз знаний, которые используются при работе разрабатываемых ИИ‑продуктов.
Особое внимание уделили безопасности данных и предотвращению рисков, возникающих из‑за автономности агентов.
В том числе — практический чек-лист безопасности по уровням AI-SAFE. В нем описываем конкретные шаги для защиты ИИ-агентов, структурированные в соответствии с пятиуровневой моделью AI SAFE.
Забрать документ →
🔥8🤝3❤2👏1
Forwarded from Yandex Cloud
Yandex B2B Tech Awards 2026 — это премия для компаний, которые реализуют цифровые проекты с использованием технологий Yandex B2B Tech, от облачной инфраструктуры до аналитики и ИИ.
🔔 Приём заявок уже идёт, и откладывать на последний момент — не лучшая стратегия: сильный кейс требует спокойной подачи и чётких цифр.
А ваш проект подходит для участия в Yandex B2B Tech Awards 2026?
Проверьте себя в следующем посте 👇
Если совпало 3 пункта и больше, заявку точно стоит подать!
Участвовать могут все клиенты Yandex B2B Tech (Yandex Cloud, Яндекс 360), количество проектов не ограничено.
➡️ Заявку можно подать на сайте премии.
🗓 Дедлайн — 1 марта 2026 г.
А ваш проект подходит для участия в Yandex B2B Tech Awards 2026?
Проверьте себя в следующем посте 👇
Если совпало 3 пункта и больше, заявку точно стоит подать!
Участвовать могут все клиенты Yandex B2B Tech (Yandex Cloud, Яндекс 360), количество проектов не ограничено.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👌3👀3
Сегодня, 28 января, отмечаем Международный день защиты персональных данных! 🔐
В теории всё всегда идеально: данные зашифрованы, доступы минимизированы, а реестры актуальны. Но в реальности жизнь CISO, DPO и инженеров безопасности полна сюрпризов: то Excel с паспортами найдётся на общем диске, то тестовый контур случайно обогатится продовыми данными, то уволенный сотрудник заглянет в логи спустя месяц.
В честь праздника решили собрать Бинго и разыграть среди подписчико канала 3 Станции Миди с Алисой. Внутри Бинго — классические боли и ситуации, с которыми многие из нас сталкивались.
Как принять участие в розыгрыше:
1️⃣ Сохраните картинку с бинго и отметьте клетки с ситуациями, которые случались в вашей практике.
2️⃣ Отправьте заполненное бинго в комментарии к этому посту.
3️⃣ Убедитесь, что вы подписаны на канал «Безопасно говоря» и получите шанс выиграть одну из трёх Яндекс Станций Миди с Алисой.
🕐 Принимаем ваши бинго в комментариях до 30 января 23:59 мск.
🎲 2 февраля выберем трёх победителей с помощью рандомайзера и объявим их имена в комментариях под этим постом.
Подробные правила по ссылке.
Погнали! 👇
В теории всё всегда идеально: данные зашифрованы, доступы минимизированы, а реестры актуальны. Но в реальности жизнь CISO, DPO и инженеров безопасности полна сюрпризов: то Excel с паспортами найдётся на общем диске, то тестовый контур случайно обогатится продовыми данными, то уволенный сотрудник заглянет в логи спустя месяц.
В честь праздника решили собрать Бинго и разыграть среди подписчико канала 3 Станции Миди с Алисой. Внутри Бинго — классические боли и ситуации, с которыми многие из нас сталкивались.
Как принять участие в розыгрыше:
1️⃣ Сохраните картинку с бинго и отметьте клетки с ситуациями, которые случались в вашей практике.
2️⃣ Отправьте заполненное бинго в комментарии к этому посту.
3️⃣ Убедитесь, что вы подписаны на канал «Безопасно говоря» и получите шанс выиграть одну из трёх Яндекс Станций Миди с Алисой.
🕐 Принимаем ваши бинго в комментариях до 30 января 23:59 мск.
🎲 2 февраля выберем трёх победителей с помощью рандомайзера и объявим их имена в комментариях под этим постом.
Подробные правила по ссылке.
Погнали! 👇
🔥47❤10👀7
Модуль «Контроль данных» (DSPM) в сервисе Yandex Security Deck теперь соответствует 152-ФЗ 🛡
Мы подтвердили, что модуль DSPM работает строго по правилам закона о персональных данных. А значит, сервис подходит для работы с любыми категориями ПДн в облаке.
Это помогает:
📎 своевременно предотвращать утечки;
📎 минимизировать риски несанкционированного доступа;
📎 гарантировать, что доступ к данным есть только у тех компонентов инфраструктуры, которым он действительно нужен.
Посмотреть документы и детали аттестации
Мы подтвердили, что модуль DSPM работает строго по правилам закона о персональных данных. А значит, сервис подходит для работы с любыми категориями ПДн в облаке.
Модуль автоматически обнаруживает разные типы конфиденциальной информации — включая ФИО и СНИЛС — и обеспечивает полную прозрачность потоков данных.
Это помогает:
📎 своевременно предотвращать утечки;
📎 минимизировать риски несанкционированного доступа;
📎 гарантировать, что доступ к данным есть только у тех компонентов инфраструктуры, которым он действительно нужен.
Посмотреть документы и детали аттестации
🔥11❤5👌4
Контроль Kubernetes® — теперь в public preview 🔐
Выпускаем модуль KSPM в Yandex Security Deck в публичное превью с тарификацией. Это комплексная защита K8s-кластеров на всех этапах жизненного цикла.
Что может модуль
🔹 Автоматически инвентаризирует и подключает новые кластеры к защите.
🔹 Выявляет уязвимости и неправильные конфигурации.
🔹 Обнаруживает атаки и подозрительную активность на основе Threat Matrix for Kubernetes®.
🔹 Проверяет соответствие Pod Security Standards и корпоративным политикам безопасности.
🔹 Позволяет настраивать гибкие правила и централизованно управлять безопасностью кластеров.
Вы можете подключить модуль к существующим кластерам, которые развернуты в Yandex Cloud и начать контролировать состояние безопасности уже сейчас.
Подробнее о возможностях и условиях тарификации — в документации.
Выпускаем модуль KSPM в Yandex Security Deck в публичное превью с тарификацией. Это комплексная защита K8s-кластеров на всех этапах жизненного цикла.
Что может модуль
🔹 Автоматически инвентаризирует и подключает новые кластеры к защите.
🔹 Выявляет уязвимости и неправильные конфигурации.
🔹 Обнаруживает атаки и подозрительную активность на основе Threat Matrix for Kubernetes®.
🔹 Проверяет соответствие Pod Security Standards и корпоративным политикам безопасности.
🔹 Позволяет настраивать гибкие правила и централизованно управлять безопасностью кластеров.
Вы можете подключить модуль к существующим кластерам, которые развернуты в Yandex Cloud и начать контролировать состояние безопасности уже сейчас.
Подробнее о возможностях и условиях тарификации — в документации.
❤7
Хотите грант 5 000 ₽ на сервисы Yandex Cloud?
Расскажите, как сделать UX Security Deck удобнее для вас.
Мы регулярно изучаем, как специалисты работают с облачными инструментами, а потом делаем интерфейс удобнее и понятнее для наших пользователей❤️
Что будет происходить: короткое интервью по Zoom до 60 минут с исследователем из нашей команды. Он задаст вопросы, чтобы понять, как вы работаете с нашими или похожими сервисами.
Например, обычно в исследованиях участвуют:
✓Менеджеры по информационной безопасности
✓Инженеры по информационной безопасности (Security Engineer / Cloud Security Engineer)
✓DevSecOps / SRE / Platform Engineer
✓Архитекторы (Cloud / Security Engineer)
✓SOC / Incident Response / Аналитик безопасности
✓Руководители или консультанты по ИБ (CISO / Head of Security / Security Consultant)
Расскажите, как сделать UX Security Deck удобнее для вас.
Мы регулярно изучаем, как специалисты работают с облачными инструментами, а потом делаем интерфейс удобнее и понятнее для наших пользователей
Что будет происходить: короткое интервью по Zoom до 60 минут с исследователем из нашей команды. Он задаст вопросы, чтобы понять, как вы работаете с нашими или похожими сервисами.
Мы ищем:
✓ тех, кто использует Security Deck тех, кто использует Security Deck или другие инструменты безопасности в Yandex Cloud;
✓ тех, кто не использовал продукты Yandex Cloud, но решает похожие задачи безопасности или планирует использовать облачные инструменты.
Например, обычно в исследованиях участвуют:
✓Менеджеры по информационной безопасности
✓Инженеры по информационной безопасности (Security Engineer / Cloud Security Engineer)
✓DevSecOps / SRE / Platform Engineer
✓Архитекторы (Cloud / Security Engineer)
✓SOC / Incident Response / Аналитик безопасности
✓Руководители или консультанты по ИБ (CISO / Head of Security / Security Consultant)
Если готовы принять участие:
▫️заполните короткую форму
или
▫️напишите прямо в личные сообщения исследователю – @Desperados56.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🤝2
Шифровальщики — в топе угроз
Несмотря на рост зрелости ИБ-команд, таких атак становится больше, и они по-прежнему успешны — даже в инфраструктурах с резервными копиями, сегментацией и мониторингом.
➡️ Почему так происходит
Один из главных факторов — сложность выявления исходной точки заражения. Во многих случаях программа-вымогатель проникает в систему задолго до активации.
Вирус может:
✨ использовать легитимные инструменты,
✨ скрываться под видом обычной активности,
✨ запускаться вручную, когда инфраструктура уже под контролем.
Поэтому компания замечает не начало атаки, а её последствия — зашифрованные данные и требование выкупа.
Что стоит проверить в своей защите прямо сейчас:
➡️ Резервные копии — защищены от изменений и доступны в случае полной компрометации. Только офлайн или иммутабельное хранилище, без возможности модификации.
➡️ Сегментация и контроль перемещений — важно не только изолировать сегменты, но и отслеживать нетипичную активность между ними.
➡️ Реагирование без задержек — если на обнаружение и изоляцию уходит больше нескольких секунд — велик шанс, что Ransomware распространится дальше.
➡️ Прозрачность доступов — контролируйте не только IAM в облаке, но и кто управляет ключами, репозиториями, CI/CD.
➡️ Моделирование атак — проверяйте не только возможность отката, но и насколько быстро и чётко команда реагирует на инцидент.
⚠️ Ransomware (вирус-вымогатель) — это вредоносное ПО, которое блокирует доступ к данным или системам и требует выкуп за их восстановление.
При этом Ransomware — не всегда финал атаки. Всё чаще встречается модель двойного вымогательства: сначала данные крадут, потом шифруют.
И даже выплата не гарантирует, что информация не уйдёт в паблик.
Несмотря на рост зрелости ИБ-команд, таких атак становится больше, и они по-прежнему успешны — даже в инфраструктурах с резервными копиями, сегментацией и мониторингом.
Один из главных факторов — сложность выявления исходной точки заражения. Во многих случаях программа-вымогатель проникает в систему задолго до активации.
Вирус может:
Поэтому компания замечает не начало атаки, а её последствия — зашифрованные данные и требование выкупа.
Что стоит проверить в своей защите прямо сейчас:
Подробнее о сложных кейсах шифровальщиков и неочевидных векторах проникновения говорим в подкасте «Безопасно говоря».
Гость выпуска — Сергей Голованов, главный эксперт «Лаборатории Касперского».
👉 Смотрите на YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥4🤝3
Держим в курсе 😄
Рассказываем о всех его обновлениях начала 2026 года.
Теперь:
✨ Сервис гарантирует самый высокий уровень доступности — SLA 99,99 %.
✨ Соответствует требованиям стандартов по:
✓ ФЗ-152,
✓ PCI DSS,
✓ ГОСТ Р 57580,
✓ ISO 27001.
✨ Обновления:
Новые функциональности доступны в стадии Preview
Теперь по корпоративным брендбукам можно оформлять страницы аутентификации, приложений, подсказок, ошибок и так далее.
Отправляем одноразовые коды на заданный номер телефона. Чтобы начать использовать эту функциональность, обратитесь к вашему аккаунт-менеджеру или в техническую поддержку.
Yandex Identity Hub — IdP-сервис аутентификации и MFA вышел в General Availability 🦾
Рассказываем о всех его обновлениях начала 2026 года.
Теперь:
✓ ФЗ-152,
✓ PCI DSS,
✓ ГОСТ Р 57580,
✓ ISO 27001.
Новые функциональности доступны в стадии Preview
✓ Брендирование
Теперь по корпоративным брендбукам можно оформлять страницы аутентификации, приложений, подсказок, ошибок и так далее.
✓ SMS как дополнительный фактор аутентификации
Отправляем одноразовые коды на заданный номер телефона. Чтобы начать использовать эту функциональность, обратитесь к вашему аккаунт-менеджеру или в техническую поддержку.
Подробности в документации →
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤2👍1🤝1
Атаки на цепочки поставок не новая угроза, но в последние годы она становится всё более масштабной и сложной.
По данным исследований до 2025 года:
✓ Количество supply-chain-инцидентов выросло на 68% за год.
✓ В 2024 году 90% российских продовольственных компаний столкнулись с атаками через подрядчиков.
✓ Средний ущерб в финсекторе — 3,6 млн ₽ на инцидент.
Способы атаки. Угроза может быть активна по триггеру, скрыта до релиза или ориентирована на конкретные системы. И это делает её особенно опасной.
Что делать. Защититься от атак на цепочки поставок можно, если выстроить непрерывный контроль, автоматизировать процессы и больше не считать «доверие по умолчанию» безопасной моделью.
✅ Проводить инвентаризацию зависимостей — и автоматизировать её.
✅ Изолировать CI/CD, включите DevSecOps-подход и подпись артефактов.
✅ Применять MFA и минимум привилегий для подрядчиков.
✅ Реализовать сегментацию, мониторинг, настроить SIEM/SOC.
✅ Включать поставщиков в планы бизнес-непрерывности.
✅ Строить культуру настороженности — внутри и снаружи.
По данным исследований до 2025 года:
✓ Количество supply-chain-инцидентов выросло на 68% за год.
✓ В 2024 году 90% российских продовольственных компаний столкнулись с атаками через подрядчиков.
✓ Средний ущерб в финсекторе — 3,6 млн ₽ на инцидент.
🔺 Злоумышленники используют доверительные отношения между поставщиками и заказчиками:
→ заражают обновления,
→ подменяют библиотеки,
→ проникают в CI/CD-процессы.
В итоге один компонент может заразить десятки тысяч систем.
Способы атаки. Угроза может быть активна по триггеру, скрыта до релиза или ориентирована на конкретные системы. И это делает её особенно опасной.
Как атакуют:
➡️ Через CI/CD — добавляют вредоносный код на этапе сборки.
➡️ Через зависимости — публикуют модифицированные библиотеки в PyPI, npm, NuGet.
➡️ Через подрядчиков — получают доступ к крупным компаниям, скомпрометировав аккаунты мелких поставщиков.
➡️ Через популярные репозитории.
Что делать. Защититься от атак на цепочки поставок можно, если выстроить непрерывный контроль, автоматизировать процессы и больше не считать «доверие по умолчанию» безопасной моделью.
✅ Проводить инвентаризацию зависимостей — и автоматизировать её.
✅ Изолировать CI/CD, включите DevSecOps-подход и подпись артефактов.
✅ Применять MFA и минимум привилегий для подрядчиков.
✅ Реализовать сегментацию, мониторинг, настроить SIEM/SOC.
✅ Включать поставщиков в планы бизнес-непрерывности.
✅ Строить культуру настороженности — внутри и снаружи.
❤4🤝2
Как обезопасить цепочку поставок
Зовем на наш вебинар 26 февраля, если вы работаете с артефактами в облаке и хотите обезопасить их хранение и доставку.
✔️ От способа хранения контейнерных образов, пакетов и бинарных файлы зависит скорость разработки, стабильность поставок и безопасность инфраструктуры.
Мы покажем, как выстроить безопасную цепочку поставок артефактов и централизованно управлять ими в продакшн-среде с помощью Cloud Registry, которым можно пользоваться в том числе на платформе SourceCraft.
⭐️ Cloud Registry в Yandex Cloud — это единое безопасное хранилище артефактов для разработки и развертывания приложений. Сервис вышел в статус General Availability, что гарантирует устойчивость к нагрузкам, возможность работы с большими объемами данных и готовность к продакшн-сценариям.
Вебинар состоится:
26 февраля
12:00 мск
Зовем на наш вебинар 26 февраля, если вы работаете с артефактами в облаке и хотите обезопасить их хранение и доставку.
✔️ От способа хранения контейнерных образов, пакетов и бинарных файлы зависит скорость разработки, стабильность поставок и безопасность инфраструктуры.
Мы покажем, как выстроить безопасную цепочку поставок артефактов и централизованно управлять ими в продакшн-среде с помощью Cloud Registry, которым можно пользоваться в том числе на платформе SourceCraft.
После вебинара вы сможете:
понимать базовые сценарии работы с registry и артефактами;
создавать и настраивать реестры под разные типы артефактов и команды;
управлять доступами и политиками хранения без лишних ручных операций;
использовать Cloud Registry в Kubernetes-сценариях с привычным workflow.
Также вы узнаете больше о планируемой миграции с Container Registry на Cloud Registry и ее архитектуре.
⭐️ Cloud Registry в Yandex Cloud — это единое безопасное хранилище артефактов для разработки и развертывания приложений. Сервис вышел в статус General Availability, что гарантирует устойчивость к нагрузкам, возможность работы с большими объемами данных и готовность к продакшн-сценариям.
Вебинар состоится:
26 февраля
12:00 мск
▪️Регистрация →
🔥3🤝2
Топ киберугроз в облаке
Команда безопасности Yandex Cloud проанализировала векторы атак за второе полугодие 2025 года. Самые краткие нашего большого исследования собрали в карточках⤴️
➡️ Полная версия — в нашем блоге
В ней рассказываем:
Какие техники атакующие используют чаще всего.
Анализ техник публичных отчетов.
Какие цели у злоумышленников.
Какие отрасли интересуют злоумышленников.
Как злоумышленники и безопасники используют ИИ.
Какие сервисы могут помочь.
Команда безопасности Yandex Cloud проанализировала векторы атак за второе полугодие 2025 года. Самые краткие нашего большого исследования собрали в карточках
Об исследовании. Для анализа мы использовали события, которые обрабатываются в нашей SIEM и озёрах данных:
✓из Yandex Audit Trails,
✓модулей Yandex Security Deck, ✓коллекторов on-premises-инфраструктур.
Использование SIEM-системы собственной разработки позволило нам собирать дополнительные данные, в том числе и NetFlow-трафик в облачных сетях.
Всего наши системы обрабатывают более 103 млрд событий в день.
➡️ Полная версия — в нашем блоге
В ней рассказываем:
Какие техники атакующие используют чаще всего.
Анализ техник публичных отчетов.
Какие цели у злоумышленников.
Какие отрасли интересуют злоумышленников.
Как злоумышленники и безопасники используют ИИ.
Какие сервисы могут помочь.
Читать →
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12🤝5❤3