Безопасно говоря – Telegram
Безопасно говоря
435 subscribers
105 photos
4 videos
65 links
Следим за рисками, отражаем атаки, делимся решениями. Всё о безопасности облачной инфраструктуры — практика, кейсы и инсайты от команды Yandex Cloud, которая защищает её каждый день.
Download Telegram
Forwarded from Yandex Cloud
Yandex B2B Tech Awards 2026 — это премия для компаний, которые реализуют цифровые проекты с использованием технологий Yandex B2B Tech, от облачной инфраструктуры до аналитики и ИИ.

🔔 Приём заявок уже идёт, и откладывать на последний момент — не лучшая стратегия: сильный кейс требует спокойной подачи и чётких цифр.

🗓 Дедлайн — 1 марта 2026 г.


А ваш проект подходит для участия в Yandex B2B Tech Awards 2026?
Проверьте себя в следующем посте 👇


Если совпало 3 пункта и больше, заявку точно стоит подать!

Участвовать могут все клиенты Yandex B2B Tech (Yandex Cloud, Яндекс 360), количество проектов не ограничено.

➡️ Заявку можно подать на сайте премии.
Please open Telegram to view this post
VIEW IN TELEGRAM
4👌3👀3
Сегодня, 28 января, отмечаем Международный день защиты персональных данных! 🔐

В теории всё всегда идеально: данные зашифрованы, доступы минимизированы, а реестры актуальны. Но в реальности жизнь CISO, DPO и инженеров безопасности полна сюрпризов: то Excel с паспортами найдётся на общем диске, то тестовый контур случайно обогатится продовыми данными, то уволенный сотрудник заглянет в логи спустя месяц.

В честь праздника решили собрать Бинго и разыграть среди подписчико канала 3 Станции Миди с Алисой. Внутри Бинго — классические боли и ситуации, с которыми многие из нас сталкивались.

Как принять участие в розыгрыше:

1️⃣ Сохраните картинку с бинго и отметьте клетки с ситуациями, которые случались в вашей практике.

2️⃣ Отправьте заполненное бинго в комментарии к этому посту.

3️⃣ Убедитесь, что вы подписаны на канал «Безопасно говоря» и получите шанс выиграть одну из трёх Яндекс Станций Миди с Алисой.

🕐 Принимаем ваши бинго в комментариях до 30 января 23:59 мск.
🎲 2 февраля выберем трёх победителей с помощью рандомайзера и объявим их имена в комментариях под этим постом.

Подробные правила по ссылке.

Погнали! 👇
🔥4710👀7
Модуль «Контроль данных» (DSPM) в сервисе Yandex Security Deck теперь соответствует 152-ФЗ 🛡

Мы подтвердили, что модуль DSPM работает строго по правилам закона о персональных данных. А значит, сервис подходит для работы с любыми категориями ПДн в облаке.

Модуль автоматически обнаруживает разные типы конфиденциальной информации — включая ФИО и СНИЛС — и обеспечивает полную прозрачность потоков данных.


Это помогает:

📎 своевременно предотвращать утечки;

📎 минимизировать риски несанкционированного доступа;

📎 гарантировать, что доступ к данным есть только у тех компонентов инфраструктуры, которым он действительно нужен.

Посмотреть документы и детали аттестации
🔥115👌4
Контроль Kubernetes® — теперь в public preview 🔐

Выпускаем модуль KSPM в Yandex Security Deck в публичное превью с тарификацией. Это комплексная защита K8s-кластеров на всех этапах жизненного цикла.

Что может модуль

🔹 Автоматически инвентаризирует и подключает новые кластеры к защите.

🔹 Выявляет уязвимости и неправильные конфигурации.

🔹 Обнаруживает атаки и подозрительную активность на основе Threat Matrix for Kubernetes®.

🔹 Проверяет соответствие Pod Security Standards и корпоративным политикам безопасности.

🔹 Позволяет настраивать гибкие правила и централизованно управлять безопасностью кластеров.

Вы можете подключить модуль к существующим кластерам, которые развернуты в Yandex Cloud и начать контролировать состояние безопасности уже сейчас.

Подробнее о возможностях и условиях тарификации — в документации.
7
Хотите грант 5 000 ₽ на сервисы Yandex Cloud?

Расскажите, как сделать UX Security Deck удобнее для вас.

Мы регулярно изучаем, как специалисты работают с облачными инструментами, а потом делаем интерфейс удобнее и понятнее для наших пользователей ❤️

Что будет происходить: короткое интервью по Zoom до 60 минут с исследователем из нашей команды. Он задаст вопросы, чтобы понять, как вы работаете с нашими или похожими сервисами.

Мы ищем:
✓ тех, кто использует Security Deck тех, кто использует Security Deck или другие инструменты безопасности в Yandex Cloud;

✓ тех, кто не использовал продукты Yandex Cloud, но решает похожие задачи безопасности или планирует использовать облачные инструменты.


Например, обычно в исследованиях участвуют:
✓Менеджеры по информационной безопасности
✓Инженеры по информационной безопасности (Security Engineer / Cloud Security Engineer)
✓DevSecOps / SRE / Platform Engineer
✓Архитекторы (Cloud / Security Engineer)
✓SOC / Incident Response / Аналитик безопасности
✓Руководители или консультанты по ИБ (CISO / Head of Security / Security Consultant)

Если готовы принять участие:
▫️заполните короткую форму

или

▫️напишите прямо в личные сообщения исследователю – @Desperados56.
Please open Telegram to view this post
VIEW IN TELEGRAM
2🤝2
Шифровальщики — в топе угроз

⚠️ Ransomware (вирус-вымогатель) — это вредоносное ПО, которое блокирует доступ к данным или системам и требует выкуп за их восстановление.

При этом Ransomware — не всегда финал атаки. Всё чаще встречается модель двойного вымогательства: сначала данные крадут, потом шифруют.

И даже выплата не гарантирует, что информация не уйдёт в паблик.

Несмотря на рост зрелости ИБ-команд, таких атак становится больше, и они по-прежнему успешны — даже в инфраструктурах с резервными копиями, сегментацией и мониторингом.

➡️ Почему так происходит
Один из главных факторов — сложность выявления исходной точки заражения. Во многих случаях программа-вымогатель проникает в систему задолго до активации.

Вирус может:

использовать легитимные инструменты,

скрываться под видом обычной активности,

запускаться вручную, когда инфраструктура уже под контролем.

Поэтому компания замечает не начало атаки, а её последствия — зашифрованные данные и требование выкупа.


Что стоит проверить в своей защите прямо сейчас:

➡️ Резервные копии — защищены от изменений и доступны в случае полной компрометации. Только офлайн или иммутабельное хранилище, без возможности модификации.

➡️ Сегментация и контроль перемещений — важно не только изолировать сегменты, но и отслеживать нетипичную активность между ними.

➡️ Реагирование без задержек — если на обнаружение и изоляцию уходит больше нескольких секунд — велик шанс, что Ransomware распространится дальше.

➡️ Прозрачность доступов — контролируйте не только IAM в облаке, но и кто управляет ключами, репозиториями, CI/CD.

➡️ Моделирование атак — проверяйте не только возможность отката, но и насколько быстро и чётко команда реагирует на инцидент.

Подробнее о сложных кейсах шифровальщиков и неочевидных векторах проникновения говорим в подкасте «Безопасно говоря».

Гость выпуска — Сергей Голованов, главный эксперт «Лаборатории Касперского».

👉 Смотрите на YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥4🤝3
Держим в курсе 😄

Yandex Identity Hub — IdP-сервис аутентификации и MFA вышел в General Availability 🦾

Рассказываем о всех его обновлениях начала 2026 года.

Теперь:

Сервис гарантирует самый высокий уровень доступности — SLA 99,99 %.

Соответствует требованиям стандартов по:
ФЗ-152,
PCI DSS,
ГОСТ Р 57580,
ISO 27001.

Обновления:
Новые функциональности доступны в стадии Preview

Брендирование

Теперь по корпоративным брендбукам можно оформлять страницы аутентификации, приложений, подсказок, ошибок и так далее.

✓ SMS как дополнительный фактор аутентификации

Отправляем одноразовые коды на заданный номер телефона. Чтобы начать использовать эту функциональность, обратитесь к вашему аккаунт-менеджеру или в техническую поддержку.

Подробности в документации →
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥72👍1🤝1
Атаки на цепочки поставок не новая угроза, но в последние годы она становится всё более масштабной и сложной.

По данным исследований до 2025 года:
✓ Количество supply-chain-инцидентов выросло на 68% за год.
✓ В 2024 году 90% российских продовольственных компаний столкнулись с атаками через подрядчиков.
✓ Средний ущерб в финсекторе — 3,6 млн ₽ на инцидент.

🔺 Злоумышленники используют доверительные отношения между поставщиками и заказчиками:
→ заражают обновления,
→ подменяют библиотеки,
→ проникают в CI/CD-процессы.

В итоге один компонент может заразить десятки тысяч систем.



Способы атаки. Угроза может быть активна по триггеру, скрыта до релиза или ориентирована на конкретные системы. И это делает её особенно опасной.

Как атакуют:

➡️ Через CI/CD — добавляют вредоносный код на этапе сборки.

➡️ Через зависимости — публикуют модифицированные библиотеки в PyPI, npm, NuGet.

➡️ Через подрядчиков — получают доступ к крупным компаниям, скомпрометировав аккаунты мелких поставщиков.

➡️ Через популярные репозитории.



Что делать. Защититься от атак на цепочки поставок можно, если выстроить непрерывный контроль, автоматизировать процессы и больше не считать «доверие по умолчанию» безопасной моделью.

Проводить инвентаризацию зависимостей — и автоматизировать её.

Изолировать CI/CD, включите DevSecOps-подход и подпись артефактов.

Применять MFA и минимум привилегий для подрядчиков.

Реализовать сегментацию, мониторинг, настроить SIEM/SOC.

Включать поставщиков в планы бизнес-непрерывности.

Строить культуру настороженности — внутри и снаружи.
4🤝2
Как обезопасить цепочку поставок

Зовем на наш вебинар 26 февраля, если вы работаете с артефактами в облаке и хотите обезопасить их хранение и доставку.

✔️ От способа хранения контейнерных образов, пакетов и бинарных файлы зависит скорость разработки, стабильность поставок и безопасность инфраструктуры.

Мы покажем, как выстроить безопасную цепочку поставок артефактов и централизованно управлять ими в продакшн-среде с помощью Cloud Registry, которым можно пользоваться в том числе на платформе SourceCraft.

После вебинара вы сможете:

🫆 понимать базовые сценарии работы с registry и артефактами;

🫆 создавать и настраивать реестры под разные типы артефактов и команды;

🫆 управлять доступами и политиками хранения без лишних ручных операций;

🫆 использовать Cloud Registry в Kubernetes-сценариях с привычным workflow.

Также вы узнаете больше о планируемой миграции с Container Registry на Cloud Registry и ее архитектуре.



⭐️ Cloud Registry в Yandex Cloud — это единое безопасное хранилище артефактов для разработки и развертывания приложений. Сервис вышел в статус General Availability, что гарантирует устойчивость к нагрузкам, возможность работы с большими объемами данных и готовность к продакшн-сценариям.

Вебинар состоится:
26 февраля
12:00 мск
▪️Регистрация →
🔥3🤝2
Топ киберугроз в облаке

Команда безопасности Yandex Cloud проанализировала векторы атак за второе полугодие 2025 года. Самые краткие нашего большого исследования собрали в карточках⤴️

Об исследовании. Для анализа мы использовали события, которые обрабатываются в нашей SIEM и озёрах данных:
✓из Yandex Audit Trails,
✓модулей Yandex Security Deck, ✓коллекторов on-premises-инфраструктур.

Использование SIEM-системы собственной разработки позволило нам собирать дополнительные данные, в том числе и NetFlow-трафик в облачных сетях.

Всего наши системы обрабатывают более 103 млрд событий в день.



➡️ Полная версия — в нашем блоге

В ней рассказываем:


🫆Какие техники атакующие используют чаще всего.

🫆Анализ техник публичных отчетов.

🫆Какие цели у злоумышленников.

🫆Какие отрасли интересуют злоумышленников.

🫆Как злоумышленники и безопасники используют ИИ.

🫆Какие сервисы могут помочь.

Читать →
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12🤝53
This media is not supported in your browser
VIEW IN TELEGRAM
Команда разработки Cloud Registry, Никита Сатин и Анастасия Полякова, ждут всех, кто знает, как хранение артефактов может превратиться в хаос.

Завтра в 12:00 (мск) они покажут, как с помощью сервиса Cloud Registry сделать жизнь проще, а хранение артефактов более эффективным.

До встречи!

Зарегистрироваться →
🔥65👍1🤝1
Кейс: высокий уровень безопасности и минимальное вовлечение команды с Yandex Cloud Detection and Response (YCDR).

AstraZeneca, транснациональная фармацевтическая компания, мигрировала в Yandex Cloud. Здесь с помощью YCDR настроила защиту облачной инфраструктуры и устранила ошибки конфигурации, которые возникли во время перехода в облако.

Например, YCDR помог выявить мисконфигурации уровней Critical и High. В частности, оперативно выявили и заблокировали публичный доступ к бакету Yandex Object Storage с конфиденциальными данными.

Пилотный проект занял 2,5 месяца.
Подробности — в карточках⤴️

⭐️ Результаты

Команда AstraZeneca:

1️⃣ Тратит не более 5% рабочего времени на обработку алертов — они стали максимально релевантными и не требуют лишних проверок.

2️⃣ Усилила защиту облачных ресурсов и начала устранение ошибок конфигурации еще во время миграции.

3️⃣ Контролирует действия подрядчиков и может быстро реагировать на любые потенциальные угрозы. Все операции с ресурсами фиксируются в логах и доступны для анализа.

Читать кейс в блоге →
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥83🤝3